Unsere Leistungen

Mac Forensik

Die zunehmende Beliebtheit von Apple-Geräten ist überall zu beobachten, von Coffee Shops bis hin zu Vorstandsetagen von Unternehmen. Mit der zunehmenden Verbreitung von Macs in Unternehmen aller Größenordnungen ist macOS zu einem bevorzugten Ziel für Cyberkriminelle geworden.

macOS galt jahrelang als sichere Plattform, die von Malware relativ verschont blieb. Aktuelle Threat Reports offenbaren jedoch alarmierende Trends. Die Vielfalt und Verfügbarkeit von macOS-Malware nimmt aufgrund des zunehmenden Einsatzes von Malware-as-a-Service (MaaS) und der Rolle künstlicher Intelligenz bei der Malware-Entwicklung stark zu.

Wir sind auf Mac-Forensik spezialisiert und können unsere Kunden bei jeder Art von macOS-Untersuchung professionell unterstützen.

Lethal Forensics bietet umfassende Untersuchungsmöglichkeiten für Mac-Geräte:

Proaktive Bedrohungserkennung / Proaktives Threat Hunting / Erkennung von Mac-Malware
Incident Response für macOS (einschliesslich Live Volatile Data Collection und Triage Collection)
Post-Incident Untersuchungen zur Rekonstruktion von Sicherheitsvorfällen (einschließlich Ursachenanalyse und Berichterstellung)
Gerichtsverwertbare Datensicherungen (vollständiges Dateisystem und gezielte Einsammlungen von macOS-Artefakten)
Erweiterte Macintosh-Forensik (einschliesslich detaillierter Analyse von macOS-Artefakten)
Professionelle Spurensuche in Bits und Bytes zur Aufdeckung von kritischen Beweisen für Rechtsfälle und Ermittlungen aller Art

Ganz gleich, ob Sie in einer Strafsache ermitteln, auf einen Insider-Threat reagieren oder einen Sicherheitsvorfall bewältigen müssen, mit uns verfügen Sie über das nötige Fachwissen und die professionelle Unterstützung, um schnell und effektiv zu reagieren. Wenn Sie Fragen zu unserem Mac-Forensik Services haben, zögern Sie bitte nicht, uns zu kontaktieren. Wir beraten Sie gerne!

Beratung anfragen

Mac Forensik

Die zunehmende Beliebtheit von Apple-Geräten ist überall zu beobachten, von Coffee Shops bis hin zu Vorstandsetagen von Unternehmen. Mit der zunehmenden Verbreitung von Macs in Unternehmen aller Größenordnungen ist macOS zu einem bevorzugten Ziel für Cyberkriminelle geworden.

macOS galt jahrelang als sichere Plattform, die von Malware relativ verschont blieb. Aktuelle Threat Reports offenbaren jedoch alarmierende Trends. Die Vielfalt und Verfügbarkeit von macOS-Malware nimmt aufgrund des zunehmenden Einsatzes von Malware-as-a-Service (MaaS) und der Rolle künstlicher Intelligenz bei der Malware-Entwicklung stark zu.

Wir sind auf Mac-Forensik spezialisiert und können unsere Kunden bei jeder Art von macOS-Untersuchung professionell unterstützen.

Lethal Forensics bietet umfassende Untersuchungsmöglichkeiten für Mac-Geräte:

Proaktive Bedrohungserkennung / Proaktives Threat Hunting / Erkennung von Mac-Malware
Incident Response für macOS (einschliesslich Live Volatile Data Collection und Triage Collection)
Post-Incident Untersuchungen zur Rekonstruktion von Sicherheitsvorfällen (einschließlich Ursachenanalyse und Berichterstellung)
Gerichtsverwertbare Datensicherungen (vollständiges Dateisystem und gezielte Einsammlungen von macOS-Artefakten)
Erweiterte Macintosh-Forensik (einschliesslich detaillierter Analyse von macOS-Artefakten)
Professionelle Spurensuche in Bits und Bytes zur Aufdeckung von kritischen Beweisen für Rechtsfälle und Ermittlungen aller Art

Ganz gleich, ob Sie in einer Strafsache ermitteln, auf einen Insider-Threat reagieren oder einen Sicherheitsvorfall bewältigen müssen, mit uns verfügen Sie über das nötige Fachwissen und die professionelle Unterstützung, um schnell und effektiv zu reagieren. Wenn Sie Fragen zu unserem Mac-Forensik Services haben, zögern Sie bitte nicht, uns zu kontaktieren. Wir beraten Sie gerne!

