Schlagwort: Incident Response

  • Mit forensischen Methoden Angriffsvektoren vollständig aufklären

    Mit forensischen Methoden Angriffsvektoren vollständig aufklären

    Digital Forensics und Incident Response (DFIR)

    Digital Forensics und Incident Response (DFIR) kommt dann zum Einsatz, wenn ein Unternehmen Opfer einer Cyber-Attacke wurde und alle anderen IT-Sicherheitsvorkehrungen versagt haben. Anhand von Artefakten, also Spuren von Angreifern, welche auf einem kompromittierten System hinterlassen wurden identifizieren Forensiker die Angriffsvektoren und ermitteln den Umfang des Schadens. Anschließend werden Gegenmaßnahmen eingeleitet und Schutzmechanismen aufgebaut, um Angriffe über dasselbe Einfallstor künftig zu verhindern.

    Unternehmen sehen sich dauerhaft Cyberkriminalität durch Hacker und Angreifer ausgesetzt, die es auf ihre Daten oder ihr Geld abgesehen haben. Ein klassisches Einfallstor sind Emails mit infizierten Anhängen oder Links. Gerade Endbenutzer stehen oft im Visier der Angreifer, da diese tendenziell wenig darin geschult und erfahren sind, Angriffe als solche zu erkennen. Angriffe erfolgen meistens gezielt über sogenanntes Spear Phishing oder werden als groß angelegte Kampagnen in der Breite gefahren, um Lücken in Systemen auszunutzen.

    „Die Bedrohungslage ist hoch bzw. steigt sogar noch an“, so Tobias Messinger, Senior Cyber Defense Consultant beim IT-Sicherheits-Dienstleister SECUINFRA. Speziell aus diesem Grund wurde das SECUINFRA Falcon-Team aufgestellt. „Im Frühjahr 2021 wurden vier schwerwiegende Sicherheitslücken im Microsoft Exchange-Server bekannt. Mit einer Kombination der Schwachstellen war es Angreifern möglich, Dateien auf dem System zu erstellen, zu ändern sowie zu löschen. Hierdurch konnten die Akteure unter anderem einen dauerhaften Zugriff auf dem System erlangen.“ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stufte das Problem daher als sehr kritisch ein. „Es ist nur eine Frage der Zeit, bis Angreifer die nächste Lücke aufspüren und ausnutzen“, warnt Messinger.

    Unternehmen müssen diese Angriffe abwehren und sich vor dem Verlust sensibler Daten oder vor Reputationsschäden schützen. Im Falle eines Angriffs sollten Unternehmen daher unter professioneller Hilfe geeignete Gegenmaßnahmen ergreifen. Das Mittel der Wahl stellt dabei Digital Forensics & Incident Response (DFIR) dar. Hierdurch können Angriffe rekonstruiert, die ausgenutzten Schwachstellen in der IT-Infrastruktur identifiziert und anschließend geschlossen werden.

    „Die sogenannten Indicators of Compromise (IOC), also jene Spuren, die ein Angreifer in den Systemen hinterlässt, können durch Methoden der digitalen Forensik entdeckt und verarbeitet werden,“ so Messinger weiter. „Bei einem Vorfall werden die Systeme unternehmensweit nach den identifizierten Spuren einer Kompromittierung gescannt. Das Ziel besteht darin, den Patient-Zero zu identifizieren. Ein weiteres mögliches Ziel ist die Root-Cause-Analysis (RCA).“

    Die Incident Response, ein weiterer Grundpfeiler der Cyber Security, deckt den gesamten Zyklus der Vorfallsuntersuchung und -behebung ab und umfasst Handlungsempfehlungen, die auf den Erkenntnissen der Digital Forensics beruhen: Welche Schritte werden als nächstes unternommen, welche Daten von welchem System sind betroffen, müssen Systeme isoliert, Backups wiederhergestellt oder das System neu installiert werden? Wird schnell und richtig reagiert, kann dies die Schäden einer Attacke eindämmen. Die Incident Response steuert zudem alle Beteiligten des betroffenen Unternehmens und des IT-Dienstleisters. „Das Ziel besteht darin, den Schaden so weit es geht zu reduzieren und die Arbeitsfähigkeit schnellstmöglich wiederherzustellen,“ fasst Leon Hormel, Cyber Defense Consultant im SECUINFRA Falcon Team, zusammen.

