Incident Response: Aufklärung und Reaktion bei Sicherheitsvorfällen
Unser Incident Response Service hilft Ihnen, IT-Sicherheitsvorfälle schnell und effektiv zu analysieren und zu beheben – egal, ob akuter Vorfall oder Verdachtsfall.
Unsere Partner
Incident Response: Aufklärung und Schutz bei Sicherheitsvorfällen
IT-Sicherheitsvorfälle können trotz präventiver Maßnahmen auftreten. Mit unserem Incident Response Service erkennen Sie frühzeitig Kompromittierungen, schließen Sicherheitslücken und bewahren Ihre Systeme vor weiteren Schäden.
Ransomware-Bewältigung
Analyse sowie Unterstützung bei Bereinigung und Wiederherstellung, damit Sie schnell wieder handlungsfähig sind.
Aufklärung von Datenverlust
Untersuchung von Datenabfluss, Manipulation und Missbrauch sensibler Informationen.
Präventive Maßnahmen
Analyse nach Verdachtsfällen wie Phishing-Angriffen oder Sicherheitsmeldungen.
Gerichtsfeste Dokumentation
Unser forensischer Bericht liefert Beweise für Behörden, Versicherungen oder Gerichtsverfahren.
Schnelle Hilfe bei IT-Sicherheitsvorfällen
Unsere Incident Response orientiert sich an den anerkannten Regeln der IT-Forensik. Wir sichern, analysieren und bereinigen kompromittierte Systeme – gerichtsfest und effektiv.
+49 341 65673381Datensicherung und Aufbereitung
Forensische Sicherung Ihrer Daten und Vorbereitung für die Analyse mit spezialisierten Tools.
Datenanalyse und Identifikation
Untersuchung von Kompromittierungsindikatoren und Erkennung betroffener Systeme innerhalb der IT-Infrastruktur.
Bereinigung und Nachbereitung
Unterstützung bei Wiederherstellung der Systeme, Schließen von Sicherheitslücken und präventive Empfehlungen.

Warum wir die beste Lösung im Incident Response sind.
Die DigiFors GmbH ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) akkreditierter APT-Response Dienstleister.
Mit einem Team aus Incident Respondern, forensischen Analysten, Penetrationstestern und einem SOC im gleichen Haus werden vielfältigste Erfahrungen an einem Ort konzentriert. Dieser enorme Wissensschatz und die Perspektiven als Angreifer sowie Verteidiger unterstützen unsere Analysten bei ihrer täglichen Arbeit.
Schnelle und professionelle Hilfe bei IT-Sicherheitsvorfällen
Sie sind Opfer eines Cyber-Angriffs und benötigen kurzfristig Hilfe? Sie haben Hinweise darauf, dass sensible Daten von Ihren Systemen entwendet wurden? Hat einer Ihrer Mitarbeiter auf einen Phishing-Link geklickt und Sie wollen nun feststellen, ob Ihre IT gefährdet ist? Wenden Sie sich an unser qualifiziertes Incident Response Team.

Häufig gestellte Fragen zum Incident Response Service
Was ist Incident Response?
Bei der Incident Response geht es um die ordnungsgemäße Behandlung eines IT-Sicherheitsvorfalls. Dies umfasst sowohl das rechtzeitige Einleiten der richtigen Gegenmaßnahmen als auch die Suche nach der Ursache, um eine Wiederholung des Vorfalls zu verhindern.
Wann sollten Sie den Incident Response Service in Anspruch nehmen?
Incident Response wird grundsätzlich immer dann empfohlen, wenn es begründete Hinweise gibt, dass die Sicherheit Ihrer IT-Infrastruktur oder Ihrer Daten gefährdet ist. Wir unterstützen Sie sowohl bei einem Anfangsverdacht als auch bei einer akuten Kompromittierung. Unser Ziel ist es dabei immer, Ursachen zu ermitteln, um die Sicherheit Ihrer Infrastruktur schnell wiederherzustellen.
