Soforthilfe im Cyber-Notfall
Unser Incident-Response-Team ist 24/7 erreichbar – direkt, deutschsprachig und ohne Umwege.
Nach Ihrer Meldung erhalten Sie kostenfrei unser Playbook für die erste Stunde, den ersten Tag und die ersten drei Tage nach dem Vorfall.
Gleichzeitig meldet sich innerhalb von 30 Minuten ein Experte bei Ihnen, um die Lage einzuordnen und die nächsten Schritte mit Ihnen abzustimmen.
Bei Bedarf binden wir auch Juristen aus unserem Partnernetzwerk ein.

.avif)
Was nach Ihrem Anruf passiert
Drei Sofort-Maßnahmen, bevor
unser Team übernimmt.
01
Ruhe bewahren und Lage sichern
Handeln Sie besonnen. Übereilte Maßnahmen können die Analyse erschweren und wichtige Spuren verändern. Schalten Sie betroffene Systeme nicht vorschnell aus. Wenn sich der Vorfall aktiv ausbreitet, trennen Sie betroffene Systeme kontrolliert vom Netzwerk – physisch und virtuell. Isolieren Sie auch Backup-Verbindungen, um weitere Schäden zu vermeiden.
02
Beobachtungen dokumentieren
Halten Sie fest, wann der Vorfall bemerkt wurde, welche Auffälligkeiten sichtbar sind und welche Systeme betroffen sein könnten. Sichern Sie, wenn möglich, Screenshots und relevante Hinweise. Löschen oder verändern Sie keine Log-Dateien, Dateien oder Systemeinstellungen, damit die Analyse auf einer verlässlichen Grundlage erfolgen kann.
03
Vorfall sofort melden
Sobald die ersten Sicherungsmaßnahmen erfolgt sind, übernimmt unser Incident-Response-Team. Wir bewerten die Lage, priorisieren die nächsten Schritte und leiten gezielt Maßnahmen zur Eindämmung und Stabilisierung ein.
Bitte halten Sie für die Erstaufnahme – soweit verfügbar – folgende Informationen bereit:
- Zeitpunkt der ersten Auffälligkeit
- Kurze Beschreibung des Vorfalls
- Betroffene Systeme, Benutzerkonten oder Standorte
- Ansprechpartner auf Kundenseite inklusive Erreichbarkeit
- Bereits eingeleitete Maßnahmen
- Verfügbarkeit von Backups
- Netzplan oder Übersicht der betroffenen Infrastruktur
- Prioritätsliste für den Wiederanlauf kritischer Systeme/Prozesse
So kann unser Team die Situation schneller einordnen und ohne Zeitverlust mit den richtigen Maßnahmen starten.
Vorfall melden
Aus über 30 Incident-Response-Fällen wissen wir, was nach dem ersten Anruf zählt: klare Kommunikation, schnelle Priorisierung und ein strukturierter Ablauf.
Warum Formular + Telefon?
Nicht jeder Vorfall lässt einen sofortigen Anruf zu. Manchmal ist es nachts, Leitungen sind belegt oder die IT ist bereits gebunden. Deshalb alarmiert das Formular unser Team direkt und parallel. Wir melden uns innerhalb von 30 Minuten zurück.
Verschlüsselte Übertragung
DSGVO-konform
Datenverarbeitung in Deutschland
Playbook direkt als automatischer Download
Was nach Ihrem Anruf passiert
Erstbewertung
Unser IR-Lead nimmt den Anruf entgegen, erfasst die Lage und priorisiert nach Schweregrad.
Severity Level festlegen
Team zuweisen
Kommunikationsplan erstellen
Eindämmung
Technische Scans, Dokumentenanalyse, Mitarbeiter - Befragungen und Audit-Workshops.
Systeme isolieren
Beweise sichern
Angreifer-Zugang kappen
Forensik & Recovery
Priorisierung von Risiken nach Wahrscheinlichkeit × Impact, CVSS - Bewertung für technische Findings.
Root Cause Analysis
Systeme wiederherstellen
Bericht für Behörden
Lessons Learned
Damit es nicht nochmal passiert: Schwachstellen- bericht, Handlungs- empfehlungen, Roadmap.
Vulnerability Report
Security Roadmap
wareness-Training
Wir kennen jede Art von Angriff
Über 15 Jahre Incident Response Erfahrung. Jedes Szenario. Jede Branche.
Ransomware
Verschlüsselung, Erpressung, Doppel- Erpressung. Verhandlung, Entschlüsselung,Wiederherstellung.
Datenabfluss
Data Exfiltration, Insider Threats, kompromittierte Cloud-Accounts. Schadensanalyse + Meldepflichten.
BEC / Phishing
CEO Fraud, Spear-Phishing, kompro- mittierte Mailboxen. Schnelle Eindämmung + Mitarbeiter-Sensibilisierung.
APT / Staatliche Akteure
Advanced Persistent Threats, langfristige Kompromittierung. Threat Hunting, Lateral Movement erkennen + bereinigen.
Supply Chain Attack
Kompromittierte Dienstleister oder Software. Umfangs-Bestimmung, Kunden- kommunikation, regulatorische Meldungen.
OT / KRITIS
Produktionsumgebungen, Energie, Gesundheitswesen. Spezielle Anforderungen nach BSI, NIS2, KRITIS-Verordnung.
Warum Unternehmen uns vertrauen






Meldepflichten? Wir navigieren Sie.
Ein Sicherheitsvorfall hat regulatorische Konsequenzen. Wir helfen bei der Einhaltung aller Fristen.
Datenschutz-Grundverordnung
Meldung an die Datenschutzbehörde innerhalb von 72 Stunden nach Bekanntwerden eines personenbezogenen Datenvorfalls.
EU-Richtlinie Cybersicherheit
Erstmeldung ans BSI innerhalb von 24 Stunden. Detailbericht innerhalb von 72 Stunden.
Kritische Infrastrukturen
KRITIS-Betreiber: Unverzügliche Meldung an BSI. Erhöhte Dokumentationspflichten für BSIG §8b.
Finanzsektor-Regulierung
Meldung an BaFin bei IKT-Vorfällen. Spezifische Anforderungen für Finanzunternehmen.
Häufige Fragen im Notfall
Wir werden gerade angegriffen. Was zuerst?
Rufen Sie uns an. Unser IR-Lead bewertet die Lage in Echtzeit und gibt Ihnen sofort die richtigen Schritte.
Sollen wir die betroffenen Systeme herunterfahren?
In den meisten Fällen: Nein. Das kann Beweise zerstören. Isolieren Sie das Netzwerk stattdessen. Wir helfen dabei.
Was kostet ein Incident Response Einsatz?
Abhängig vom Umfang. Erstgespräch und Lageeinschätzung sind kostenfrei. Danach erstellen wir ein transparentes Angebot.
Unterstützen Sie uns auch vor Ort?
Ja – bei kritischen Vorfällen ist unser Team innerhalb weniger Stunden bei Ihnen. Standorte: München und Freiburg.
Müssen wir den Vorfall melden?
Kommt darauf an: DSGVO (72h), NIS2 (24h), KRITIS (unverzüglich). Wir übernehmen die Meldung für Sie.
Können Sie auch helfen, wenn wir noch keinen Vorfall haben?
Ja – mit IR-Retainern, Tabletop-Übungen und unserem PREPARE-Angebot sorgen wir vor.