Privacy policy

Our website uses cookies to enhance your online experience by; measuring audience engagement, analyzing how our webpage is used, improving website functionality, and delivering relevant, personalized marketing content.
Your privacy is important to us. Thus, you have full control over your cookie preferences and can manage which ones to enable. You can find more information about cookies in our Cookie Policy, about the types of cookies we use on Atos Cookie Table, and information on how to withdraw your consent in our Privacy Policy.

Our website uses cookies to enhance your online experience by; measuring audience engagement, analyzing how our webpage is used, improving website functionality, and delivering relevant, personalized marketing content. Your privacy is important to us. Thus, you have full control over your cookie preferences and can manage which ones to enable. You can find more information about cookies in our Cookie Policy, about the types of cookies we use on Atos Cookie Table, and information on how to withdraw your consent in our Privacy Policy.

Zum Hauptinhalt wechseln

Digitale Forensik und Incident Response (DFIR)

Verstöße eindämmen. Vertrauen wiederherstellen. Vollständige Wiederherstellung erreichen.

Was ist Atos DFIR?

Was ist Atos DFIR?​

Unsere Dienstleistungen im Bereich digitale Forensik und Incident Response (DFIR) helfen Ihnen bei der Untersuchung, Eindämmung und Behebung von Cyberangriffen. Unsere zertifizierten Experten identifizieren externe und interne böswillige Akteure über Endpunkte, Netzwerke, Anwendungen, Cloud und Betriebstechnologie (OT) hinweg. Wir bieten DFIR-Dienstleistungen im Rahmen eines Incident-Response-Vertrags oder als Notfallunterstützung an – jederzeit und überall.​​

Mit unseren DFIR-Dienstleistungen profitiert Ihr Unternehmen von:

  • Zertifizierte, interne Cyber-Experten, die aktive Mitglieder von  InterCERT France, BSI GermanyCREST, FIRST, ENISA, und TF CSIRT Trusted Introducer sind.
  • Ein vollwertiges CSIRT, das mit verschiedenen Technologien und Anbieterlösungen arbeitet.​
  • Fundierte Branchenexpertise bei der Umsetzung umfassender Abhilfemaßnahmen.​
  • Forensische Tools ohne zusätzliche Kosten.
  • Garantierte Reaktion mit vereinbarten SLAs für Retainer-Kunden.​
  • Empfehlungen für zukünftige Resilienz.


Für rund um die Uhr verfügbaren Support bei Cyberangriffen kontaktieren Sie uns bitte umgehend unter: +48 525 866 415 oder senden Sie uns eine E-Mail an breachresponse@atos.net.

Regional phone numbers

Austria: +43 1 890 30 43 7777
France: +33 (0)1 70 83 85 84
Switzerland: +41 44 545 10 85
Germany: +49 30 398 202 777
North America: +1-866-246-2848

Key Features unserer DFIR-Services

Menschliches Fachwissen

​Nutzen Sie die Expertise von Hunderten von kampferprobten Ersthelfern und Beratern, die als Cyberhelden oder Cyberveteranen bekannt sind.

Rund-um-die-Uhr-Support

Beauftragen Sie uns mit der Untersuchung von Vorfällen oder dem Rund-um-die-Uhr-Support bei Sicherheitsverletzungen.

Flexible Vereinbarungen

Verwenden Sie einen Teil der nicht genutzten Retainer-Gelder für andere proaktive Dienstleistungen.

Maßgeschneiderte Prozesse 

Passen Sie unsere bewährten Reaktionsprozesse an Ihre spezifischen Sicherheitsanforderungen an.

Eine funktionsübergreifende Reaktion

Erleben Sie die Zusammenarbeit mit Krisenkommunikations-, Vorfallmeldungs- und Rechtsteams.

Globale and lokale Abdeckung

Nutzen Sie 18 globale Security Operations Center (SOC) mit lokalem Support für die meisten Regionen.

Zu unseren DFIR-Service gehört:

Untersuchung von Sicherheitsverletzungen​

​Unsere Incident Responder analysieren jeden Fall einzeln, um festzustellen, ob es sich um eine externe oder interne Sicherheitsverletzung handelt. Wir bewerten den Umfang, den zeitlichen Ablauf, die Ursache, den Patienten Null und die Auswirkungen der Sicherheitsverletzung, um ein umfassendes Verständnis der Situation zu bekommen.

Erfassung und Analyse​

​Unsere Experten für digitale Forensik führen eine gründliche Erfassung, Untersuchung und Analyse von Artefakten in Anwendungen, Daten, Netzwerken und Endpunktsystemen durch, sowohl vor Ort als auch in der Cloud-Infrastruktur. Dieser sorgfältige Ansatz stellt sicher, dass kein Detail übersehen wird.

Malware-Analyse​

​Die Malware wird in einer kontrollierten Laborumgebung, die reale Ökosysteme nachbildet, aktiviert, sodass unsere Experten den Code rückentwickeln und Bedrohungen und Schwachstellen identifizieren können. Diese umfassende Vorgehensweise liefert umsetzbare Erkenntnisse, um Schwachstellen zu beheben und neue Bedrohungen zu vermeiden.

Ransomware und schwerwiegende Vorfälle​

​Unser Computer Security Incident Response Team (CSIRT) hat weltweit komplexe Sicherheitsverletzungen bewältigt und sich mit Bedrohungen durch Cyberkriminelle und staatlich geförderte Angreifer befasst. Unsere systematische Unterstützung umfasst die Eindämmung der Bedrohung, die Reaktion auf den Angriff und die Unterstützung bei der Behebung und Wiederherstellung, um den normalen Betrieb wieder aufzunehmen.