    DFIR: Die Tools und die Vorgehensweise

    Für DFIR ist die Vorgehensweise stets fallabhängig: „Da jeder Incident und jede Systemlandschaft anders ist, hängt die anzuwendende Methodik von dem Angriff und der Umgebung ab“, erklärt Messinger. So nutzt bspw. das SECUINFRA Falcon-Team eine Palette von etablierten Tools der digitalen Forensik. Diese kann grob in drei Teile eingeteilt werden: Bei den Endpoint Forensics werden Geräte wie Server, Workstations oder Laptops analysiert, um Angriffsspuren wie Malware, Data Exfiltration oder auffälliges Nutzerverhalten zu entdecken. Network Forensics beinhaltet die Identifikation und Analyse von Angriffsspuren auf Basis des Netzwerkverkehrs. Unter die Malware Forensics fällt schließlich die Analyse von (potenzieller) Schadsoftware zur Identifikation von IOC, die Rekonstruierung des Tathergangs sowie die Bewertung des Schadensausmaßes.

    Die forensische Analyse folgt den sechs Schritten des Investigation Life Cycle: In der Identification-Phase verschaffen sich die Forensiker einen ersten Überblick. Das beinhaltet die Befragung des Auftraggebers und eine Quellensuche. Phase zwei des Investigation Life Cycle ist die Preservation-Phase die sicherstellt, dass Beweise, die in den späteren Phasen aufgenommen und analysiert werden, eine nachvollziehbare und nicht manipulierbare Beweismittelkette bilden. So kann der Angriff genau nachverfolgt werden. „Die chronologische Dokumentation von Beweismitteln ist wichtig, um Versicherungsleistungen in Anspruch nehmen sowie Schadensersatzforderungen begegnen oder Strafverfolgung einleiten zu können“, fügt Messinger hinzu. In der Collection-Phase werden Beweise gesammelt – dabei kann es sich zum Beispiel um Hardware wie Laptops, Telefone und Festplatten, aber auch um Dateien wie Downloads, Logdaten oder Mitschnitte des Netzwerkverkehrs handeln. Um daraus Schlussfolgerungen zu ziehen, werden gesammelte Beweismittel in der Analyse-Phase systematisch durchforstet und bewertet. Die eigentlich fünfte Phase, die Documentation, ist ein kontinuierlicher Prozess während des gesamten Digital Forensics Einsatzes. Sie stellt die Nachvollziehbarkeit sicher – von der Aufnahme des Falls bis hin zur Rekonstruktion des Angriffs. Die finale Phase des Einsatzes ist die Presentation-Phase: Dabei wird der Angriff möglichst genau rekonstruiert. Bei Bedarf werden in dieser Phase Verbesserungsvorschläge zur Stärkung der Cyber Resilience unterbreitet. „Die einzelnen Phasen können mehrfach durchlaufen werden, um Hypothesen zu bestätigen oder zu widerlegen“, erklärt Hormel.

    Die Analyse umfasst in der Regel drei Tage. Im Worst Case müssen die Systeme neu aufgebaut werden; es kann jedoch auch ausreichen, Updates und Patches auszuführen, Passwörter zu ändern, das Rollenkonzept zu überarbeiten oder Schutzmaßnahmen wie Firewalls und EDR-Tools (endpoint detection and response) einzusetzen.

    Die Analysten wissen bei der Übernahme des Falls in der Regel aus Erfahrung, worum es geht. Zwar ist jeder Fall anders, aber oft liefern Muster Anhaltspunkte. Wichtig ist, dass die Incident Response schnell eingeleitet wird: „Da Artefakte teilweise volatil sind, wird die Aufarbeitung um so schwieriger, je weiter ein Angriff in der Vergangenheit liegt,“ sagt Hormel. Nicht immer ist ein Angriff sofort als solcher zu erkennen. Gerade der Abfluss von Daten wird oft erst spät bemerkt.

    DFIR braucht Flexibilität und Expertise

    Von Angriffen sind Unternehmen aller Größen und Branchen betroffen. Zwar ist es möglich, ein kompromittiertes System auf eigene Faust zu bereinigen. Jedoch wird dabei nicht aufgeklärt, wie der Angriff zustande kam; der Angriffsvektor kann so nicht geschlossen werden. Auch lateral movement kann übersehen werden, wenn sich der Angreifer unerkannt in benachbarte Systeme eingenistet hat und darüber eine Persistenz für künftige Angriffe schafft. Der Aufbau eines eigenen unternehmensinternen Incident-Response-Teams ist allerdings zeit- und ressourcenintensiv, weshalb Unternehmen spezialisierte Partner zur Verfügung stehen.

