Skip to content Skip to footer
Search

Loading Results

Cyber Forensics

Den Tätern auf der Spur

Bei IT-Sicherheitsvorfällen gilt es nicht nur rasch zu reagieren, sondern auch rasch die technische forensische Analyse einzuleiten.

Flüchtige Daten

Es klingt ein wenig paradox. Auf der einen Seite müssen wir darauf achten, welche Daten im Internet veröffentlicht werden, da diese fast nicht mehr daraus entfernt werden können. Auf der anderen Seite können relevante Daten aber auch eine recht kurze Vorhaltezeit haben. Möchte jemand diese im Schadensfall analysieren gilt es schnell zu sein, aber dennoch gerichtsverwertbar zu arbeiten.

Vor dieser Herausforderung stehen wir oft in der technischen forensischen Analyse, nachdem ein IT-Sicherheitsvorfall passiert ist. Wie ist der Täter auf das System gelangt, was hat er dort eigentlich gemacht und wurden eventuell sensible Daten aus dem Unternehmen ausgeführt?

Ob eine anschließende Untersuchung von Erfolg gekrönt ist, hängt von einigen Faktoren ab. Haben sich die Verantwortlichen zuvor Gedanken gemacht und entsprechendes Logging aktiviert? Werden die Logs auch längerfristig gespeichert und bieten einen Einblick in die Daten-Historie? Können die Daten überhaupt effizient bereitgestellt werden und wissen die Verantwortlichen ab welchem Punkt sie sich besser professionelle Unterstützung holen sollten?

 

 

 

Unsere Services im Detail

Durch technische forensische Beratung unterstützen wir Unternehmen vor, während und nach IT-Sicherheitsvorfällen und schützen sie durch unsere Einblicke vor zukünftigen Vorkommnissen:

Data Leakage / Data Breach Investigations

Bei Verdacht auf Datendiebstahl oder ungewollter Veröffentlichung sensibler Daten berät Sie PwC Forensic Services umfassend.

 

Business E-Mail Compromise / Fake President Investigation

Das Imitieren von Führungspersonal, um beispielsweise Transaktionen durchführen zu lassen, kann zu enormen finanziellen Schäden führen. Wir helfen dabei solche Vorfälle aufzuklären, den Schaden zu ermitteln und mögliche Insiderbeteiligung festzustellen.

Ransomware

Verschlüsselungstrojaner halten sich in den vergangenen Jahren hartnäckig in der Liste der Top-Schadsoftware und ein Ende ist nicht absehbar. PwC unterstützt in akuten Fällen von Ransomware oder ähnlicher erpresserischer Cyber-Vorfälle.

 

Incident Response - Root Cause Analysis

In Fällen von Cyber-Vorfällen unterstützen unsere Techniker dabei Spuren und Beweise zu identifizieren, um die Ursache aufzuklären und einen Bericht für mögliche Stakeholder und Dritte, wie z.B. eine Cyberversicherung, zu generieren.

 

Breach Indicator Assessment

Wir analysieren Ihre Systeme dahingehend, ob es bereits Hinweise auf Angriffe oder bösartige Aktivitäten gibt.

 

Dieses interaktive Mitarbeitertraining richtet sich an Beschäftigte ohne tieferes IT Wissen und simuliert einen Cyber-Angriff auf ein Unternehmen. Die Teilnehmer können dabei in beide Rollen schlüpfen: Angreifer und Verteidiger.

Unser Team

Zu unseren Teams gehören Spezialisten im Bereich technische Forensik und Analyse - darunter auch ehemalige Mitglieder der Exekutive und Anwälte. Unsere Methoden und Prozesse sind gerichtsverwertbar und entsprechen regulatorischen Vorgaben.

Durch unser Netzwerk können wir auf internationaler Ebene auf Spezialisten vieler Fachbereiche zurückgreifen und Informationen aktueller Bedrohungen abrufen.

Fallbeispiel Phishing Emails

Sind Mitarbeiter Opfer von erfolgreichen Phishing Attacken geworden, gilt es für das Unternehmen das große Ganze im Auge zu behalten. Wurde Schadsoftware ausgeführt oder wurden Zugangsdaten preisgegeben? Besteht die Gefahr weiterführender schadhafter Aktivitäten intern oder extern? Müssen Kunden und Geschäftspartner informiert werden?

Gemeinsam mit Ihren technischen Ansprechpersonen identifizieren wir die Auswirkungen des Vorfalls durch eine zielgerichtete Datensicherung- und Analyse. Wir unterstützen Sie die richtigen Maßnahmen zu setzen und die Angelegenheit effizient zu bewältigen. Je nach Untersuchungsergebnis assistieren wir auch hinsichtlich der passenden Kommunikation nach innen und außen.

Sollte der Verdacht auf weitere Kompromittierung von Systemen bestehen, können wir weitere benötigte technische Ressourcen im Bereich Incident Response hinzuziehen und Schlimmeres verhindern.

Game of Threats

Game of ThreatsTM ist eine Cyberangriff-Simulation zur Mitarbeiter-Bewusstseinsbildung. Sie zeigt, wie Täter und Opfer bei einem Cyberangriff agieren und mit welchen Gefahren Unternehmen konfrontiert werden.

Aufbauend auf unseren Erfahrungen als weltweites Berater-Netzwerk haben wir eine realitätsnahe Simulation geschaffen, die Ihnen demonstriert, wo menschliche Schwächen und technisches Versagen zur Gefahr werden – und was Sie dagegen tun können.

Game of Threats

{{filterContent.facetedTitle}}

„Jedes Unternehmen kann Opfer von Cyberkriminalität werden. Während ein Vorfall nicht ungeschehen gemacht werden kann, liegt es in der Macht der Verantwortlichen die richtigen nächsten Schritte zu setzten.“

Christian KurzDirector, Forensic Technology Solutions

Kontakt

Christian Kurz

Christian Kurz

Director, Forensic Technology Solutions, PwC Austria

Tel: +43 1 501 88-1407

Folgen Sie uns