Unterstützung bei regulatorischen Angelegenheiten​

​Unser Team unterstützt Sie bei der Benachrichtigung der zuständigen Aufsichtsbehörden und stellt Ihnen in der jeweiligen Rechtsordnung Belege zur Verfügung, um Compliance und Transparenz zu gewährleisten. So können Unternehmen das Risiko von Strafen und Bußgeldern im Zusammenhang mit Datenschutzverletzungen und Sicherheitsverstößen reduzieren.

SLA-gesteuerte Reaktion​

​Bei einer laufenden Sicherheitsverletzung sind eine schnelle Reaktion und Eindämmung entscheidend. Unsere Experten reagieren umgehend und priorisieren Risiken anhand der potenziellen Auswirkungen auf das Geschäft. Dieser Ansatz schafft einen klaren Rahmen und sorgt für klare Verantwortlichkeiten im Falle eines Cybervorfalls.

Zusammenarbeit mit MSS und MDR​

​Unsere Incident Responder arbeiten regelmäßig mit Anbietern von Managed Security Services (MSS) und Managed Detection and Response Anbietern (MDR) zusammen, darunter auch unsere eigenen Teams, um eine umfassende und effektive Zusammenarbeit zu gewährleisten. Gemeinsam können wir eine robuste Verteidigung gegen neue Bedrohungen aufbauen.

Dienst zur Bewertung von Sicherheitsverletzungen​

Unsere Bewertung von Sicherheitsverletzungen ist ein Zusatzdienst, der das Netzwerk und die Systeme Ihres Unternehmens auf Anzeichen von Sicherheitsverletzungen überprüft. Er identifiziert Sicherheitslücken, die herkömmliche Maßnahmen umgehen können, und hilft Unternehmen dabei, Schwachstellen zu beheben, Datenverletzungen zu verhindern, finanzielle Verluste zu reduzieren und ihren Ruf zu schützen, indem Sicherheitsbedrohungen umgehend gemindert werden.

So funktionieren unsere DFIR-Services

Unser globales CSIRT verfügt über jahrzehntelange Erfahrung an vorderster Front und löst komplexe Sicherheitsverletzungen weltweit. Unsere Experten, von Threat Hunters und ethischen Hackern bis hin zu Sicherheitsforschern, analysieren ständig die sich weiterentwickelnden TTPs. Dieses fundierte Fachwissen fließt direkt in die Umsetzung jeder Phase Ihrer Incident Response ein.

1. Vorbereitung

Wir bewerten Ihr Netzwerk und Ihre Sicherheitssysteme, um einen Plan für die Reaktion auf Vorfälle zu entwickeln, einschließlich detaillierter Leitfäden und Kommunikationsstrategien, damit Sie bereits im Voraus auf einen Vorfall vorbereitet sind.

2. Identifikation

Wir erfassen und analysieren Sicherheitsereignisse präzise, sodass wir den Status eines Vorfalls einordnen können. Anschließend definieren wir den Arbeitsumfang und wählen den geeigneten Prozess aus, um eine schnelle und genaue Bedrohungsbewertung zu gewährleisten.

3. Eindämmung

Unsere Teams​ handeln schnell, um weitere Schäden zu verhindern, erstellen forensische Images (Kopien digitaler Beweismittel), sammeln und untersuchen Beweismittel, um die Eindämmung zu bewerten, und stellen Informationen zusammen, um Indikatoren für Kompromittierung (IOCs) zu entwickeln.

4. Beseitigung

​Der nächste Schritt besteht darin, die Ursache des Vorfalls gründlich zu beseitigen. Wir entfernen bösartigen Code, machen unbefugte Systemänderungen rückgängig, erzwingen Passwortzurücksetzungen, implementieren IP-Sperren usw., um eine saubere und sichere Umgebung zu schaffen.

5. Wiederherstellung

Unsere Teams stellen den normalen Betrieb Ihrer Systeme wieder her, implementieren Systemhärtungen und andere Sicherheitsvorkehrungen, um zukünftige Vorfälle zu verhindern. Sicherheitsbedrohungen werden genau überwacht, um sicherzustellen, dass die Online-Dienste vollständig wiederhergestellt sind.

6. Nachbereitung

Abschließend dokumentieren wir alle in den einzelnen Phasen ergriffenen Maßnahmen. Wir führen eine umfassende Nachbesprechung durch, identifizieren gewonnene Erkenntnisse und empfehlen strategische Maßnahmen zur Stärkung Ihrer langfristigen Sicherheit.

Was wir bewirken können

Orange Bank​

Überwachung bis hin zur Schadensbegrenzung: Mehr Vertrauen durch End-to-End-Sicherheit​

​​„In unserer Microsoft 365 Workplace-Umgebung schätzen wir die Unterstützung und das Fachwissen der ATOS-Sicherheitsteams sowie deren End-to-End-Lösungen (SOC, EDR, CSIRT, ETM, MDO) sehr. Dank robuster Tools, kontinuierlicher Überwachung und einem proaktiven Ansatz können wir uns auf den täglichen Schutz unserer Geräte verlassen. Die Teams sind engagiert und aufmerksam, und die operativen Besprechungen werden mit strenger Nachverfolgung der Maßnahmen und hochwertiger Berichterstattung durchgeführt.“​


​Luc BARBAUT, ORANGE BANK, Workplace Manager.

Unsere Partnerschaften

Award

Auf der Cybersec Europe 2025 in Brüssel wurde Atos mit dem Preis für das „Beste Cybersecurity-Projekt in Europa” ausgezeichnet. Diese prestigeträchtige Auszeichnung würdigt unsere engagierten Bemühungen um die Sicherheit der Olympischen und Paralympischen Spiele 2024 in Paris.

Mehr erfahren

Weitere Informationen

  • Brochure

Digital forensics and incident response

Kontaktieren Sie uns für mehr Informationen.

two white curves