Eintritt eines IT-Notfalls

Das oberste Gebot –
Ruhe bewahren

Bitte setzen Sie sich mit unseren Experten sofort in Verbindung und schildern Sie, was passiert ist – wir helfen Ihnen weiter.

IT-Notfall-Service-Nr.:  06162 938 946 9

Notfall-Sirene

Was soll ich denn jetzt tun?

Wählen Sie bei einem IT‑Notfall unsere 24‑Stunden‑Hotline: 06162 938 946 9. Wir sind rund um die Uhr für Sie erreichbar und bieten Ihnen sofortige Unterstützung. Ebenfalls bekommen Sie durch unseren Rückruf direkt eine Einschätzung des Vorfalls von einem unserer IT-Forensik-Experten und erhalten Auskunft darüber, wann wir vor Ort erscheinen können, auch außerhalb unserer regulären Einsatzzeiten. Je nach Vorfall können wir auch sofort Remote Hilfe leisten.

Notfallplanung

Notfallplanung-Intro

Problem, Krise, Notfall, Katastrophe

Versuchen Sie auch alles immer positiv darzustellen, denn Probleme und Krisen sind in der Außendarstellung, teils auch bei den Mitarbeitern generell tabu? Eine Krise oder ein Notfall kann durch entschlossenes Wegschauen jedoch nicht vermieden werden. Sollte dieser aber dennoch eintreten, ist es besser, man ist darauf vorbereitet.

Man braucht nicht gleich an Naturkatastrophen zu denken, wenn Notfälle im Unternehmen erkennbar werden. Die häufigsten Probleme in der EDV sind zurückzuführen auf:

  • Personalausfall,
  • Hackerangriffe,
  • technische Probleme,
  • Konfigurations- oder Bedienfehler,
  • fahrlässige Zerstörung,
  • Systemdefekte,
  • Versorgungsausfälle.

Dies alles sind Szenarien, die man sich sicherlich nicht wünscht, jedoch ohne große Erläuterung sofort nachempfindbar sind.

Sind Sie auf einen Notfall vorbereitet?

  • Wie haben Sie vorgesorgt, dass eine unvermeidbare Störung ohne größeren finanziellen Schaden für Ihre Firma behoben werden kann?
  • Wissen Sie, wie schnell Ihre IT nach einem Schadensfall wieder einsatzfähig sein muss, bzw. einsatzfähig ist? 
  • Sind Ihre bereits vorhandenen Notfall-Maßnahmen ausreichend?

Riskieren Sie keine unkalkulierbaren Schäden – lassen Sie sich helfen, denn im Bedarfsfalle müssen u.a. die folgenden Fragen relativ schnell beantwortet werden:

  • Welche Sofortmaßnahmen sind zu treffen?
  • Was ist denn nun zu tun?
  • Wer ist anzusprechen?
  • Wen erreicht man wo und wie?
  • Wer sind die Spezialisten und wo finde ich sie?
  • Wo befinden sich die Ersatzanlagen und wie können diese eingesetzt werden?

Wenn Sie diese Fragen erst im Ernstfall zu klären versuchen, wird sich Ihr Unternehmen zwangsläufig in einem unkalkulierbaren Zustand befinden.

Leistungsangebot

  • Inventarisierung Ihrer derzeitigen IT Umgebung, Ergebnisdarstellung und Beschreibung der operationellen Gegebenheiten
  • Erheben der Anforderungen an Ausfallkosten, Umsatzeinbußen, Datenaktualität
  • Identifikation der kritischen Anwendungen
  • Ausarbeiten von Empfehlungen zur Minimierung der Ausfallkosten
  • Erstellen einer optimalen IT-Zielarchitektur auf Grund der erhobenen Anforderungen
mit dem Ziel der Erstellung eines,
  • Notfallvorsorgekonzeptes für den präventiven Schutz gegen Notfälle und deren Auswirkungen,
  • Notfallhandbuches mit Handlungsanweisungen für den eingetretenen Notfall und Bewältigung einer möglicherweise hieruns entstehenden Krisensituation.

Attacke

Top 10 der häufigsten Rechtfertigungen von Entscheidern

Totschlagargumente zur Cybersicherheit: Augen zu und durch
  1. Wir sind doch noch nie angegriffen worden.
  2. Das macht bei uns die IT.
  3. Wir sind zu klein, für uns interessiert sich kein Angreifer.
  4. Ach, wir schließen die Lücken einfach später.
  5. Wir haben im Moment viel wichtigere Themen…
  6. Wieso, wir haben doch erst ein Anti-Virus-Programm gekauft?!
  7. Das ist doch alles nur Panikmache!
  8. Für IT-Sicherheit haben wir gerade keine Kapazitäten frei.
  9. Sicherheit ist da von vornherein eingebaut.
  10. Wir sind doch versichert, falls etwas passiert!