Sie wollen proaktiv den Sicherheitsstatus Ihres Netzwerk prüfen? Dann empfehlen wir stattdessen ein Threat Hunting.
Welche Geräte können untersucht werden?
Wir analysieren in der Regel Server- und Clientsysteme aus einer IT-Infrastruktur und decken dabei alle gängigen Betriebssystemfamilien ab. Hinzu kommen Mobilgeräte und externe Datenträger, wenn diese für den Vorfall relevant sind.
Wie lange dauert die Analyse?
Die Dauer der Untersuchung hängt von der Art des Vorfalls und von der Menge der zu untersuchenden Systeme ab. In der Regel ist mit einer Dauer von zwei bis fünf Tagen zu rechnen. Bei einer Verschlüsselung mit Ransomware bieten wir Ihnen unsere Unterstützung während der gesamten Krisensituation vom Tag der Verschlüsselung, über die Verhandlungen mit den Angreifern bis hin zur Wiederherstellung Ihrer Systeme an. Dies ist ein längerer Prozess, dessen Dauer erfahrungsgemäß nicht unter 10 Tagen liegt.
Wie läuft die Datensicherung ab?
Wir empfehlen die Erstellung eines eins-zu-eins Abbildes der in den kompromittierten Systemen verbauten Datenträger. Diese müssen dazu ausgebaut werden. Wir führen die Sicherung grundsätzlich in unserem Labor durch, können nach Absprache jedoch auch eine Sicherung bei Ihnen vor Ort anbieten. Die Datenträger werden anschließend von uns nicht mehr benötigt. Dieses Vorgehen ist insbesondere für Client-Systeme üblich. Ist das Ausbauen der Datenträger nicht möglich, führen wir eine forensische Live-Analyse durch. Dafür muss ein Tool auf den zu untersuchenden Systemen installiert werden. Die Datenakquise ist sowohl auf online-, als auch auf offline-Systemen möglich. In der Regel wird dieser Ansatz bei Servern verwendet.
Ab wann können Sie Ihre Systeme wieder verwenden?
Wir empfehlen eine Wiederverwendung potenziell kompromittierter Systeme erst nach expliziter Freigabe durch unsere Analysten. Dabei berücksichtigen wir Ihre Wünsche und können einzelne Systeme priorisieren. Wenn die Entscheidung getroffen wird, einen Client unabhängig vom Analyseergebnis neu aufzusetzen, kann dies bereits unmittelbar nach Erstellung des Datenträgerabbildes geschehen. Wir empfehlen dies allerdings nicht, wenn lediglich eine logische Sicherung durchgeführt wurde.
Wann werden Ihnen die Analyseergebnisse mitgeteilt?
Sie erhalten die Ergebnisse nach Abschluss der Untersuchung in Form eines IT-forensischen Auswerteberichtes. Zudem stehen wir mit Ihnen während der Analysephase in ständigem Austausch und informieren Sie, auf Wunsch auch schriftlich, über aktuelle Zwischenstände. Dies ermöglicht Ihnen, notwendige Maßnahmen rechtzeitig umzusetzen.
Was ist im forensischen Auswertebericht enthalten?
Der IT-forensische Auswertebericht protokolliert einerseits unsere Vorgehensweise in allen Phasen der Analyse und erläutert andererseits die ermittelten Details zum Kompromittierungshergang. Abschließend geben wir Ihnen basierend auf den gewonnenen Erkenntnissen Empfehlungen mit, damit Sie eventuelle Sicherheitslücken schließen und zukünftige Vorfälle vermeiden können. Der Bericht wird auf Grundlage der forensischen Methodik angefertigt und kann daher als gerichtsfestes Gutachten verwendet werden.
Sie haben Fragen oder benötigen Unterstützung?
Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.
- info@digifors.de
- +49 341 65673390
- Torgauer Str. 231, 04347 Leipzig