[vc_row full_width=“stretch_row“ css=“.vc_custom_1486976078563{margin-bottom: 54px !important;}“][vc_column][vc_empty_space height=“45px“][vc_empty_space height=“47px“][vc_custom_heading text=“Nach einem Cyberangriff“ font_container=“tag:h3|text_align:center“ google_fonts=“font_family:Montserrat%3Aregular%2C700|font_style:700%20bold%20regular%3A700%3Anormal“][vc_row_inner][vc_column_inner width=“1/12″][/vc_column_inner][vc_column_inner width=“10/12″][vc_column_text]Nach einem Cyberangriff – Cybersicherheit

Nach einem Cyberangriff, bietet Janotta Partner Security Consulting verschiedene Dienste an, um Unternehmen dabei zu unterstützen, Ihre IT-Systeme abzusichern, wieder zum laufen zu bringen und Netzwerke, Anwendungen sowie Maschinen abzusichern.

Ist ein Cyberangriff eingetreten, besteht die Möglichkeit, einen Incident-Response anzumelden. Wird uns ein Incident-Response gemeldet, gehen wir im Anschluss wie folgt vor:

 

  • Vorbereitung: Sowohl die Anwender als auch die IT-Mitarbeiter müssen geschult oder in Kenntnis gesetzt werden, dass potenzielle Vorfälle passieren können.
  • Identifikation: Bestimmung, ob es sich bei einem Ereignis tatsächlich um einen Sicherheitsvorfall handelt.
  • Eindämmung: Den durch den Vorfall verursachten Schaden begrenzen und die betroffenen Systeme isolieren, um weiteren Schaden zu vermeiden.
  • Ausmerzung: Die Ursache oder den Auslöser des Vorfalls finden und die betroffenen Systeme aus der produktiven Umgebung entfernen.
  • Wiederherstellung: Betroffene Systeme wieder in die produktive Umgebung integrieren, nachdem sichergestellt ist, dass keine weiteren Bedrohungen bestehen.
  • Gewonnene Erkenntnisse: Vervollständigung der Vorfalldokumentation und Analyse.
  • Was können die Mitarbeiter und das Unternehmen aus dem Vorfall lernen? Auf diese Weise lassen sich künftige Reaktionen unter Umständen verbessern.

Erfahren Sie mehr zum Incident-Response>

Was passiert nach dem Incident-Response?

Ist der Incident-Response Fall abgeschlossen und IT-Systeme wiederherstellt, werden wir einen Penetrationstest durchführen um mögliche Sicherheitslücken zu schließen.

Dabei testen wir Ihre Systeme auf Schwachstellen und decken Sicherheitslücken so auf, wie Sie es von einem Angreifer erwarten würden. Wir sind in der Lage sie bei Cyberangriffen auf Netzwerke, Websites, Anwendungen, Webanwendungen, Anlagen und Maschinen sowie Endpunkte zu unterstützen.

[/vc_column_text][/vc_column_inner][vc_column_inner width=“1/12″][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]