Beratung anfragen

M365 Incident Response

Wir sind auf die Durchführung von forensischen Untersuchungen in Microsoft 365 (M365) Cloud-Umgebungen spezialisiert, wobei ein Schwerpunkt auf der Untersuchung und Reaktion auf Phishing-Angriffe und Business Email Compromise (BEC) liegt, eine der häufigsten und kostspieligsten Bedrohungen für Unternehmen jeder Größe.

Verlassen Sie sich auf unser umfassendes und stetig wachsendes Spezialwissen, das Ihnen hilft, schnell und effektiv auf Sicherheitsvorfälle in M365 zu reagieren (oder Ihre rechtlichen Ermittlungen zu unterstützen). Wir sind in der Lage, solche Bedrohungen und Spuren schnell zu identifizieren, zu untersuchen und darauf zu reagieren, um einen unmittelbaren Angriff zu bewältigen, damit Sie schneller wieder geschäftsfähig sind, aber auch, um Ihr Sicherheitsniveau zu stärken und weitere Vorfälle und Schäden zu verhindern.

Die Rolle der Forensik / Ermittlungsfragen:

Gab es einen unbefugten Zugriff auf E-Mail Postfächer oder auf kritische Daten?
Was war der ursprüngliche Angriffsvektor bzw. wo fand der initiale Zugriff statt?
Wann fand der Angriff statt bzw. wann wurde das erste Benutzerkonto kompromittiert?
Welche M365 Benutzerkonten wurden kompromittiert?
Welche Folgemaßnahmen hat der Angreifer ergriffen? Aktivitäten?
Wurde auf sensible Daten zugegriffen?
Wurden Daten exfiltriert bzw. entwendet?
Wurden eventuell auch physische Geräte (Computer) infiziert?
Hat der Angreifer noch Zugriff auf kompromittierte Konten oder die M365 Umgebung?
Wurden auch Azure Subscriptions kompromittiert?
War der Angriff eher opportunistisch oder gezielt gegen Ihr Unternehmen?
Hat eine interne oder externe Verbreitung durch präparierte E-Mails (Spam) stattgefunden?
Sind davon eventuell Geschäftspartner und/oder Tochterunternehmen betroffen?

Suchen Sie nach dem richtigen M365 Forensik Tool? Schauen Sie sich unsere Microsoft-Analyzer-Suite (Community Edition) an, die von IT-Forensikern und Incident Respondern weltweit eingesetzt wird:

https://github.com/LETHAL-FORENSICS/Microsoft-Analyzer-Suite

Lethal Forensics ist Ihr ultimativer Microsoft 365 Incident Response Partner.

Beratung anfragen

M365 Incident Response

Wir sind auf die Durchführung von forensischen Untersuchungen in Microsoft 365 (M365) Cloud-Umgebungen spezialisiert, wobei ein Schwerpunkt auf der Untersuchung und Reaktion auf Phishing-Angriffe und Business Email Compromise (BEC) liegt, eine der häufigsten und kostspieligsten Bedrohungen für Unternehmen jeder Größe.

Verlassen Sie sich auf unser umfassendes und stetig wachsendes Spezialwissen, das Ihnen hilft, schnell und effektiv auf Sicherheitsvorfälle in M365 zu reagieren (oder Ihre rechtlichen Ermittlungen zu unterstützen). Wir sind in der Lage, solche Bedrohungen und Spuren schnell zu identifizieren, zu untersuchen und darauf zu reagieren, um einen unmittelbaren Angriff zu bewältigen, damit Sie schneller wieder geschäftsfähig sind, aber auch, um Ihr Sicherheitsniveau zu stärken und weitere Vorfälle und Schäden zu verhindern.

Die Rolle der Forensik / Ermittlungsfragen:

Gab es einen unbefugten Zugriff auf E-Mail Postfächer oder auf kritische Daten?
Was war der ursprüngliche Angriffsvektor bzw. wo fand der initiale Zugriff statt?
Wann fand der Angriff statt bzw. wann wurde das erste Benutzerkonto kompromittiert?
Welche M365 Benutzerkonten wurden kompromittiert?
Welche Folgemaßnahmen hat der Angreifer ergriffen? Aktivitäten?
Wurde auf sensible Daten zugegriffen?
Wurden Daten exfiltriert bzw. entwendet?
Wurden eventuell auch physische Geräte (Computer) infiziert?
Hat der Angreifer noch Zugriff auf kompromittierte Konten oder die M365 Umgebung?
Wurden auch Azure Subscriptions kompromittiert?
War der Angriff eher opportunistisch oder gezielt gegen Ihr Unternehmen?
Hat eine interne oder externe Verbreitung durch präparierte E-Mails (Spam) stattgefunden?
Sind davon eventuell Geschäftspartner und/oder Tochterunternehmen betroffen?

