Die Frage "Was tun, wenn Angreifende im Netz sind oder gar schon Daten gestohlen oder verschlüsselt wurden?" stellen sich derzeit viele Unternehmen, insbesondere mit Blick auf aktuelle Pressemeldungen zu IT-Sicherheitsvorfällen. Oft steht dabei jedoch eher der Gedanke "Unbedingt vermeiden!" im Vordergrund. Im Kontext des IT-Sicherheitsgesetz 2.0 (IT-SIG) bzw. der KRITIS-Verordnung wird z. B. ein starker Fokus auf das Thema "Angriffserkennung" gelegt, was in der Regel über den Aufbau eines Security Information and Event Management (SIEM)-Systems gelöst wird. Dabei wird jedoch nicht selten übersehen, dass alle noch so guten Erkennungsmaßnahmen, KI-gestützten Tools und Endpoint-Lösungen ab einem gewissen Punkt immer eine menschliche Interaktion erfordern – oder der Angriff im schlimmsten Fall eben doch erst erkannt wird, wenn es bereits zu spät ist.
Nun ist ein funktionierendes Business Continuity Management (BCM) bzw. als Teil davon ein (IT-)Notfallhandbuch im Ernstfall viel wert, was viele von unserer Abteilung für Digitale Forensik und Incident Reponse betreuten Kunden schmerzlich bestätigen können. Ob es sich dabei um ein vollumfängliches Management/Handbuch bzw. BCM(S) nach BSI 100-4 bzw. 200-4 oder um ein eigenes, auf das Unternehmen zugeschnittenes Dokument handelt, ist übrigens nicht das Wichtigste. Relevant ist, dass alle wichtigen Themen adressiert, Kompetenzen sowie Vertretungen geklärt und ein Notfallbudget freigegeben sind, um einen möglichst reibungslosen Ablauf in der Krise oder dem Notfall in Richtung Wiederanlauf, Wiederherstellung und Normalbetrieb sicherzustellen. In der Praxis tritt der Ernstfall nämlich oft gerade dann ein, wenn alle wichtigen Mitarbeitenden krank oder im Urlaub sind – und alles Wissen, das dann nur in einzelnen Köpfen steckt, nicht genutzt werden kann. Zudem stellen derartige Situationen auch hartgesottene Manager:innen und Administrator:innen oft vor große Herausforderungen. Ohne Notfallplan wechseln selbst erfahrene Entscheider:innen bzw. Expert:innen in diesen immensen Stresssituationen in den sog. "Headless Chicken Mode", in dem keine zielführende Lösungsorientierung mehr möglich ist. Schriftliche Anweisungen, Checklisten, Übungen usw. dagegen helfen, Fehler zu vermeiden und die wichtigen Dinge im Auge zu behalten, um keine wertvolle Zeit mit Diskussionen zu verlieren. Vorhandene Standards sind hier sehr gute Ideengeber, die blinde Verwendung bietet jedoch wenig Mehrwert, wenn das Ergebnis nicht zum eigenen Unternehmen passt.
Sie haben Interesse an Unterstützung? Ob Review des Backupkonzepts bzw. der Backupinfrastruktur, Hilfe bei der Erstellung eines Notfallhandbuchs oder Schulungen zum Umgang mit Incidents sowie sonstigen Fragen rund um das Thema IT-Sicherheit: Die SySS bzw. insbesondere unser Team für Technical Consulting steht Ihnen für jegliche Beratung rund um das Thema IT-Sicherheit gerne zur Verfügung! Kontaktieren Sie uns unter anfrage(at)syss.de.
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Direkter Kontakt
+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN
+49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer