Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

8. - 10. Oktober 2019 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2018
Produkt vergrößern LOGO_Incident Response und Forensik

Incident Response und Forensik

LOGO_Incident Response und Forensik

Incident Response und Forensik

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.

Hinweise zum Datenschutz finden Sie hier.

Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller- und Produktdatenbank, des Rahmenprogramms sowie des TicketShops.

Es ist ein Fehler aufgetreten.

Die Untersuchung möglicher Fälle von Computerkriminalität im eigenen Unternehmen stellt die meisten Organisationen vor Probleme, denn sowohl die technischen als auch die organisatorischen und rechtlichen Rahmenbedingungen sind alles andere als trivial.

Egal, ob es sich um externe Angriffe oder um Innentäter handelt: Oftmals wird den Verantwortlichen nach kurzer Zeit bewusst, dass sie bei der Handhabung des Vorfalls vieles falsch gemacht haben, dass wichtige Spuren bei der Untersuchung vernichtet wurden oder dass aufgrund von Fehlern im Ablauf eine rechtliche Verwertung gefundener Spuren nicht mehr möglich ist.

Wir bieten Ihnen unsere Unterstützung im gesamten Bereich der Behandlung von Sicherheitsvorfällen an.

Wir helfen Ihnen bei der Definition und Implementierung von Prozessen und Richtlinien oder bei der Festlegung sinnvoller Protokollierungseinstellungen für Ihre Systeme. So sind die Abläufe und Verantwortlichkeiten klar geregelt und Sie sind für den Ernstfall gut

vorbereitet. Auch können wir Sie bei der Auswahl geeigneter Werkzeuge beraten und Ihnen diese liefern.

Im technischen Bereich unterstützen wir Sie beginnend bei Sofortmaßnahmen, Spurensicherung, Analyse des Tathergangs bis hin zur gerichtsfesten Durchführung und Aufbereitung forensischer Analysen.

Mit unserem Training Forensik Extrem sorgen wir für eine umfangreiche Weiterbildung im Bereich Incident Response und IT-Forensik. Das Training ISO 27035 Lead Incident Manager ermöglicht eine Zertifizierung in diesem Bereich.
 

Konzeption, Reviews und Analysen

LOGO_Konzeption, Reviews und Analysen

Penetrationstests und Audits

LOGO_Penetrationstests und Audits

Trainings

LOGO_Trainings

Managementberatung ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien

LOGO_Managementberatung ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien

Malwareschutzkonzept

LOGO_Malwareschutzkonzept

Incident Response und Forensik ist folgenden Produktgruppen zugeordnet:

top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.