Suchen Sie nach dem richtigen M365 Forensik Tool? Schauen Sie sich unsere Microsoft-Analyzer-Suite (Community Edition) an, die von IT-Forensikern und Incident Respondern weltweit eingesetzt wird:

https://github.com/LETHAL-FORENSICS/Microsoft-Analyzer-Suite

Lethal Forensics ist Ihr ultimativer Microsoft 365 Incident Response Partner.

Beratung anfragen

M365 Compromise Assessments

Nahezu 99% der Sicherheitsverletzungen in der Cloud sind auf Fehlkonfigurationen oder menschliches Versagen zurückzuführen (Insider-Bedrohungen ausgenommen), wodurch Unternehmen Ransomware, Phishing-Angriffen und Datenschutzverletzungen aller Art ausgesetzt sind. Mit unserem exklusiven Paket aus einem kombinierten Security Assessment und einem erweiterten Threat Hunting – wir nennen es M365 Compromise Assessment – identifizieren wir Fehlkonfigurationen und Schwachstellen, verbessern die Widerstandsfähigkeit und liefern Ihrem Unternehmen wertvolle Erkenntnisse. Wo andere Teams aufhören, untersuchen wir Ihre M365-Umgebung genauer, um auch Spuren von laufenden oder vergangenen Angreiferaktivitäten zu identifizieren, um auch bislang unentdeckte Sicherheitsverletzungen zu detektieren.

Was ist Business Email Compromise (BEC)?

Business Email Compromise (BEC) bezeichnet den unbefugten Zugriff eines Angreifers auf ein oder mehrere E-Mail Postfächer. Angreifer führen BEC-Angriffe gegen Unternehmen in der Regel über Spear-Phishing-Angriffe durch, die auf relevante Führungskräfte oder Vertriebsmitarbeiter abzielen, um Finanzbetrug zu begehen, beispielsweise durch die Umleitung von Zahlungen oder Überweisungen auf ein vom Angreifer kontrolliertes Bankkonto.

In modernen Cloud-Umgebungen wie Microsoft 365 (M365) ist Finanzbetrug nach wie vor ein Hauptziel. Allerdings entwickeln die Akteure zunehmend BEC-Angriffe weiter, um sich einen größeren Zugriff auf Unternehmensdaten zu verschaffen (einschließlich ausgehender Spam-Mails an Geschäftspartner). Bedrohungsakteure erkunden vernetzte Dienste wie SharePoint, OneDrive und Teams, um sich in Netzwerkumgebungen zu bewegen, wo sie sensible Daten exfiltrieren und manchmal auch verschlüsseln bzw. Lösegeld erpressen.

Darüber hinaus kombinieren die Angreifer ausgeklügelte Spear-Phishing-Kampagnen mit einem so genannten Adversary-in-the-Middle-Angriff (AiTM), um die Multi-Faktor-Authentifizierung (MFA) von Microsoft 365 zu umgehen. Die Übernahme von Benutzerkonten kann wochen- oder monatelang unentdeckt bleiben, vor allem, wenn die Bedrohungsakteure lediglich Zahlungsströme und Validierungen überwachen, um einen erfolgreichen Angriff zu planen oder in aller Stille nach sensiblen Daten und einem Weg suchen, diese aus Ihrem Unternehmen zu exfiltrieren.

Vorteile unseres M365 Compromise Assessments:

M365 Baseline Security Assessment (angereichert mit unserer praktischen Erfahrung aus unseren zahlreichen M365 Incident Response Engagements)
Detaillierte Analyse Ihrer Policies, Konfigurationen und Compliance-Standards
Threat Hunting in ihrer Microsoft 365 Umgebung (Live Hunting und Audit Log Analysis)
Zusammenfassender Bericht für Entscheidungsträger und ein Bericht mit den technischen Details
Empfehlungen mit nachvollziehbaren Schritten, die auf die besonderen Risiken und Anforderungen Ihres Unternehmens zugeschnitten sind

Wir decken versteckte Risiken in Ihrer M365-Umgebung auf, bevor es zu Sicherheitsverletzungen kommt!

Wir entdecken Spuren von bereits eingetretenen Sicherheitsverletzungen, bevor diese Ihr Unternehmen beeinträchtigen!

