Digital Forensics und Incident Response (DFIR)

Wollen Sie sich für Cybereinbrüche wappnen? Benötigen Sie externe Fachspezialisten, um im Ernstfall ein Ereignis zu bewältigen? Mit unserem DFIR Service profitieren Sie von garantierter Verfügbarkeit und Einsatzzeiten, sowie der permanenten Erreichbarkeit der Spezialisten und des Expert Panels. Um die Reaktionszeit von Beginn weg zu minimieren, wird im Vorfeld ein On-Boarding durchgeführt. Zudem können durch Simulationen im Rahmen der Partnerschaft mit Compass Security auch die Detektion und Readiness in der Unternehmung verbessert werden.

 

 

On-Boarding

Mit dem On-Boarding Prozess wird gewährleistet, dass unsere DFIR Spezialisten bei einem Incident zeitnah und mit allen nötigen Hilfsmitteln versorgt, mit der Analyse des Vorfalls starten können. Dazu werden im Vorfeld mit dem Kunden die wichtigsten Voraussetzungen bereits geklärt, resp. definiert und stehen somit im Ernstfall auf Abruf bereit.


Dazu zählen unter anderem die folgenden Punkte:

  • Wer sind die Ansprechpersonen?
  • Wie werden Incidents gemeldet und rapportiert?
  • Wie wird der Fortschritt kommuniziert und wie werden die Details geteilt?
  • Wo ist der Einsatzort und Arbeitsplatz?
  • Wie wird der Zugriff geregelt?
  • Wichtige Dokumentationen / Konzepte und Topologien stehen bereit

Expert Panel

Durch das Compass Security Expert Panel erhält der Kunde die Möglichkeit, sich rasch und unkompliziert mit einem Compass Spezialisten auszutauschen. Fragen des Kunden werden erörtert und beurteilt. Zudem können erste Sofortmassnahmen abgesprochen und durch den Kunden in Angriff genommen werden.

Simulation

Bei der Tabletop Simulation wird zusammen mit dem Kunden ein Szenario aus einer Auswahl von Compass Incident Szearien gewählt. Das gewählte Szenario wird mit realen Elementen, z.B. dem korrekten und effizienten Auslösen eines Incidents oder der Bewertung von Logs des Kunden, durchgegangen. Damit wird überprüft, ob alle involvierten Personen den Ablauf des gewählten Szenarios und insbesondere ihre eigenen Verantwortlichkeiten im Detail kennen und ausführen können. Ausserdem können in diesem Prozess Unzulänglichkeiten der Readiness erkannt und entsprechend optimiert werden. Dies ist ein wichtiger Schritt, um die Effizienz und den reibungslosen Ablauf in der Zusammenarbeit zu gewährleisten. Im Anschluss werden die Ergebnisse mit dem Kunden besprochen und eine Action Item Liste definiert. Wir unterstützen damit den Kunden im Prozess der fortlaufenden Optimierung des Forensic Readiness Plans.

Analyse

Sie erhalten Unterstützung bei der Aufklärung von Computernotfällen oder -delikten. Wir bieten Hilfestellung für das Vorgehen und für Massnahmen und kümmern uns aktiv um die Sicherung, Analyse und Bewertung von digitalen Spuren oder möglichen Beweismitteln. Die Erkenntnisse werden dem Auftraggeber auch als Bericht oder Protokoll zur Verfügung gestellt.

Gerne stellen wir unsere Dienstleistung und mögliche Optionen persönlich vor.

Ihre Ansprechpartner

AGENDA

CodeMash 2019, Sandusky/Ohio

CodeMash - das einzigartige Ereignis für Entwickler. Weiterlesen

KOMPLETTE agenda

aktuelles

Schnelle und kompetente Unterstützung bei Cyber Vorfällen

Die Redaktion der UnternehmerZeitung hat das Thema Cyber Security erneut aufgegriffen und beleuchtet in einem Interview, wie sich die Zusammenarbeit... Weiterlesen

Schwachstelle im HADatAc Framework

Lukasz D. hat eine Schwachstelle im Human-Aware Data Acquisition (HADatAc) Framework identifiziert welche die Ausführung von beliebigem Code... Weiterlesen

HSR Chancen und Risiken der Digitalisierung – der Arbeitsmarkt in der ICT Branche

In der Fortbildungsveranstaltung BSLB / RAV / IV der HSR Hochschule für Technik wird das Thema „Chancen und Risiken der Digitalisierung und der... Weiterlesen

ArCHIV

Compass Security Blog

Substitutable Message Service

Have you ever said something and later regretted it? Or written an email to someone and then wished it had not happened? Or sent an SMS message but afterward desired to change its content? Well,... mehr

Hidden Inbox Rules in Microsoft Exchange

Contents Introduction Attack Overview Step-by-Step Detection Email Clients Administration Tools Exchange Compliance Features MAPI Editor Eradication Microsoft Security Response Center Swiss Cyber... mehr

ZUM BLOG