Notfallmanagement als Notwendigkeit

Leitfrage: Angenommen, Sie hätten einen IT-Sicherheitsvorfall in Ihrem Unternehmen. Haben Sie klar geregelt, wie sich Beschäftigte verhalten und wem sie was und wann in welcher Form mitteilen müssen, damit der Vorfall zügig und fachgerecht bearbeitet werden kann?

Notfallmanagement ist ein wesentlicher Bestandteil, da Fehler bei Menschen und technischen Systemen auftreten können. Insbesondere in zeitkritischen Situationen, wie zum Beispiel bei einem Cyber-Angriff, muss im Vorfeld klar definiert sein, was wann wie zu tun ist, um den Schaden so gering wie möglich zu halten. Zum Aufgabenmanagement gehört es, Aufgaben und Pläne zu entwickeln und Vorkehrungen zu treffen, wie im Krisen- oder Katastrophenfall angemessen reagiert werden kann. Ein Notfallmanagementhandbuch enthält folgende Pläne:

  • Sofortmaßnahmenplan, die ersten Schritte, die bei Eintritt einer Krise oder eines Notfalls zu unternehmen sind.
  • Alarmierung und Eskalation, das Erkennen und Melden von unregelmäßigen und ungewöhnlichen Ereignissen. Anhand von Leitfragen sollen Meldungen klassifiziert und eskaliert werden. Leitstellen entscheiden über den Schweregrad einer Störung und alarmieren.
  • Während der Stabsarbeit sind alle relevanten Informationen revisionssicher zu protokollieren. Das Lagebild ist für die gesamte Dauer des Notfalls darzustellen und in regelmäßigen Abständen zu aktualisieren.
  • Die Geschäftsfortführung umfasst alle Maßnahmen, Verfahren und Informationen, um auf den unterbrochenen Geschäftsprozess reagieren zu können.
  • Die Wiederinbetriebnahme und Wiederherstellung umfasst alle Maßnahmen, Verfahren und weiterführenden Informationen, um ausgefallene Ressourcen schnellstmöglich wieder in Betrieb nehmen bzw. wiederherstellen zu können.
  • Nach Überwindung des Schadensereignisses steuert der Stab die Überführung in den Normalbetrieb. Die Überführung gliedert sich in die folgenden drei Phasen: Notwendige Maßnahmen zur Überführung, Deeskalation, Analyse und Bewertung des Notfallmanagement.
  • Schnelle Reaktion auf Notfälle
  • Gezielteres Vorgehen während eines Notfalls
  • Minimierung der Ausfallzeiten
  • Stärkung des Unternehmensimage
  • Erfüllung von rechtlichen Anforderungen

How To

Ablauf eines Notfalls

Phishing, Sozial Engineering, weitere Aktuelle Bedrohungen Schutzziele: Schutzziele ändern sich je nach Organisation, den Mitarbeitern muss bewusst sein, was Sie schützen und welche Auswirkungen Cyberangriffe haben.

Teilen Sie bewährte Sicherheitspraktiken mit den Mitarbeitern, z. B. das regelmäßige Aktualisieren von Software und Betriebssystemen, das Verwenden von sicheren Passwörtern, das Sperren von Computern bei Abwesenheit und das Vermeiden des Klickens auf verdächtige Links oder das Herunterladen unbekannter Anhänge.

Mitarbeiter sollten über die verschiedenen Formen des Social Engineering, wie z. B. Phishing, informiert werden. Erläutern Sie, wie sie betrügerische E-Mails, Telefonanrufe oder persönliche Anfragen erkennen und angemessen darauf reagieren können.

Stellen Sie sicher, dass die Mitarbeiter über die vorhandenen Reporting-Mechanismen informiert sind, um verdächtige Aktivitäten oder Sicherheitsverstöße zu melden. Klären Sie über die Vertraulichkeit und den Schutz der Meldenden auf.

Quellen

Marktplatz IT-Sicherheit Skip to content