Suchen Sie nach dem richtigen M365 Forensik Tool? Nutzen Sie unsere Microsoft-Analyzer-Suite (Community Edition) , die von IT-Forensikern und Incident Respondern weltweit genutzt wird:

https://github.com/LETHAL-FORENSICS/Microsoft-Analyzer-Suite

Lethal Forensics ist Ihr ultimativer Microsoft 365 Threat Hunting und Incident Response Partner.

Beratung anfragen

M365 Compromise Assessments

Nahezu 99% der Sicherheitsverletzungen in der Cloud sind auf Fehlkonfigurationen oder menschliches Versagen zurückzuführen (Insider-Bedrohungen ausgenommen), wodurch Unternehmen Ransomware, Phishing-Angriffen und Datenschutzverletzungen aller Art ausgesetzt sind. Mit unserem exklusiven Paket aus einem kombinierten Security Assessment und einem erweiterten Threat Hunting – wir nennen es M365 Compromise Assessment – identifizieren wir Fehlkonfigurationen und Schwachstellen, verbessern die Widerstandsfähigkeit und liefern Ihrem Unternehmen wertvolle Erkenntnisse. Wo andere Teams aufhören, untersuchen wir Ihre M365-Umgebung genauer, um auch Spuren von laufenden oder vergangenen Angreiferaktivitäten zu identifizieren, um auch bislang unentdeckte Sicherheitsverletzungen zu detektieren.

Was ist Business Email Compromise (BEC)?

Business Email Compromise (BEC) bezeichnet den unbefugten Zugriff eines Angreifers auf ein oder mehrere E-Mail Postfächer. Angreifer führen BEC-Angriffe gegen Unternehmen in der Regel über Spear-Phishing-Angriffe durch, die auf relevante Führungskräfte oder Vertriebsmitarbeiter abzielen, um Finanzbetrug zu begehen, beispielsweise durch die Umleitung von Zahlungen oder Überweisungen auf ein vom Angreifer kontrolliertes Bankkonto.

In modernen Cloud-Umgebungen wie Microsoft 365 (M365) ist Finanzbetrug nach wie vor ein Hauptziel. Allerdings entwickeln die Akteure zunehmend BEC-Angriffe weiter, um sich einen größeren Zugriff auf Unternehmensdaten zu verschaffen (einschließlich ausgehender Spam-Mails an Geschäftspartner). Bedrohungsakteure erkunden vernetzte Dienste wie SharePoint, OneDrive und Teams, um sich in Netzwerkumgebungen zu bewegen, wo sie sensible Daten exfiltrieren und manchmal auch verschlüsseln bzw. Lösegeld erpressen.

Darüber hinaus kombinieren die Angreifer ausgeklügelte Spear-Phishing-Kampagnen mit einem so genannten Adversary-in-the-Middle-Angriff (AiTM), um die Multi-Faktor-Authentifizierung (MFA) von Microsoft 365 zu umgehen. Die Übernahme von Benutzerkonten kann wochen- oder monatelang unentdeckt bleiben, vor allem, wenn die Bedrohungsakteure lediglich Zahlungsströme und Validierungen überwachen, um einen erfolgreichen Angriff zu planen oder in aller Stille nach sensiblen Daten und einem Weg suchen, diese aus Ihrem Unternehmen zu exfiltrieren.

Vorteile unseres M365 Compromise Assessments:

M365 Baseline Security Assessment (angereichert mit unserer praktischen Erfahrung aus unseren zahlreichen M365 Incident Response Engagements)
Detaillierte Analyse Ihrer Policies, Konfigurationen und Compliance-Standards
Threat Hunting in ihrer Microsoft 365 Umgebung (Live Hunting und Audit Log Analysis)
Zusammenfassender Bericht für Entscheidungsträger und ein Bericht mit den technischen Details
Empfehlungen mit nachvollziehbaren Schritten, die auf die besonderen Risiken und Anforderungen Ihres Unternehmens zugeschnitten sind

Wir decken versteckte Risiken in Ihrer M365-Umgebung auf, bevor es zu Sicherheitsverletzungen kommt!

Wir entdecken Spuren von bereits eingetretenen Sicherheitsverletzungen, bevor diese Ihr Unternehmen beeinträchtigen!

Suchen Sie nach dem richtigen M365 Forensik Tool? Nutzen Sie unsere Microsoft-Analyzer-Suite (Community Edition) , die von IT-Forensikern und Incident Respondern weltweit genutzt wird:

https://github.com/LETHAL-FORENSICS/Microsoft-Analyzer-Suite

Lethal Forensics ist Ihr ultimativer Microsoft 365 Threat Hunting und Incident Response Partner.

