Digital Forensics und Incident Response (DFIR)

Wollen Sie sich für Cybereinbrüche wappnen? Benötigen Sie externe Fachspezialisten, um im Ernstfall ein Ereignis zu bewältigen? Mit unserem DFIR Service profitieren Sie von garantierter Verfügbarkeit und Einsatzzeiten, sowie der permanenten Erreichbarkeit der Spezialisten und des Expert Panels. Um die Reaktionszeit von Beginn weg zu minimieren, wird im Vorfeld ein On-Boarding durchgeführt. Zudem können durch Simulationen im Rahmen der Partnerschaft mit Compass Security auch die Detektion und Readiness in der Unternehmung verbessert werden.

 

 

On-Boarding

Mit dem On-Boarding Prozess wird gewährleistet, dass unsere DFIR Spezialisten bei einem Incident zeitnah und mit allen nötigen Hilfsmitteln versorgt, mit der Analyse des Vorfalls starten können. Dazu werden im Vorfeld mit dem Kunden die wichtigsten Voraussetzungen bereits geklärt, resp. definiert und stehen somit im Ernstfall auf Abruf bereit.


Dazu zählen unter anderem die folgenden Punkte:

  • Wer sind die Ansprechpersonen?
  • Wie werden Incidents gemeldet und rapportiert?
  • Wie wird der Fortschritt kommuniziert und wie werden die Details geteilt?
  • Wo sind der Einsatzort und Arbeitsplatz?
  • Wie wird der Zugriff geregelt?
  • Wichtige Dokumentationen / Konzepte und Topologien stehen bereit

Expert Panel

Durch das Compass Security Expert Panel erhält der Kunde die Möglichkeit, sich rasch und unkompliziert mit einem Compass Spezialisten auszutauschen. Fragen des Kunden werden erörtert und beurteilt. Zudem können erste Sofortmassnahmen abgesprochen und durch den Kunden in Angriff genommen werden.

Simulation

Bei der Tabletop Simulation wird zusammen mit dem Kunden ein Szenario aus einer Auswahl von Compass Incident Szearien gewählt. Das gewählte Szenario wird mit realen Elementen, z.B. dem korrekten und effizienten Auslösen eines Incidents oder der Bewertung von Logs des Kunden, durchgegangen. Damit wird überprüft, ob alle involvierten Personen den Ablauf des gewählten Szenarios und insbesondere ihre eigenen Verantwortlichkeiten im Detail kennen und ausführen können. Ausserdem können in diesem Prozess Unzulänglichkeiten der Readiness erkannt und entsprechend optimiert werden. Dies ist ein wichtiger Schritt, um die Effizienz und den reibungslosen Ablauf in der Zusammenarbeit zu gewährleisten. Im Anschluss werden die Ergebnisse mit dem Kunden besprochen und eine Action Item Liste definiert. Wir unterstützen damit den Kunden im Prozess der fortlaufenden Optimierung des Forensic Readiness Plans.

Analyse

Sie erhalten Unterstützung bei der Aufklärung von Computernotfällen oder -delikten. Wir bieten Hilfestellung für das Vorgehen und für Massnahmen und kümmern uns aktiv um die Sicherung, Analyse und Bewertung von digitalen Spuren oder möglichen Beweismitteln. Die Erkenntnisse werden dem Auftraggeber auch als Bericht oder Protokoll zur Verfügung gestellt.

Gerne stellen wir unsere Dienstleistung und mögliche Optionen persönlich vor.

Ihre Ansprechpartner

AGENDA

Securing Industrial IoT

Am 29. August 2019 treffen Experten aus Forschung und Praxis in Bremen zusammen, um gemeinsam zu diskutieren, wie sich Unternehmen aus dem... Weiterlesen

Cyber Risks – von der abstrakten Gefahr zur täglichen Realität

Das Europa Institut an der Universität Zürich (EIZ) ist ein führendes Kompetenzzentren für Europarecht und wichtiger Anbieter von juristischen... Weiterlesen

Swiss Treasury Summit 2019

Das Schweizer Jahrestreffen der Treasurer - am 11. September 2019 an der HSLU in Rotkreuz. Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle im "The Scheduler"-Plugin für Jira

Thierry Viaccoz hat eine XML External Entity (XXE) Schwachstelle im "The Scheduler"-Plugin für Jira identifiziert. Weiterlesen

Schwachstelle in der Email+ iOS-Anwendung bei MobileIron

Sylvain Heiniger hat eine "Cleartext Storage of Sensitive Information" Schwachstelle in der MobileIron Anwendung "Email+" identifiziert. Weiterlesen

Schwachstellen im Universal Automation Center (UAC)

Michael Fisler und Felix Aeppli haben Schwachstellen im Universal Automation Center (UAC) identifiziert. Weiterlesen

ArCHIV

Compass Security Blog

Privilege escalation in Windows Domains (2/3)

This second article about privilege escalation in Windows domains describes how to propagate by aiming for passwords that are lying around. mehr

Privilege escalation in Windows Domains (1/3)

This first article of our series about privilege escalation in Windows domains demonstrates how to get a foothold by relaying credentials from users. mehr

ZUM BLOG