Notfall-Ausrufen

Top 10 der relevantesten IT-Sicherheits-Thesen

Geballte Erfahrung kostenfrei, dafür umso wertvoller
  1. Es ist viel sinnvoller, in die Sicherheit Ihres Unternehmens zu investieren, als sinnlos viel Geld zu verlieren.
  2. Wenn Du Deinen Feind kennst und Dich selbst, braucht Du das Ergebnis von 100 Schlachten nicht zu fürchten. (General Sun Tse in „Die Kunst des Krieges“)
  3. Alle Aktivitäten, auch Angriffe, werden in den IT-Systemen protokolliert. Visualisierung im Netzwerk macht Cyberangriffe direkt erkennbar (Log-Management).
  4. Mit Erpressern sollte man nie selbst verhandeln, sondern immer einen erfahrenen Unterhändler beauftragen.
  5. Ohne Notfallplan regieren im Ernstfall Chaos und Panik: So wird das nichts mit einer geordneten Verfahrensstrategie und schadensmindernder Öffentlichkeitsarbeit.
  6. „Bring Your Own Device“ ist ein immenses Sicherheitsrisiko für Ihr Unternehmen. (Sprich: Die dienstliche Nutzung privater Geräte wie z.B. Handys verursacht Datenlecks und Sicherheitslücken). 
  7. Mit dem Cloud-Act (2018) sichern sich US-amerikanische Behörden Zugriffsrechte auf gespeicherte Daten im Internet, was Ihr Misstrauen gegenüber Cloud Computing vergrößern muss.
  8. Die Cloud wird sich in den nächsten Jahren als eines der begehrtesten Angriffsziele für Hacker erweisen.
  9. Je höher die Datenkonzentration, desto attraktiver ist das Ziel für Hacker.
  10. Künstliche Intelligenz (KI) und Machine Learning (ML) werden auch für KMU interessant und praktikabel, wenn der Sicherheitsstatus der IT-Infrastruktur intakt ist.

Top 5 der gefährlichsten Cyberattacken

Schaden des Angriffs und Verteidigungsmaßnahmen

Cyberattacke

1. Daten-Verschlüsselung und Forderung von Lösegeld durch Ransomware

Schaden

Lösegeld, Datenverlust, Kosten für Wiederherstellung, ggf. Strafen für Datenschutz-verletzungen

Verteidigung

Laufende Updates, Sicherung der Infrastruktur

2. Industriespionage

Verlust von Geschäftsgeheimnissen

Separierung besonders wichtiger Unterlagen

3. CEO-Fraud

Finanzieller Verlust

Organisatorische Maßnahmen, 4-Augen-Prinzip

4. Manipulation/ Sabotage von IT-Systemen und Produktionsanlagen

Aufwendungen zur Wiederherstellung, Ausfallkosten, ggf. Kosten für Ersatzbeschaffung

Laufende Updates, Sicherung der Infrastruktur, strikte Netz-Trennung von Verwaltung und Produktion

5. Diebstahl von Ressourcen (z.B. Botnet)

Verschlechterte Leistung der eigenen IT, finanzielle Verluste (evtl. missbräuchliche Cloudnutzung)

Umsichtige Konfiguration, laufende Überwachung auf Anomalien

Cybervorfall

Top 10 der wichtigsten Anzeichen eines Cybervorfalles

Erkennungsmethoden
  1. „Oops, your files have been encrypted!“

    Die freundliche Begrüßung von WannaCry-Ransomware oder ähnliche Informationen bei einer vorgenommenen Verschlüsselung.

  2. Manche Dateien sind bereits verschlüsselt

    Geschwindigkeit ist alles, denn die Verschlüsselung setzt gerade ein. Verfolgen Sie so schnell wie möglich die nachfolgenden Ratschläge.

  3. Der Mauszeiger bewegt sich ohne Ihr Zutun

    Ein ungebetener Besucher hat Ihren Rechner übernommen (falls Sie selbst keine Fernwartung in Auftrag gegeben haben)  und führt bestimmt Aktionen aus.

  4. Sie erhalten eine Virenwarnung

    Sollte diese Warnung nicht von Ihrem bekannten Antivirus-Programm kommen, ist dies eine gefälschte Botschaft. In der Regel handelt es sich dabei um Scareware, um in diesem Fall aus Angst eine Aktion  (Download, Installation, …) durchzuführen.

  5. Sie klicken auf die Anlage einer Email und …

    merken, dass war jetzt Schei… und es passiert nichts oder etwas Unerwartetes. Möglicherweise haben Sie gerade ein Schadprogramm herunter geladen, welches sich in diesem Moment aktiviert.

  6. Ihre Internetrecherche führt zu merkwürdigen Ergebnissen

    Die für Sie zweifelhaften Ergebnisse, wie Glückspiel-Werbung oder Extremismus deuten auf eine unentdeckte Schadsoftware oder auch eine unerwünschte Browsererweiterung.