Beratung anfragen

Mobile Forensik

Mobile Geräte wie Smartphones, Tablets und Wearables gewinnen zunehmend an Bedeutung und spielen in unserem privaten und beruflichen Leben eine immer größere Rolle. Infolgedessen wird auch die forensische Untersuchung und Analyse mobiler Geräte immer relevanter, insbesondere im Rahmen von Breach Investigations und Corporate Investigations.

Für Sie sind Ihre mobilen Geräte in erster Linie ein wichtiger Unternehmenswert. Für Cyberkriminelle ist es eine Quelle wertvoller Daten und ein potenzieller Zugriffspunkt zu Ihren Finanzdaten, Ihrer Cloud, Ihren Geschäftswerten und Ihrem geistigen Eigentum. Von Smishing über Malware bis hin zu bösartigen Apps – die mit Smartphones und anderen mobilen Geräten verbundenen Sicherheitsrisiken sind erheblich. Der Anstieg von Remote- und Hybridarbeit in den letzten Jahren hat diese Herausforderung für Unternehmen zusätzlich verschärft, zusammen mit BYOD (Bring Your Own Device) und der komplexen Sicherung mobiler Unternehmensinventare.

Unsere Dienstleistungen im Bereich Mobile Forensics sind darauf ausgelegt, digitale Spuren auf mobilen Endgeräten zu identifizieren und gerichtsverwertbar zu sichern. Wir setzen fortschrittliche Tools und Techniken ein sowie Eigenentwicklungen, um eine gründliche forensische Analyse zu gewährleisten. Wir stellen sicher, dass bei Ermittlungen aller Art nichts unversucht gelassen wird, um wichtige Spuren und Beweise zur Unterstützung von Corporate Investigations und Security Operations aufzuspüren.

Mobile Geräte sind die größte ungeschützte Angriffsfläche bei Unternehmen

Wir wissen, wie wichtig die Mobile Forensik und ihre Anwendungsmöglichkeiten in der heutigen digitalen Arbeitswelt sind. Die größte Gefahr besteht darin, dass sensible Daten in die falschen Hände geraten können. Böswillige Akteure können die Informationen, die sie von einem unzureichend gesicherten mobilen Endgerät erhalten, für gezielte Angriffe nutzen oder Ihre sensiblen Daten im Dark Web verkaufen. Dies kann besonders kritisch für Organisationen sein, die mit äußerst sensiblen Daten umgehen bzw. besonders gefährdet sind (z.B. kritische Infrastruktur, Finanz- oder Gesundheitswesen).

Wir bieten exklusive Dienstleistungen zur Erkennung von Advanced Persistent Threats auf mobile Endgeräten an. Mobile Forensics und Threat Analysis können dazu beitragen, Data Leakage und andere Cybersicherheitsbedrohungen auf den mobilen Endgeräten Ihres Unternehmens einzudämmen und zu verhindern.

Beratung anfragen

Mobile Forensik

Mobile Geräte wie Smartphones, Tablets und Wearables gewinnen zunehmend an Bedeutung und spielen in unserem privaten und beruflichen Leben eine immer größere Rolle. Infolgedessen wird auch die forensische Untersuchung und Analyse mobiler Geräte immer relevanter, insbesondere im Rahmen von Breach Investigations und Corporate Investigations.

Für Sie sind Ihre mobilen Geräte in erster Linie ein wichtiger Unternehmenswert. Für Cyberkriminelle ist es eine Quelle wertvoller Daten und ein potenzieller Zugriffspunkt zu Ihren Finanzdaten, Ihrer Cloud, Ihren Geschäftswerten und Ihrem geistigen Eigentum. Von Smishing über Malware bis hin zu bösartigen Apps – die mit Smartphones und anderen mobilen Geräten verbundenen Sicherheitsrisiken sind erheblich. Der Anstieg von Remote- und Hybridarbeit in den letzten Jahren hat diese Herausforderung für Unternehmen zusätzlich verschärft, zusammen mit BYOD (Bring Your Own Device) und der komplexen Sicherung mobiler Unternehmensinventare.

Unsere Dienstleistungen im Bereich Mobile Forensics sind darauf ausgelegt, digitale Spuren auf mobilen Endgeräten zu identifizieren und gerichtsverwertbar zu sichern. Wir setzen fortschrittliche Tools und Techniken ein sowie Eigenentwicklungen, um eine gründliche forensische Analyse zu gewährleisten. Wir stellen sicher, dass bei Ermittlungen aller Art nichts unversucht gelassen wird, um wichtige Spuren und Beweise zur Unterstützung von Corporate Investigations und Security Operations aufzuspüren.

