Threat Hunting: Bedrohungen frühzeitig erkennen
Identifizieren Sie potenzielle Angriffe, bevor sie sich zu ernsthaften Bedrohungen entwickeln. Mit unserem Threat Hunting analysieren wir Ihre IT-Infrastruktur auf Schadsoftware und Kompromittierungsindikatoren
Unsere Partner
Frühzeitig und proaktiv handeln statt reagieren
Auch mit umfassenden Schutzmaßnahmen bleibt Ihr Unternehmen nicht vor Angriffen gefeit. Threat Hunting ist ein proaktiver Ansatz, der aktive und versteckte Bedrohungen in Ihrer IT-Infrastruktur aufspürt, bevor sie Schaden anrichten können.
Malware Detection
Manuelle und automatisierte Suche nach Schadsoftware mittels statischer und dynamischer Methoden.
Compromise Assessment
Rückwirkende Analyse, um frühere Angriffsversuche und potenziell erfolgreiche Kompromittierungen zu identifizieren.
Advanced Persistent Threats (APTs)
Erkennung und Analyse langanhaltender Bedrohungen, die sich unbemerkt in Ihrem System verstecken.
Gerichtsfestes Gutachten
Detaillierte Berichte, die als Nachweis für Behörden und Versicherungen dienen können.

Systematisches Threat-Hunting mit binalyze!
Von Threat Huntern für Threat Hunter entwickelt – Binalyze! vereint blitzschnelle Forensik, intelligente Automatisierung und leistungsstarke Analysetools, um selbst jene Bedrohungen aufzudecken, die herkömmliche EDR- und XDR-Lösungen übersehen.
Vorteile von Binalyze für Threat Hunting
Binalyze! optimiert Threat Hunting durch schnelle Datenerfassung innerhalb weniger Minuten, automatisierte Analysen mit KI-gestützter Erkennung, zentrale Kollaboration für effiziente Untersuchungen, skalierbare Unterstützung großer IT-Umgebungen und eine präzisere Bedrohungsbewertung durch die Korrelation forensischer Daten mit Threat Intelligence.
Indikatorenbasiertes Hunting
Beim indikatorenbasierten Hunting suche unsere Hunter nach IoCs durch den Abgleich von Hashes, IPs und Domains mit Threat-Intelligence-Datenbanken sowie die Analyse verdächtiger Signaturen mittels YARA-Regeln.
Datengetriebenes Hunting
Beim datengetriebenen Hunting identifizieren wir Anomalien in großen Datenmengen durch Machine Learning oder regelbasierte Abfragen – etwa ungewöhnlichen Netzwerkverkehr, auffällige HTTP/S-Muster oder verdächtiges DNS-Tunneling.
Hypothesenbasiertes Hunting
Beim hypothesenbasierten Hunting entwickeln wir auf Basis von Kundeninformationen und aktuellen Bedrohungsdaten gezielte Annahmen. Diese werden anschließend durch spezialisierte Hunting-Methoden überprüft und validiert.
Threat Hunter Playbook
In drei Schritten zur Erkennung verborgener Bedrohungen
Unser Threat-Hunting-Ansatz deckt gezielt aktive und verdeckte Gefahren auf und stärkt Ihre IT-Sicherheit .
Jetzt Bedrohungen findenSysteme auswählen
Definieren Sie die zu untersuchenden Systeme – von einzelnen Geräten bis hin zur gesamten IT-Infrastruktur.
Daten sichern und analysieren
Forensische Live-Datenerfassung zur Identifikation von Malware und Sicherheitsvorfällen.
Nachbereitung
Erhalten Sie konkrete Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen basierend auf einer detaillierten Schwachstellenanalyse.

Expertise, auf die Sie vertrauen können
Die DigiFors GmbH ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) akkreditierter APT-Response Dienstleister.
Mit einem Team aus Incident Respondern, forensischen Analysten, Penetrationstestern und einem SOC im gleichen Haus werden vielfältigste Erfahrungen an einem Ort konzentriert. Dieser enorme Wissensschatz und die Perspektiven als Angreifer sowie Verteidiger unterstützen unsere Analysten bei ihrer täglichen Arbeit.
Bedrohungen aufdecken und handeln
Entdecken Sie versteckte Gefahren in Ihrer IT-Infrastruktur. Mit unserem Threat Hunting sind Sie Angreifern einen Schritt voraus und erhöhen Ihre IT-Sicherheit.

