OFFER

Incident response

At the VS DATA Specialist Institution, we have established a Rapid Response team dedicated to handling incidents of breaching the security of IT systems.

What we do?

The Rapid Response team is the third line of support in responding to security incidents that exceed the capabilities of the attacked organization. Team members secure and analyze evidence and traces of an attack, stop and remove an incident, mitigate the threat, and restore data and infrastructure.

According to the recommendations of the American NIST institute, the Polish equivalent of which is the National Cybersecurity Standard NSC 800-61, incident response should be carried out in the following stages:

Preparation - Incident Detection - Incident Response - Incident Analysis

1

Preparation

In the preparation stage, efforts are concentrated in the area of ​​prevention and building capacity to respond to incidents that may occur in the future. This also includes building the awareness of the users of the organization’s IT systems – training in cyber hygiene and proper response to potentially dangerous situations, as well as increasing the competences of the internal IT team in the field of proper response to security incidents.

2

Incident detection

At this stage, it is determined whether the identified event is in fact a security breach incident. If confirmed, the traces and evidence are collected and initially analyzed in order to correctly classify the incident and then react appropriately.

At this stage, the material is also secured, maintaining the chain of evidence, which may constitute the basis for analyzes for the purposes of further proceedings, e.g. administrative (in the scope of GDPR) and criminal. It is extremely important to deal properly with electronic evidence in order to maintain the continuity of the chain of evidence. Only then will the collected materials have probative value.

Without securing the material for subsequent analyzes, it is not possible to provide a reliable answer to questions regarding the breach of personal data, especially unauthorized access and theft of data (leakage), or to the questions of contractors – whether and what secrets of their companies have been breached (e.g. whether technical specifications of the products have been leaked, which have not yet been put on sale).

3

Incident response

It means stopping the incident, depending on its type, removing its effects and restoring business continuity of the attacked organization. At this stage, adequate technical and organizational measures are implemented to mitigate the risk of an undesirable event occurring in the future, including: reinstallation and reconfiguration of the IT environment of the attacked organization.

4

Post-Incident Activities = Incident Analysis

This is one of the most important steps in dealing with an incident. Its proper conduct can and should be used to draw conclusions and further improve the security of IT systems in the organization.

Contact US: [email protected], tel. +48 500 16 26 36

The graphic shows 10 steps of data security for the purpose of forensic analysis.

TO DOWNLOAD

SSC 800-61 National Cybersecurity Standard:
Handbook for Handling Computer Security Incidents (October 2021).

Download PDF

Contact US

Our experience in handling incidents guarantees you to increase the security of IT systems in your company.

Call US

500 16 26 36

DOŚWIADCZENIE

Odzyskujemy dane dla klientów prywatnych, firm i instytucji państwowych.

15

doświadczenia

6000

klientów

1000000

GB odzyskanych danych

5

nauczania

Zaufali nam:

Co nas wyróżnia

WŁASNE LABORATORIUM

Nasze laboratorium jest wyposażone w najnowsze narzędzia. Technologia i rozwiązania jakie stosujemy pozwalają osiągnąć wysoką skuteczność przy wszelkich rodzajach uszkodzeń.

CERTYFIKATY JAKOŚCI

Wdrożyliśmy standardy ISO do naszych usług. Otrzymaliśmy certyfikaty za jakość i bezpieczeństwo.

DOŚWIADCZONA KADRA

Nasi technicy to doświadczeni specjaliści, eksperci i biegli sądowi. Większość z nich działa w branży IT od ponad 15 lat. Najlepsi dzielą się wiedzą na szkoleniach oraz uczelniach wyższych.

GWARANCJA CENY

Przyjęliśmy, że aby wymagać od Ciebie zapłaty zgodnej z zaakceptowaną wyceną, musimy odzyskać co najmniej 80% wskazanych danych. Jeśli działających danych będzie mniej – masz prawo zrezygnować z odbioru.

MONITORING POSTĘPU

Cały proces postępu prac jest monitorowany. Dostaniesz sms powiadamiający kiedy nośnik trafi do laboratorium, wyniki diagnozy będą gotowe, czy odzyskane dane przygotowane do odbioru.

PACZKOMATY

Paczkomaty to obecnie najwygodniejszy sposób przekazania nośnika i odebrania odzyskanych danych. Dostępne w całej Polsce i działające 24h/7 dają niespotykaną dotąd swobodę.

TRANSPARENTNY CENNIK

Wszystkie ceny usług są opisane w cenniku. Kwoty są niezmienne, w wartościach brutto (23% VAT). Możesz być pewny, że żadne dodatkowe koszta Ciebie nie zaskoczą, a na koniec dostaniesz fakturę.

WSPARCIE TECHNIKÓW

Nasze telefony odbierają technicy. Dzięki temu uzyskasz kompletną, precyzyjną i fachową informację na temat usługi czy Twojego zlecenia.

WSZYSTKIE NOŚNIKI

Nasze narzędzia i technologie pozwalają pracować ze wszystkimi rodzajami nośników: HDD, SSHD, SSD, pamięci flash oraz wszystkimi rodzajami systemów plików.