Mobile Geräte sind die größte ungeschützte Angriffsfläche bei Unternehmen

Wir wissen, wie wichtig die Mobile Forensik und ihre Anwendungsmöglichkeiten in der heutigen digitalen Arbeitswelt sind. Die größte Gefahr besteht darin, dass sensible Daten in die falschen Hände geraten können. Böswillige Akteure können die Informationen, die sie von einem unzureichend gesicherten mobilen Endgerät erhalten, für gezielte Angriffe nutzen oder Ihre sensiblen Daten im Dark Web verkaufen. Dies kann besonders kritisch für Organisationen sein, die mit äußerst sensiblen Daten umgehen bzw. besonders gefährdet sind (z.B. kritische Infrastruktur, Finanz- oder Gesundheitswesen).

Wir bieten exklusive Dienstleistungen zur Erkennung von Advanced Persistent Threats auf mobile Endgeräten an. Mobile Forensics und Threat Analysis können dazu beitragen, Data Leakage und andere Cybersicherheitsbedrohungen auf den mobilen Endgeräten Ihres Unternehmens einzudämmen und zu verhindern.

Beratung anfragen

Interne Ermittlungen

Wir bieten forensische Ermittlungsdienste für alle Arten von Unternehmen an, wo der Verdacht besteht, dass es zu Betrug, Fehlverhalten oder anderen Unregelmäßigkeiten gekommen sein könnte. Ganz gleich, ob Sie Unterstützung bei laufenden Rechtsstreitigkeiten benötigen oder kostspielige Prozesse ganz vermeiden möchten – alle Fakten zu kennen, stärkt Ihre Position. Dank unserer langjähriger Erfahrung kennen wir die besonderen Anforderungen im Unternehmensfeld und wissen, wie wichtig es ist, effektive interne Ermittlungen auf professionelle und respektvolle Art und Weise durchzuführen.

Wir untersuchen Fehlverhalten, Betrug und Unternehmensdelikte aller Art, die von Führungskräften, ehemaligen Mitarbeitern oder Dritten begangen wurden, und schützen Ihre Interessen in einer von Technologie dominierten Welt. Unsere unabhängige (technische) Unterstützung schafft Transparenz und hilft unseren Kunden, die daraus resultierenden Risiken zu minimieren.

Wir liefern detaillierte Ermittlungsergebnisse und sichern gerichtsverwertbare elektronische Beweise aus der Cloud, von Computern, aus Log-Dateien und/oder von Mobilgeräten (z.B. von Smartphones und Tablets) und übersetzen hochtechnische Informationen in klare und verständliche Berichte, die den Anforderungen unserer Kunden entsprechen.

Arten von Untersuchungen im Unternehmensumfeld:

Fehlverhalten von Mitarbeitern/ Fehlverhalten am Arbeitsplatz / Arbeitsrechtliche Streitigkeiten
Compliance
Corporate Audit / Interne Revision / Externe Revision
Insider-Bedrohung / Risiken, die von Personen innerhalb eines Unternehmens ausgehen
Wirtschaftskriminalität
Datenlecks / Datendiebstahl / Diebstahl von geistigem Eigentum
Industriespionage

Beratung anfragen

Interne Ermittlungen

Wir bieten forensische Ermittlungsdienste für alle Arten von Unternehmen an, wo der Verdacht besteht, dass es zu Betrug, Fehlverhalten oder anderen Unregelmäßigkeiten gekommen sein könnte. Ganz gleich, ob Sie Unterstützung bei laufenden Rechtsstreitigkeiten benötigen oder kostspielige Prozesse ganz vermeiden möchten – alle Fakten zu kennen, stärkt Ihre Position. Dank unserer langjähriger Erfahrung kennen wir die besonderen Anforderungen im Unternehmensfeld und wissen, wie wichtig es ist, effektive interne Ermittlungen auf professionelle und respektvolle Art und Weise durchzuführen.

Wir untersuchen Fehlverhalten, Betrug und Unternehmensdelikte aller Art, die von Führungskräften, ehemaligen Mitarbeitern oder Dritten begangen wurden, und schützen Ihre Interessen in einer von Technologie dominierten Welt. Unsere unabhängige (technische) Unterstützung schafft Transparenz und hilft unseren Kunden, die daraus resultierenden Risiken zu minimieren.