Fragen zum Threat Hunting
Was ist Threat Hunting?
Beim Threat Hunting wird aktiv nach Bedrohungen und Kompromittierungsindikatoren in einem Netzwerk gesucht, mit dem Ziel, dessen Sicherheit zu verifizieren.
Wann wird Threat Hunting durchgeführt?
Threat Hunting ist eine proaktive Sicherheitsmaßnahme. Ähnlich wie Penetrationstests, sollte Threat Hunting regelmäßig durchgeführt werden, um einen Überblick über die Entwicklungen in einer IT-Infrastruktur zu er- und behalten.
Welche Geräte können untersucht werden?
Wir analysieren in der Regel Server- und Clientsysteme aus Ihrer IT-Infrastruktur und decken dabei alle gängigen Betriebssystemfamilien ab.
Wie lange dauert das Threat Hunting?
Wir setzen beim Threat Hunting in der Regel auf eine forensische Live-Analyse, um so viele Systeme wie möglich untersuchen zu können. Dafür muss unser Agent auf den zu untersuchenden Systemen installiert werden. Die Datenakquise ist sowohl auf online-, als auch auf offline-Systemen möglich.
Ab wann können Sie Ihre Systeme wieder verwenden?
Eine forensische Live-Analyse per Agent ist in der Regel im Normalbetrieb möglich. Sollte allerdings ein Verdacht auf akute Bedrohung des zu untersuchenden Systems bestehen, wird die Isolation dessen empfohlen. Das Ergebnis des Threat Huntings gibt zuletzt Aufschluss darüber, ob die Wiederinbetriebnahme des Systems ein Risiko für die IT-Infrastruktur darstellt oder nicht.
Inwieweit unterscheidet sich Threat Hunting von einem Schwachstellenscan?
Mit einem Schwachstellenscan wird festgestellt, welche Möglichkeiten es gibt, ein System oder ein Netzwerk anzugreifen. Die Analysten schlüpfen dabei in die Rolle eines imaginären Angreifers. Threat Hunting auf der anderen Seite ist eine Maßnahme der Verteidiger. Dabei sollen reale Bedrohungen aufgedeckt und eine Awareness für tatsächliche Angriffsversuche geschaffen werden.
Benötigen Sie Threat Hunting, wenn Sie bereits auf aktive Sicherheitslösungen (Firewall, Antivirusprogramme, SOC) setzen?
Threat Hunter sind die menschliche Komponente in einer aktiven Verteidigungsstrategie. Automatisierte Lösungen schaffen die Grundlage für ein funktionierendes Sicherheitskonzept. Jedoch arbeiten diese mit festen Regelwerken und erfassen darüber hinaus keine Bedrohungen. Threat Hunting wird ergänzend dazu eingesetzt, um nicht erfasste Bedrohungen zu identifizieren. Auf diese Weise können die automatischen Systeme stetig verbessert werden.
Was passiert, wenn während der Analyse eine akute Kompromittierung aufgedeckt wird?
In einem solchen Fall informieren wir Sie umgehend und unterstützen Sie bei der Ergreifung entsprechender Gegenmaßnahmen und zusätzlicher Datensicherungen.
Wann werden Ihnen die Analyseergebnisse mitgeteilt?
Sie erhalten die endgültigen Ergebnisse nach Abschluss der Untersuchung in Form eines IT-forensischen Auswerteberichtes. Bis dahin werden Sie über jedes Teilergebnis schriftlich in Kenntnis gesetzt.
Was ist im forensischen Auswertebericht enthalten?
Durch den Einsatz forensischer Methoden mit den anerkannten Regeln der Technik wird die Beweismittelkette aufrechterhalten. Als Ergebnis der Untersuchungen wird ein IT-Forensischer Auswertebericht erstellt, welcher alle Details zur Untersuchungsumgebung, Untersuchungsgegenständen, forensische Methoden und Tools sowie Ergebnisse und daraus abgeleitete Empfehlungen beinhaltet. Dieser Auswertebericht kann Behörden und Versicherungen vorgelegt, sowie vor Gericht verwendet werden.
Sie haben Fragen oder benötigen Unterstützung?
Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.
- info@digifors.de
- +49 341 65673390
- Torgauer Str. 231, 04347 Leipzig