    Messinger fasst zusammen: „Ein DFIR-Team braucht Flexibilität: Attacken ereignen sich oft in den Nachtstunden außerhalb regulärer Arbeitszeiten. Gerade dann ist es wichtig, schnell unterstützen zu können.“ Cyber-Defense-Experten benötigen zudem analytische Fähigkeiten sowie ein breites IT-Security und IT-Wissen. Sie müssen am Ball bleiben. Eine Herausforderung besteht zudem darin, das große Ganze im Blick zu behalten und sich nicht in Details zu verzetteln. Wichtig ist auf Unternehmensseite eine offene Kommunikation: DFIR benötigt Vertrauen auf beiden Seiten.

    Fazit

    DFIR erlaubt es, Cyberangriffe und IT-Sicherheitsvorfälle zeitnah und vollständig aufzuklären. Ein DFIR-Team identifiziert, analysiert und dokumentiert die digitalen Artefakte, unterstützt bei der Incident Response und gibt Empfehlungen, um die Cyber Resilience zu verbessern. Das Unternehmen gewinnt Klarheit über das Ausmaß des Schadens und kann Gegenmaßnahmen ergreifen.

    Autorin: Nadja Müller, IT-Journalistin für Wordfinder

    SECUINFRA ist Experte und Partner für Cyber Defense und hat sich auf Detektion, Analyse sowie Abwehr von Cyber-Angriffen spezialisiert. Kernkompetenzen bilden dabei der Aufbau und Betrieb von Security Operation Centern (SOC) und Cyber Defense Centern (CDC).

    Bei der Erkennung von Cyber-Angriffen setzt SECUINFRA vor allem auf Security Information & Event Management (SIEM) mit dem es möglich ist, sicherheitsrelevante Events aus verschiedensten Quellen zusammenzuführen, um diese automatisiert und nahezu in Echtzeit zu analysieren. Zudem setzt SECUINFRA erfolgreich Methoden zu Digital Forensics und Incident Response (DFIR) ein und erhöht mit Compromise Assessments die Cyber Resilience seiner Kunden.

    Firmenkontakt
    SECUINFRA GmbH
    Thomas Bode
    Invalidenstraße 34
    10115 Berlin
    +49 30 5557021 11
    sales@secuinfra.com
    https://www.secuinfra.com/de/

    Pressekontakt
    Wordfinder GmbH & Co. KG
    Patrick Schulze
    Lornsenstraße 128-130
    22869 Schenefeld
    +49 40 840 55 92-18
    +49 40 840 55 92-29
    ps@wordfinderpr.com
    https://wordfinderpr.com/

    Bildquelle: @Pixabay

  • secion bietet Active Cyber Defense als 24/7 Managed Service

    secion bietet Active Cyber Defense als 24/7 Managed Service

    Hacker-Jagd statt Post-Mortem-Forensik

    Hamburg, 19. November 2020 – Durchschnittlich vergehen mehr als sechs Monate, bis eine Kompromittierung durch Cyberkriminelle im Netzwerk erkannt wird. Für eine drastische Verkürzung dieser Zeitspanne sorgt ab sofort der Active Cyber Defense (ACD)-Service der secion GmbH, IT-Sicherheitsspezialist und IT Security Division der Unternehmensgruppe Allgeier. Auf Basis von Threat Hunting- und Incident Response-Mechanismen werden Netzwerke 24/7 proaktiv und kontinuierlich auf Anomalien analysiert und so die Kommunikation der Angreifer zu den Command & Control-Servern (C&Cs) identifiziert.