Wir liefern detaillierte Ermittlungsergebnisse und sichern gerichtsverwertbare elektronische Beweise aus der Cloud, von Computern, aus Log-Dateien und/oder von Mobilgeräten (z.B. von Smartphones und Tablets) und übersetzen hochtechnische Informationen in klare und verständliche Berichte, die den Anforderungen unserer Kunden entsprechen.

Arten von Untersuchungen im Unternehmensumfeld:

Fehlverhalten von Mitarbeitern/ Fehlverhalten am Arbeitsplatz / Arbeitsrechtliche Streitigkeiten
Compliance
Corporate Audit / Interne Revision / Externe Revision
Insider-Bedrohung / Risiken, die von Personen innerhalb eines Unternehmens ausgehen
Wirtschaftskriminalität
Datenlecks / Datendiebstahl / Diebstahl von geistigem Eigentum
Industriespionage

Beratung anfragen

Digitale Forensik und Incident Response (DFIR)

Digitale Forensik und Incident Response (DFIR) ist eine wesentliche Disziplin der Cybersicherheit, die sich auf die Identifizierung, Behebung und Untersuchung von Cybersicherheitsvorfällen konzentriert. Nach einem Cyberangriff hat die Wiederherstellung sowie die Geschäftskontinuität oberste Priorität. Doch die Wiederherstellung allein reicht nicht aus. Um eine Bedrohung vollständig zu beseitigen und ein erneutes Auftreten zu verhindern, müssen Unternehmen genau verstehen was passiert ist und wer ggf. hinter dem Angriff steckt (Ursachenanalyse).

DFIR ist die perfekte Kombination aus zwei hochspezialisierten Teilbereichen der Cybersicherheit:

Digitale Forensik: Dieser Untersuchungszweig der forensischen Wissenschaft sammelt, analysiert und präsentiert digitale Spuren wie Benutzeraktivitäten und Systemdaten. Die Digitale Forensik dient dazu, Informationen über das Geschehen auf Computersystemen, Netzwerkgeräten, Smartphones oder Tablets aufzudecken. Sie wird häufig bei Rechtsstreitigkeiten, behördlichen Untersuchungen, unternehmensinternen Ermittlungen, kriminellen Handlungen und anderen Arten von digitalen Ermittlungen eingesetzt.

Incident Response: Dabei handelt es sich um einen strukturierten Ansatz für den professionellen Umgang mit einer Sicherheitsverletzung oder einem Cyberangriff und der Bewältigung der Folgen. Das Ziel der Reaktion auf einen Vorfall ist es, die Auswirkungen des Vorfalls zu minimieren, sich davon rasch zu erholen und zukünftige Vorfälle zu verhindern. Dazu gehört die frühzeitige Erkennung von Cybersicherheitsvorfällen, die Eindämmung der Bedrohung, die Beseitigung der Ursache und die schnellstmögliche Wiederherstellung der betroffenen Systeme.

Die Wichtigkeit von DFIR

Die Bedeutung von DFIR für die moderne Cybersicherheit in Unternehmen kann gar nicht hoch genug eingeschätzt werden. Jeder schwerwiegende Sicherheitsvorfall oder Datenverstoß erfordert eine detaillierte Untersuchung, die nur von professionellen DFIR-Experten durchgeführt werden kann. Die Implementierung von DFIR bietet erhebliche Vorteile, z. B. die Verhinderung wiederkehrender Sicherheitsvorfälle, die Sicherung von Spuren und Beweismitteln für rechtliche Zwecke, die Verbesserung der Wiederherstellungsprozesse nach Bedrohungen, die Gewährleistung der Einhaltung gesetzlicher Vorschriften, die Aufrechterhaltung des Kundenvertrauens und die Verringerung finanzieller Verluste aufgrund von Sicherheitsvorfällen.

Informieren Sie sich über unsere professionellen DFIR Services!

Beratung anfragen

Digitale Forensik und Incident Response (DFIR)

Digitale Forensik und Incident Response (DFIR) ist eine wesentliche Disziplin der Cybersicherheit, die sich auf die Identifizierung, Behebung und Untersuchung von Cybersicherheitsvorfällen konzentriert. Nach einem Cyberangriff hat die Wiederherstellung sowie die Geschäftskontinuität oberste Priorität. Doch die Wiederherstellung allein reicht nicht aus. Um eine Bedrohung vollständig zu beseitigen und ein erneutes Auftreten zu verhindern, müssen Unternehmen genau verstehen was passiert ist und wer ggf. hinter dem Angriff steckt (Ursachenanalyse).

