Der ursprüngliche Begriff ist die IT-Forensik. Informationstechnologie und Forensik sind die Begriffe im Einzelnen aus denen IT-Forensik zusammengesetzt sind. Wir sichern Beweise, führen die Analyse durch und präsentieren die gewonnen Informationen in gerichtsverwertbaren Gutachten und zielgruppengerechten Auswerteberichten. Wir legen auch Schlussfolgerungen dar um die Ergebnisse bewertbar zu machen. Da heute viel mehr Systeme vernetzt zu Beweisquellen entwickelt haben, sprechen wir von Cyberforensik. Wir analysieren IoT, Fahrzeuge, Smart-Home, Betriebssysteme, Cloud, Digitale Multimediasysteme, Smartphones, Tablets und Netzwerke (LAN, WLAN, WAN, GAN)
Gerade zum Zeitpunkt eines aktiven Angriffs, muss schnell gehandelt werden. Ob Ransomware, Malware, Phishing oder Datenabfluss – Antworten auf ein „was ist passiert?“, „welche Auswirkungen hat der Angriff?“, „wie lange dauert der Angriff?“ und auf ein „wie konnte es passieren?“, sind für jede Unternehmensleitung nun von allerhöchster Priorität. Genau das begleiten wir und bereiten Unternehmen auf einen der unangenehmsten Tage der Geschichte im Vorfeld vor.
Durch FaaS bereiten Sie schon nahezu alles vor, damit Sie nicht am Tag eines Vorfalles die Hürden von Genehmigungen, Klärungen zu Befugnissen, Klärung von Zuständigkeiten, Kompetenzgerangel und anderen Zeitvampiren durchlaufen müssen. Sie können direkt handeln, alles ist bereits geklärt. Vom Management, dem DSB (Datenschutzbeauftragten) bis hin zum BR (Betriebsrat) sind alle Formalitäten und Verfahren abgestimmt. Wenn der Angriff bereits läuft, dürfen keine organisatorischen Nebenfragen mehr zu klären sein. Dann kommt es auf die Arbeit am Vorfall an.
Mit einer Tatsache rechnet ein Angreifer sicherlich nicht: Das Sie auf ihn vorbereitet sind!