IT-Krisenmanagement

Bei oder unmittelbar nach einem Hacker-Angriff ist eine schnelle und vor allem strukturierte Reaktion bares Geld wert. Im Idealfall wird sie vorher geplant und geprobt, damit jeder Handgriff sitzt und der Angriff eingedämmt werden kann. Das strukturierte Handeln verhindert zudem, dass wichtige Spuren und Beweise durch übereifrige Administratoren zerstört werden, bevor man weiß, wie der Hacker überhaupt ins Netz eindringen konnte.
Sie können jetzt die ganze Liste hier unten abarbeiten oder direkt jemanden beauftragen, der sich damit auskennt: TTel: +49 (0)2405 8043008 oder nutzen Sie das Kontaktformular.

Eine Kompromittierung der Unternehmens-IT kann existenzgefährdend sein. In jedem Fall ist sie auch eine emotionale Belastung für die Geschäftsführung und die Mitarbeiter. Da hilft es, wenn man durch externe Hilfe einen kühlen Kopf behalten kann und die wichtigen Dinge in der richtigen Reihenfolge erledigt. Die Erfahrung aus zahlreichen Incidents der vergangenen Jahre hilft bei aller Verschwiegenheit, Fehler anderer nicht zu wiederholen und Best-Practise-Erkenntnisse als Blaupause zu nutzen.
Sind Sie aktuell Opfer eines Security- oder Datenschutz-Incidents? Dann nicht lange warten. Rufen Sie an: Tel: +49 (0)2405 8043008 oder nutzen Sie das Kontaktformular.
Im Rahmen des Krisenmanagements bzw. des Incident Response nach einem Cyber-Angriff sollte man sich gut überlegen, was man wann an wen kommuniziert. Sich tot stellen und die Sache aussitzen, ist wohl keine gute Wahl, aber man muss auch nicht mehr preisgeben, als zurzeit sinnvoll ist. Hier hilft es, sich zunächst über den Informationsbedarf der Stakeholder Gedanken zu machen: Cyber-Versicherung, Datenschutzbehörde, Polizei, Mitarbeiter, Lieferanten, Kunden, Presse uvm. gilt es, zum richtigen Zeitpunkt mit den notwendigen Informationen zu versorgen, damit aus der Cyber-Krise nicht auch noch eine PR-Krise wird.
Sind Sie aktuell Opfer eines Security- oder Datenschutz-Incidents? Dann nicht lange warten. Rufen Sie an: Tel: +49 (0)2405 8043008 oder nutzen Sie das Kontaktformular.
Bei Cyber-Angriffen fahren die Angreifer meist zweigleisig: Zum einen werden Daten verschlüsselt, um über den Kauf des Schlüssels durch Lösegelderpressung Geld zu machen. Vorher werden jedoch größtenteils die Datenbestände danach durchsucht, ob sie brauchbare personenbezogene Daten enthalten. Diese werden dann vor der Verschlüsselung heruntergeladen und damit gedroht, diese bei Nichtzahlung des Lösegelds zu veröffentlichen. Und das ist dann schnell eine Sache für die Datenschutzbehörden, die über solche Vorfälle innerhalb von recht kurzen Fristen (72 Stunden) hinzugezogen werden müssen. Nach einer initialen Benachrichtigung muss dann zügig eine interne Bewertung erfolgen, ob und welche personenbezogenen Daten abgeflossen sein könnten und welche Maßnahmen (Benachrichtigung der Betroffenen) nun eingeleitet werden müssen.
Das ist einer der unangenehmen Teile des Incidents Response, da hier nicht nur viel Vertrauen verspielt werden kann, sondern auch Bußgelder drohen.
Nach einem Cyber-Angriff ist aus wirtschaftlicher Sicht das Hauptanliegen des angegriffenen Unternehmens, die IT so schnell wieder lauffähig zu bekommen.
Vielleicht zunächst im Notbetrieb, aber irgendwann auch wieder im Regelbetrieb incl. Schließen der Schwachstellen, die zum Angriff geführt haben. Hier gilt es, eine gute Balance zwischen Forensik und Wiederaufbau zu finden. Keinesfalls darf sich der Angreifer noch im Netz befinden oder die potenzielle Sicherheitslücke weiter bestehen.
Auch hier gilt wieder: Lieber einmal zu viel als einmal zu wenig darüber nachdenken und diskutieren – am besten mit externer Hilfe, die diese Projekte bereits kennt.
Sind Sie aktuell Opfer eines Security- oder Datenschutz-Incidents? Dann nicht lange warten. Rufen Sie an: Tel: +49 (0)2405 8043008 oder nutzen Sie das Kontaktformular.