    Nahezu wöchentlich wird von spektakulären Cyberangriffen berichtet. Auch bedeutende marktführende Unternehmen sind immer wieder betroffen. Es ist offensichtlich, dass diese Angriffe trotz erheblicher IT Security-Budgets und etablierter Sicherheitslösungen, wie Antivirus, Endpoint Protection, Firewalling und IDS/IPS, in zunehmendem Maße erfolgreich sind. Damit zeigt sich, dass diese Schutzmaßnahmen für aktuelle Bedrohungen nicht mehr ausreichend sind – und für Angreifer lediglich ein Ärgernis, jedoch kein tatsächliches Hindernis darstellen.
    Die secion IT-Sicherheitsexperten sehen als Konsequenz einen bedeutenden Paradigmenwechsel in der IT Security: Der Bereich Prävention ist lediglich als Teilbereich einer IT-Sicherheitsstrategie zu sehen.
    „Entscheidend für die Netzwerksicherheit von Unternehmen ist es, frühzeitig in das Netzwerk eingedrungene Angreifer zu identifizieren“, sagt Marcus Henschel, Geschäftsführer der secion GmbH. „Mit unserem Active Cyber Defense-Service werden Angriffsaktivitäten im Netzwerk umgehend sichtbar gemacht. Unsere Kunden sind damit gemeinsam mit uns in der Lage, die Reaktion auf einen Sicherheitsvorfall von Monaten auf wenige Tage oder sogar Stunden zu verringern – und so den Vorsprung von Cyberkriminellen erheblich zu verringern.“

    ACD als Bindeglied zwischen Protection und Response
    Der ACD-Service identifiziert frühzeitig mögliche Kompromittierungen und unterstützt somit als weiterer Security Layer den Protection- und Response-Prozess proaktiv. ACD unterscheidet sich wesentlich von klassischen Maßnahmen des Bedrohungsmanagements wie Firewalls, Intrusion Detection Systems (IDS) und Sandboxing. Die Funktionsweise des Service basiert auf der Annahme, dass sich der Angreifer bereits unbemerkt Zugang zum Unternehmensnetzwerk verschafft hat. Indem verdeckte Indicators of Compromise (IOCs) ausfindig gemacht werden, lassen sich erfolgreiche Angriffe erkennen.
    Es wird so eine Identifizierung von Sicherheitsvorfällen unmittelbar nach erfolgter Kompromittierung eines Systems erreicht – und nicht erst nach der riskanten durchschnittlichen Zeitspanne von sechs Monaten, in denen sich Angreifer unbeobachtet im Netz bewegen, weiter ausbreiten und beliebig Daten ausleiten oder manipulieren.
    Mit Active Cyber Defense werden darüber hinaus Regelverletzungen, nicht gepatchte Systeme, riskantes Benutzerverhalten und möglicherweise unbekannte Angriffsflächen in der Netzwerkumgebung identifiziert.

    Die Key Features von Active Cyber Defense auf einen Blick:
    – Überwachung aller Netzwerksysteme, z.B. Desktops, Laptops, Mobiltelefone, Tablets, Server, Netzwerkgeräte, Drucker, IoT, ICS sowie BYOD.
    – Nutzung erfordert keine Installation von Agents auf Clients – es wird auf Netzwerkebene geprüft, ob Systeme zu Command & Control-Servern kommunizieren und somit potenziell kompromittiert sind.
    – Durch Erkennen von auffälligem Kommunikationsverhalten identifiziert ACD kompromittierte Systeme. Hierdurch können diese gezielt isoliert und zügig bereinigt werden.
    – Wird ein aktiv laufender Angriff identifiziert, stehen dem auftraggebendem Unternehmen bei Bedarf sie secion IR-Experten unmittelbar zur Seite.
    – Die secion IR-Prozesse sind speziell auf ACD abgestimmt: Kunden erhalten von direkt ein umfassendes Lagebild und werden von dem Expertenteam bei der Implementierung effektiver Gegenmaßnahmen begleitet.

    ACD wird von secion als 24/7 Managed Service zu einem monatlichen Lizenzpreis von 1.300 EUR* angeboten. Weitere Informationen finden Sie unter https://www.secion.de/active-cyber-defense-service

    * Monatlicher Lizenzpreis/Mirror Port, zzgl. Set-up Fee von 1.600 EUR

    (1) *Ponemon Insitute, 2018 IBM Global Breach Study

    Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist als IT-Security Division Teil der international agierenden Unternehmensgruppe Allgeier. Das Leistungsspektrum von secion umfasst die Bereiche Cyber Strategy, Cyber Resilience und Cyber Defense. Mit Penetrationstests, Cyber Security Workshops sowie Lösungen im Bereich Cybererkennung und -abwehr gewährleisten die secion-Consultants die 24/7-IT-Sicherheit für vernetzte Informationsinfrastrukturen – und erreichen damit ein Höchstmaß an Unternehmenssicherheit für ihre Kunden.
    Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist die secion GmbH Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Weiterführende Informationen unter www.secion.de

    Firmenkontakt
    secion GmbH
    Svenja Koch
    Paul-Dessau-Str. 8
    22761 Hamburg
    +49 (40) 389071-124
    sk@secion.de
    http://www.secion.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 (0)2661-912600
    sl@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Allgeier CORE und Rapid7 stellen Security Center für Incident Detection und Response Lifecycle

    Allgeier CORE und Rapid7 stellen Security Center für Incident Detection und Response Lifecycle

    Angriffe in Echtzeit aufdecken und untersuchen

    Kronberg im Taunus, 23. Juni 2020 – Moderne Netzwerke bieten heutzutage eine große Angriffsfläche. Angreifer sind opportunistisch und führen eine Vielzahl an Attacken aus, die früher oder später ihr Opfer finden. Allerdings werden Angriffe oft zu spät oder gar nicht entdeckt. Allgeier CORE und Rapid7 bieten mit der modernen SIEM-Lösung InsightIDR und ihrem gebündelten Know-how einen 24/7-Managed-Service, um frühzeitig Sicherheitsvorfälle zu erkennen und umgehend darauf reagieren zu können.

    InsightIDR kombiniert Endpoint-Forensik, Protokollsuche und nutzerorientierte Dashboards in einer Lösung. Das Security Information and Event Management (SIEM)-Tool sammelt Daten vorhandener Netzwerksicherheitstools, Authentifizierungsprotokolle und Endgeräte. Dazu aggregiert die Lösung die Daten auf einem lokalen Collector oder einem dedizierten Host-Computer, der die Daten zentralisiert.
    „Unsere Lösung InsightIDR identifiziert nicht-autorisierte externe sowie interne Zugriffe und hebt verdächtige Aktivitäten hervor“, sagt Georgeta Toth, Regional Director Central Europe bei Rapid7. „Auf diese Weise erhalten SOCs oder IT-Abteilungen in Unternehmen einen Echtzeit-Überblick darüber, was in ihrem Netzwerk passiert, ohne selbst Tausende Datenströme überwachen zu müssen.“

    Sicherheitslücken frühzeitig identifizieren
    „InsightIDR korreliert Logdaten, die im Unternehmen bereits vorliegen, wie Firewall-Logs, AD-Logs, DHCP- und DNS-Logs, E-Mail-Logs usw., und analysiert diese auf verdächtige Aktivitäten. Angriffe werden selten überhaupt entdeckt oder erst, wenn es viel zu spät ist“, sagt Marcus Henschel, Geschäftsführer von Allgeier CORE. Hat das InsightIDR-Tool von Rapid7 einen Sicherheitsvorfall identifiziert, definieren die IT Security Consultants von Allgeier CORE Handlungsempfehlungen zur Beseitigung der gefundenen Schwachstellen und beraten ihre Kunden hinsichtlich der weiterführenden Eindämmung der aufgedeckten Sicherheitsrisiken. „Dazu profitieren unsere Kunden bei der Implementierung und dem Betrieb dieser (SaaS)-Lösung von unseren Erfahrungen aus vielen Penetrationstests, IT-Sicherheitsberatungen und forensischen Analysen.“

    Weitere Features, von denen Nutzer der Insight IDR-Lösung profitieren:
    – Microsoft Office 356 Account Monitoring
    – Überwachung der AWS-Umgebung
    – Analyse des Netzwerktraffics auf verdächtige Aktivitäten
    – File Integrity Monitoring – Beobachten von Änderungen an definierten Dateien
    – Implementierung von Honeypots, Honeyusern und Honeyfiles in der eigenen Infrastruktur, um verdächtige Aktivitäten in kürzester Zeit zu enttarnen
    – Orchestrierung der Abwehrmaßnahmen durch sog. Playbooks im Sinne einer automatisierten Vorfallsbehandlung
    – Standardisiertes Fall Management (Anbindung an Drittanbieter wie z.B. Jira oder ServiceNow)
    – Managed Service durch Rapid7 (24×7)

    Aktuell können sich Kunden bis zum 5. September 2020 ein Proof of Concept-Angebot sichern. Nach der Implementierung der Grundfunktionen erhalten Unternehmen ein 14-tägiges regelmäßiges Monitoring durch die Allgeier CORE-Experten.

