{{item.title}}
{{item.text}}
{{item.title}}
{{item.text}}
Es klingt ein wenig paradox. Auf der einen Seite müssen wir darauf achten, welche Daten im Internet veröffentlicht werden, da diese fast nicht mehr daraus entfernt werden können. Auf der anderen Seite können relevante Daten aber auch eine recht kurze Vorhaltezeit haben. Möchte jemand diese im Schadensfall analysieren gilt es schnell zu sein, aber dennoch gerichtsverwertbar zu arbeiten.
Vor dieser Herausforderung stehen wir oft in der technischen forensischen Analyse, nachdem ein IT-Sicherheitsvorfall passiert ist. Wie ist der Täter auf das System gelangt, was hat er dort eigentlich gemacht und wurden eventuell sensible Daten aus dem Unternehmen ausgeführt?
Ob eine anschließende Untersuchung von Erfolg gekrönt ist, hängt von einigen Faktoren ab. Haben sich die Verantwortlichen zuvor Gedanken gemacht und entsprechendes Logging aktiviert? Werden die Logs auch längerfristig gespeichert und bieten einen Einblick in die Daten-Historie? Können die Daten überhaupt effizient bereitgestellt werden und wissen die Verantwortlichen ab welchem Punkt sie sich besser professionelle Unterstützung holen sollten?
Durch technische forensische Beratung unterstützen wir Unternehmen vor, während und nach IT-Sicherheitsvorfällen und schützen sie durch unsere Einblicke vor zukünftigen Vorkommnissen:
Bei Verdacht auf Datendiebstahl oder ungewollter Veröffentlichung sensibler Daten berät Sie PwC Forensic Services umfassend.
Das Imitieren von Führungspersonal, um beispielsweise Transaktionen durchführen zu lassen, kann zu enormen finanziellen Schäden führen. Wir helfen dabei solche Vorfälle aufzuklären, den Schaden zu ermitteln und mögliche Insiderbeteiligung festzustellen.
Verschlüsselungstrojaner halten sich in den vergangenen Jahren hartnäckig in der Liste der Top-Schadsoftware und ein Ende ist nicht absehbar. PwC unterstützt in akuten Fällen von Ransomware oder ähnlicher erpresserischer Cyber-Vorfälle.
In Fällen von Cyber-Vorfällen unterstützen unsere Techniker dabei Spuren und Beweise zu identifizieren, um die Ursache aufzuklären und einen Bericht für mögliche Stakeholder und Dritte, wie z.B. eine Cyberversicherung, zu generieren.
Wir analysieren Ihre Systeme dahingehend, ob es bereits Hinweise auf Angriffe oder bösartige Aktivitäten gibt.
Dieses interaktive Mitarbeitertraining richtet sich an Beschäftigte ohne tieferes IT Wissen und simuliert einen Cyber-Angriff auf ein Unternehmen. Die Teilnehmer können dabei in beide Rollen schlüpfen: Angreifer und Verteidiger.
Zu unseren Teams gehören Spezialisten im Bereich technische Forensik und Analyse - darunter auch ehemalige Mitglieder der Exekutive und Anwälte. Unsere Methoden und Prozesse sind gerichtsverwertbar und entsprechen regulatorischen Vorgaben.
Durch unser Netzwerk können wir auf internationaler Ebene auf Spezialisten vieler Fachbereiche zurückgreifen und Informationen aktueller Bedrohungen abrufen.
Sind Mitarbeiter Opfer von erfolgreichen Phishing Attacken geworden, gilt es für das Unternehmen das große Ganze im Auge zu behalten. Wurde Schadsoftware ausgeführt oder wurden Zugangsdaten preisgegeben? Besteht die Gefahr weiterführender schadhafter Aktivitäten intern oder extern? Müssen Kunden und Geschäftspartner informiert werden?
Gemeinsam mit Ihren technischen Ansprechpersonen identifizieren wir die Auswirkungen des Vorfalls durch eine zielgerichtete Datensicherung- und Analyse. Wir unterstützen Sie die richtigen Maßnahmen zu setzen und die Angelegenheit effizient zu bewältigen. Je nach Untersuchungsergebnis assistieren wir auch hinsichtlich der passenden Kommunikation nach innen und außen.
Sollte der Verdacht auf weitere Kompromittierung von Systemen bestehen, können wir weitere benötigte technische Ressourcen im Bereich Incident Response hinzuziehen und Schlimmeres verhindern.
Game of ThreatsTM ist eine Cyberangriff-Simulation zur Mitarbeiter-Bewusstseinsbildung. Sie zeigt, wie Täter und Opfer bei einem Cyberangriff agieren und mit welchen Gefahren Unternehmen konfrontiert werden.
Aufbauend auf unseren Erfahrungen als weltweites Berater-Netzwerk haben wir eine realitätsnahe Simulation geschaffen, die Ihnen demonstriert, wo menschliche Schwächen und technisches Versagen zur Gefahr werden – und was Sie dagegen tun können.
„Jedes Unternehmen kann Opfer von Cyberkriminalität werden. Während ein Vorfall nicht ungeschehen gemacht werden kann, liegt es in der Macht der Verantwortlichen die richtigen nächsten Schritte zu setzten.“