Cookie

Vor Ort oder Remote, wir sind für Sie da

Häufig auftretende Notfallszenarien


Ransomware Attacken

Eine, durch den Angreifer in das System eingeschleuste, Schadsoftware verschlüsselt Ihre Daten in Ihren Dateisystemen.

Wir unterstützen Sie durch die Untersuchung Ihrer Systeme auf Spuren der Kompromittierung und versuchen Privilege Eskalationen sowie lateral Movement im System nachzuvollziehen. 

Phishing Attacken

Treten meistens durch E-Mail Kontakte und das Klicken auf bösartige Links bzw. den Download von Schadsoftware auf.

Wir schützen Ihre Daten und Systeme durch die Untersuchung der Mail-Header und Inhalte auf verdächtige Spuren. 

Business E-Mail Compromise (BEC)

Der Angreifer nutzt in diesem Fall eine andere Identität und gibt sich für einen internen, meist hochrangigen Mitarbeiter aus, um Daten, Zugänge und Gelder auf gefälschte Konten transferieren zu können.

Wir helfen Ihnen bei der Untersuchung von Mails und deren Inhalten auf Spuren potentieller Gefahren. 

Malware Analyse

Dieses Szenario tritt häufig als Folge einer Phishing Attacke auf, wobei ungewöhnliche Software auf den eigenen Systemen der Nutzer entdeckt wird.

Unsere Expertenteams untersuchen die potentielle Gefahrenquelle für Sie und analysieren die Malware statisch und dynamisch in einer gesicherten Umgebung. 


Kontaktieren Sie uns

Nutzen Sie das unten stehende Formular, um eine Notfallbetreuung zu erhalten!




* Pflichtangaben