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. Der Dienstleister für IT- und Informationssicherheit bietet ein ganzheitliches Leistungs- und Produktportfolio. Neben technischen Lösungen zur Optimierung des IT-Sicherheitsniveaus liefern die Experten passgenaue Beratung in den Bereichen Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik. Die Spezialisten etablieren in Unternehmen eine umfassende und kontinuierliche Security-Strategie, um mit jeweils optimalen Maßnahmen deren Informationssicherheit zu verbessern und langfristig zu gewährleisten. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Governance, Risk & Compliance-Beratung, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung. Mit dem Konzept „360° IT-Security: Einfach – Umfassend – Sicher“ wird die Inanspruchnahme von CORE-Dienstleistungen an 365 Tagen im Jahr als Security Bundle angeboten; ganzheitliche Sicherheit für Unternehmen als Komplett-Service.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cyberkriminellen auf der Spur mit Incident Response & Forensic

    Cyberkriminellen auf der Spur mit Incident Response & Forensic

    it-sa 2019: Allgeier CORE präsentiert Szenarien aus der Praxis

    Kronberg im Taunus/Nürnberg, 25. September 2019 – Bei einem erfolgreichen Hackerangriff gilt es, schnellstmöglich das Sicherheitsleck zu identifizieren und es zu schließen. An diesem Punkt steht Allgeier CORE Unternehmen mit den Bereichen Incident Response & Forensic aktiv zur Seite. Auf der it-sa liefert Silvana Rößler, Head of IT-Forensics und Nominierte für den WIN-Award „IT-Women oft the Year“, in einem Vortrag Einblicke in ihren Arbeitsalltag. Darüber hinaus präsentiert Allgeier IT am gemeinsamen Stand (Halle 10.0, Stand 10.0-407) erstmals die neue Lösung emily teams – eine Erweiterung für die sichere Datenablage und geschützte Kommunikation in Microsoft Teams.

    Als Subdisziplin der Incident Response beschäftigt sich die IT-Forensik mit der Spurenanalyse nach IT-Sicherheitsvorfällen. Die Allgeier CORE stellt mit ihrem Team rund um die Uhr ein professionelles Krisenmanagement sowie die Sicherung digitaler Spuren im Falle eines erfolgreichen Cyberangriffs sicher. „Im Bereich der IT-Forensik klären wir auf, wo der Angreifer herkam, wie er in das System eingedrungen ist und wie die Daten das Unternehmen verlassen haben. So können wir schnell reagieren, den Vorfall eindämmen, Beweise sichern und diese bei Bedarf rechtskonform für datenschutzrechtliche Belange oder eine anschließende Strafverfolgung zur Verfügung stellen“, sagt Silvana Rößler.
    In der Incident Response besteht eine Herausforderung darin, die Wege der Angreifer in das System zu identifizieren und das Ausmaß des Schadens zu ermitteln.

    Im Vortrag von Silvana Rößler zum Thema „Incident Response & Incident Response Readiness“ beschreibt sie Szenarien und liefert Lektionen aus der Praxis. Beispiele sind Datendiebstahl sowie ein Trojanerangriff auf ein Produktionsunternehmen, bei dem mit dem Systemausfall auch die komplette Produktion lahmgelegt wurde.

    Datum: 08.10.2019
    Uhrzeit: 11:45 – 12:00 Uhr
    Ort: Knowledge Forum F11.0

    emily teams sichert Datenräume in Microsoft Teams
    Um in der Unternehmenskommunikation jederzeit Compliance-konform zu agieren und Cyberkriminellen hier keine Plattform zu bieten, ist ein sicherer Datenaustausch unbedingt erforderlich. „Mit unserem Tool emily haben wir die Möglichkeit geschaffen, Daten zeitnah, komfortabel und vor allem prozesskonform auszutauschen“, sagt Ralf Nitzgen, Geschäftsführer der Allgeier IT Solutions GmbH. „Die neue Erweiterung emily teams sorgt darüber hinaus für die sichere Dokumentenablage und den sicheren Dokumentenaustausch sowie eine geschützte Kommunikation in Microsoft Teams. Die Informationen werden innerhalb der Kanäle verschlüsselt und somit wird der Zugriff durch unbefugte Dritte verhindert.“ Dabei ermöglicht das Tool auch die sichere Kommunikation zwischen Partnern, die keine Mitglieder von Microsoft Teams sind.
    Bei emily teams handelt es sich nicht um einen eigenständigen Webserver, sondern die Lösung wird direkt in die Microsoft-Teams-Umgebung integriert – egal ob On Premises oder in der Cloud.

    Am it-sa-Stand können sich Interessierte bei einem Kaffee im Allgeier-To-Go-Becher näher mit den Security-Experten austauschen.

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.