DFIR ist die perfekte Kombination aus zwei hochspezialisierten Teilbereichen der Cybersicherheit:

Digitale Forensik: Dieser Untersuchungszweig der forensischen Wissenschaft sammelt, analysiert und präsentiert digitale Spuren wie Benutzeraktivitäten und Systemdaten. Die Digitale Forensik dient dazu, Informationen über das Geschehen auf Computersystemen, Netzwerkgeräten, Smartphones oder Tablets aufzudecken. Sie wird häufig bei Rechtsstreitigkeiten, behördlichen Untersuchungen, unternehmensinternen Ermittlungen, kriminellen Handlungen und anderen Arten von digitalen Ermittlungen eingesetzt.

Incident Response: Dabei handelt es sich um einen strukturierten Ansatz für den professionellen Umgang mit einer Sicherheitsverletzung oder einem Cyberangriff und der Bewältigung der Folgen. Das Ziel der Reaktion auf einen Vorfall ist es, die Auswirkungen des Vorfalls zu minimieren, sich davon rasch zu erholen und zukünftige Vorfälle zu verhindern. Dazu gehört die frühzeitige Erkennung von Cybersicherheitsvorfällen, die Eindämmung der Bedrohung, die Beseitigung der Ursache und die schnellstmögliche Wiederherstellung der betroffenen Systeme.

Die Wichtigkeit von DFIR

Die Bedeutung von DFIR für die moderne Cybersicherheit in Unternehmen kann gar nicht hoch genug eingeschätzt werden. Jeder schwerwiegende Sicherheitsvorfall oder Datenverstoß erfordert eine detaillierte Untersuchung, die nur von professionellen DFIR-Experten durchgeführt werden kann. Die Implementierung von DFIR bietet erhebliche Vorteile, z. B. die Verhinderung wiederkehrender Sicherheitsvorfälle, die Sicherung von Spuren und Beweismitteln für rechtliche Zwecke, die Verbesserung der Wiederherstellungsprozesse nach Bedrohungen, die Gewährleistung der Einhaltung gesetzlicher Vorschriften, die Aufrechterhaltung des Kundenvertrauens und die Verringerung finanzieller Verluste aufgrund von Sicherheitsvorfällen.

Informieren Sie sich über unsere professionellen DFIR Services!

Beratung anfragen

Schulungen

Wir bieten ausschliesslich massgeschneiderte Schulungen und Beratungen an, die an Ihre individuellen Bedürfnisse und Ihr Erfahrungsniveau angepasst wurden (Remote oder vor Ort).

Um Ihren individuellen Bedürfnissen gerecht zu werden, bieten wir ein breites Spektrum an massgeschneiderten Schulungen zu Cybersicherheit und DFIR (Digital Forensics & Incident Response) an, um Sie mit den notwendigen Fähigkeiten, Kenntnissen und vor allem Werkzeugen auszustatten, damit Sie auf reale Szenarien professionell reagieren können.

Fordern Sie beispielsweise ein privates Training für unsere Microsoft-Analyzer-Suite (Community Edition) an, um erfolgreich auf alle Arten von Microsoft 365 Incidents zu reagieren (von Business E-Mail Compromise bis hin zu Insider Threat), Ihre Fähigkeiten zur RAM-Analyse mit unserem MemProcFS-Analyzer auf einen neuen Level zu hieven oder Ihre Forensic Readiness oder die Security Operations Ihres Teams/ Ihrer Organisation zu verbessern.

Beratung anfragen

Schulungen

Wir bieten ausschliesslich massgeschneiderte Schulungen und Beratungen an, die an Ihre individuellen Bedürfnisse und Ihr Erfahrungsniveau angepasst wurden (Remote oder vor Ort).

Um Ihren individuellen Bedürfnissen gerecht zu werden, bieten wir ein breites Spektrum an massgeschneiderten Schulungen zu Cybersicherheit und DFIR (Digital Forensics & Incident Response) an, um Sie mit den notwendigen Fähigkeiten, Kenntnissen und vor allem Werkzeugen auszustatten, damit Sie auf reale Szenarien professionell reagieren können.

Fordern Sie beispielsweise ein privates Training für unsere Microsoft-Analyzer-Suite (Community Edition) an, um erfolgreich auf alle Arten von Microsoft 365 Incidents zu reagieren (von Business E-Mail Compromise bis hin zu Insider Threat), Ihre Fähigkeiten zur RAM-Analyse mit unserem MemProcFS-Analyzer auf einen neuen Level zu hieven oder Ihre Forensic Readiness oder die Security Operations Ihres Teams/ Ihrer Organisation zu verbessern.

Beratung anfragen