top of page
business-meeting-office.jpg

IT-Notfälle bewältigen

Das Ziel des Krisenmanagements und der Krisenresilienz besteht darin, in solchen Situationen ausnahmslos schnell und angemessen zu reagieren, da eine Vorbereitung auf das Schlimmste bereits erfolgt ist.

Jedoch haben sich die Ursachen für Krisen in den letzten Jahren nicht nur quantitativ vermehrt, sondern auch an Komplexität gewonnen. Hierbei ist nicht nur von Extremwetter die Rede, das ein Rechenzentrum lahmlegt, oder von Systemfehlern, die zum Verlust einiger Daten führen.

Vielmehr handelt es sich um etwas weitaus Bedrohlicheres: Verletzungen der Cybersicherheit, Schadprogramme und Hackerangriffe, die nicht nur Abläufe und Services vollständig zum Erliegen bringen, sondern auch Chaos hinterlassen und den Ruf der Betroffenen nachhaltig schädigen.

blurry-picture-computer-desk.jpg

Patient ­Zero - das erste kompromittierte System

Den Einstiegspunkt, das erste kompromittierte System, eines Cyber­Angriffs festzustellen, ist aufwändig, aber gleichzeitig wertvoll. Außerdem sorgen nur eine vollständige Erhebung des Ausmaßes der Kompromittierung und die vollständige Beseitigung für einen sicheren Wiederanlauf der Geschäftsprozesse.

Für eine vor Gericht verwertbare forensische Analyse ist eine makellose forensische Beweissicherung der betroffenen Systeme unerlässlich. Hierfür ist die Erstellung und Sicherung einer exakten 1:1-Kopie der zu untersuchenden Systeme erforderlich. Dabei müssen Herausforderungen wie umfangreiche Datenmengen und unterschiedliche Systeme berücksichtigt werden.

  • Bewahren Sie Ruhe und handeln Sie nicht übereilt. Wissen alle, die intern davon wissen müssen vom mutmaßlichen IT-Notfall? Ansonsten weihen Sie nur erforderliche und vertrauenswürdige Personen ein.

  • Organisieren Sie sich und richten Sie einen internen Krisenstab ein. Verteilen Sie Rollen und Zuständigkeiten. Priorisieren Sie gemeinsam das weitere Vorgehen.

  • Sammeln Sie möglichst schnell und möglichst viele Informationen, um fundierte Entscheidungen treffen zu können. Holen Sie Ihren externen IT-Dienstleister und qualifizierte Experten dazu. Dazu zählen auch Kriminalämter und die örtliche Polizei, möglichweise aber auch Rechtsanwälte, PR-Berater oder Datenschutzbeauftragte.

  • Stellen Sie Backups sicher. Wenn möglich – sollten auch betroffene Geräte oder Daten gesichert werden. Sperren Sie ggf. Dienste oder Accounts. Klären Sie, welche Auswirkung ein Weiterbetrieb auf die Beweissicherung hat.

  • Dokumentieren Sie den Vorfall sogfältig, Geben Sie dabei die durchgeführten Schritte möglichst genau – mit exakten Zeitangaben - an. Beobachtungen können auch mit Fotos dokumentiert werden.

  • Die Nachbereitung und intensive Auseinandersetzung mit einem Vorfall sind selbstverständlich.

computer-with-warning-pop-up-sign-window.jpg

Bewältigung des Notfalls

Krisenkommunikation

Die Schnelligkeit der Meldung von Vorfällen und die angemessene und zeitnahe Reaktion hängen maßgeblich von der effektiven Planung der internen Kommunikationswege ab.

Bei entsprechenden Planungen ist auch zu klären, wann Meldungen an externe Stellen erforderlich sind und wie die weitere Zusammenarbeit mit ihnen gestaltet wird. Geschäftspartner sollten beispielsweise über eventuell zu stornierende Zulieferungen informiert werden, Kunden über Zeitverzögerungen bei der Lieferung bestellter Waren.

In Notfällen ist es besonders wichtig, dass die Kommunikationstechnik zuverlässig funktioniert und von berechtigten Personen vertraulich genutzt werden kann. Zu diesem Zweck sollten präventiv:

  • ein breites Spektrum an Kommunikationsmöglichkeiten über Internet, Festnetz, Mobilfunk oder Satelliten vorgesehen werden,

  • eine ausreichende Anzahl an Endgeräten bereitgestellt werden und

  • für eine zuverlässige Stromversorgung dieser Geräte gesorgt werden.

Nehmen Sie jetzt Kontakt mit uns auf. Wir helfen Ihnen.

bottom of page