  7. Ihre Kontakte bekommen Emails von Ihnen ohne diese gesendet zu haben

    Ihr Mailkonto wurde gehackt, meist in Kombination mit Ransomware und schädlichem Anhang für Ihre Kontakte.

  8. Es fehlen Beträge auf Ihren Onlinekonten

    Hier hört der Spaß auf, Sie müssen sofort handeln und Kontakt mit der Bank aufnehmen.

  9. Sie bemerken unerwarteten Netzwerkverkehr

    Anomalien im Netzwerkverkehr sind praktisch nur mit entsprechenden Hilfsmitteln erkennbar. Bei Einsatz dieser Werkzeuge können Sie sicherlich die Zieladresse ausmachen und somit auch die Legitimität des Traffics.

  10. Sie erhalten einen Anruf von „Microsoft“

    Sie werden nie einen unerwarteten Anruf von Microsoft erhalten. Die freundliche, jedoch bestimmte Stimme versucht mit einfachen Maßnahmen Sie so zu manipulieren, dass Sie Ihr IT-System für den Anrufer frei geben. Ab jetzt wird es unangenehm (Zugänge, Kontakte, Kontodaten, …)

    Was ist nach Erkennen eines Cyberangriff zu tun

    auf keinen Fall die Augen schließen und warten
    1. Sie haben den Angriff bemerkt und müssen nun handeln.

      Scheuen Sie sich nicht, sofort den Netzwerkstecker als auch den Stromstecker von allen Geräten zu ziehen, bei denen Sie einen Angriff vermuten – diese Vorgehensweise ist immer noch das kleinere Übel.

    2. Ruhe bewahren und überlegen welche Aktivitäten jetzt am dringendsten sind.

      Atmen sie durch und versuchen Sie besonnen vorzugehen.

    3. Rufen Sie alle beteiligten Spezialisten zu einem Krisenstab zusammen.

      Insbesondere können IT-Spezialisten die Situation am besten beschreiben und die weiteren technischen Schritte vorschlagen.

    4. Haben Sie für den Angriff auf Ihre IT eine Cyber-Versicherung abgeschlossen?

      Es ist dringend erforderlich, die Versicherung zu informieren, damit diese das weitere Vorgehen mit Ihnen abstimmen kann.

    5. Sie haben nun einen gewissen Überblick über die aktuelle Situation

      Denken Sie an die notendigen gesetzlichen Meldepflichten (z.B. Datenschutzaufsichtsbehörde innerhalb 72 Std.). Als KRITIS-Unternehmen müssen Sie sich an das BSI wenden.
      Überlegen Sie sich eine Strategie, wie Sie die Öffentlichkeitsarbeit bewältigen möchten, arbeiten Sie mit Ihrer Presseabteilung zusammen.

    6. Haben Sie ein Erpresserschreiben bekommen?

      Wie wollen Sie hierauf reagieren, zahlen oder nicht zahlen? Sind die Backups OK und nicht kompromittiert? Was ist, wenn trotz Zahlung die Daten veröffentlich werden?
      All diese Fragen und mehr kann Ihnen ein erfahrener Unterhändler für Cyber-Angriffe beantworten und die notwendige Kommunikation mit den Erpressern führen (sogar bei der Wahl eines Unterhändlers sollten Sie Vorsicht walten lassen – besser Sie fragen uns oder jemanden, dem Sie vertrauen können).

    Notfalkarte

    Welche Maßnahmen sind durchzuführen

    Wir gehen davon aus, Sie sind auf einen Notfall vorbereitet, so dass die momentan vorhandene Störung beherrschbar ist. Wollen Sie sich auf einen Notfall vorbereiten, können Sie sich hier informieren, weiterreichende Informationen stellt Ihnen der kompakte Maßnahmenkatalog zum Notfallmanagement vom BSI zur Verfügung.

    Was muss zuerst getan werden:

    • kümmern Sie sich sofort um mögliche Personenschäden
      • Gibt es verletzte Personen?
      • Holen Sie Hilfe herbei
    • Verschaffen Sie sich einen Überblick über den Vorfall
      • Um welche Art Vorfall handelt es sich?
      • Welche Systeme sind akut betroffen
      • Welche Auswirkungen auf zentrale Prozesse, Werte und Rechtskonformität sind zu erwarten?
    • Bestehen Meldepflichten zu 
      • personenbezogenen Informationen bzgl. DSGVO
      • vertraglichen Verpflichtungen (SLA)
      • Vertraulichkeitserklärungen (NDA)
      • Versicherungen

    Weitere Informationen soll Ihnen die nebenstehende und im Störungsfall bereits ausgefüllte Notfallkarte zur Verfügung stellen.

    Zusätzliche Informationen zum Notfallmanagement finden Sie auf unseren speziell hierfür ausgewiesenen Seiten zur Notfallplanung.

    WordPress Cookie Plugin von Real Cookie Banner