ons aanbod

Meer dan 10 jaar ervaring met de meest complexe cyber security incidenten.

Eerste telefonsiche contact

  • De situatie beoordelen en doelen opstellen.
  • De Non-Disclosure Agreement (NDA) versturen in combinatie met opdrachtbevestiging.

Kickoff

  • Acties definiëren om schade te limiteren
  • Eerste stappen opstellen voor herstel
  • Onderzoeksvragen opstellen In samenwerking met de klant, normaal zijn dit:
    • Wanneer en hoe hebben de aanvallers toegang gekregen tot de IT-omgeving?
    • Wat is de scope van de aanval?
    • Welke activiteiten hebben de aanvallers uitgevoerd op de aangevallen systemen?
    • Is er data gestolen? Zo ja, welke data?
    • Wie zit er achter de aanval?

Uitrollen van tools

  • Verzamelen van data voor onderzoek
  • Communicatie-platform om buiten het zicht van aanvallers veilig te communiceren
  • Emergency monitoring om nieuwe aanvalsactiviteit tijdig te detecteren en te stoppen

Onderzoek

  • Met als doel om herhaling te voorkomen. En het beantwoorden van onderzoeksvragen:
    • Wanneer en hoe hebben de aanvallers toegang gekregen tot de IT-omgeving?
    • Wat is de scope van de aanval?
    • Welke activiteiten hebben de aanvallers uitgevoerd op de aangevallen systemen?
    • Is er data gestolen? Zo ja, welke data?
    • Wie zit er achter de aanval?

Herstel

  • DIRA geeft concreet advies over hoe snel en veilig te herstellen

Opleveren rapport

  • Een duidelijk rapport met een management samenvatting, aanvalstijdlijn, aanbevelingen, conclusies.

Onze diensten

Incident Response

Met de Incident Response dienst biedt DIRA snelle en effectieve oplossingen om uw bedrijf te beschermen tegen cyberdreigingen. De experts staan 24/7 klaar om in te grijpen en de schade bij een incident te minimaliseren. We zorgen voor continuïteit in uw bedrijfsvoering door snel en deskundig onderzoek met doeltreffende oplossingen.

Compromise Assessment

Hiermee wordt de vraag beantwoord: Zijn er actieve of inactieve aanvallers in onze digitale omgeving? Onze specialisten analyseren endpoint data en netwerklogs om aanvalsactiviteit te identificeren.