Aktuelles, Branche - geschrieben von dp am Donnerstag, Februar 28, 2019 17:59 - noch keine Kommentare
Checkliste für Unternehmen: Kommunikation im IT-Schadensfall
Checkliste bereit halten: Cyber-Attacken schnell entschärfen und den Schaden begrenzen
[datensicherheit.de, 28.02.2019] Everbridge stellt einen aktuellen Fragenkatalog zur Verfügung, der helfen soll, schnelle und zielgerichtete Reaktionen auf erfolgreiche Cyber-Angriffe vorzubereiten. Die Wahrscheinlichkeit für Unternehmen, Opfer einer Cyber-Attacke zu werden, sei heute so hoch wie nie zuvor, denn mit ihren modernen Angriffsmethoden seien Hacker immer häufiger erfolgreich. Deshalb genüge es nicht länger, nur Cyber-Security-Maßnahmen zu implementieren. Es gelte, sich auch für das oft Unvermeidbare zu rüsten – einen tatsächlichen IT-Schadensvorfall.
Eine Schlüsselrolle für die Kommunikation
Eine Schlüsselrolle spielt dabei laut Everbridge die Kommunikation: Nur wenn Unternehmen im Fall der Fälle effektiv kommunizierten, könnten sie eine Cyber-Attacke schnell entschärfen, ihr Ausmaß begrenzen, den Geschäftsbetrieb so gut wie möglich aufrechterhalten und einen Reputationsverlust verhindern.
Everbridge benennt als Basis einer Checkliste sechs entscheidende Fragen, die sich Unternehmen dafür stellen sollten:
- Frage 1: Ist ein spezielles Kommunikationssystem vorhanden?
Um die Reaktion, Kommunikation und Abstimmung im Fall einer Cyber-Attacke zu automatisieren, sei ein spezielles „Critica-Communication-System“ erforderlich. Dieses müsse sicherstellen, dass die relevanten Personen, etwa die IT-Verantwortlichen, unverzüglich erreicht werden können.
Es sollte eine bi-direktionale Kommunikation ermöglichen, damit Unternehmen sofort andere Ressourcen kontaktieren können, wenn die ersten Ansprechpartner nicht antworten. - Frage 2: Sind alle Mitarbeiter an das System angebunden?
An dieses System sollten nicht nur die IT-Verantwortlichen und Krisenteams, sondern sämtliche Mitarbeiter angebunden sein. Nur dann lasse sich die komplette Belegschaft effizient über die Situation und die nächsten Schritte unterrichten.
Am besten würden die Mitarbeiter dazu verpflichtet, sich für das System zu registrieren. - Frage 3: Ist multimodales Messaging möglich?
Der Schlüssel, um die relevanten Personen schnell zu informieren, liege im sogenannten multimodalen Messaging: Je mehr Kommunikationskanäle offen stehen, desto wahrscheinlicher sei es, dass die relevanten Personen unabhängig von Tageszeit oder Aufenthaltsort auch wirklich erreicht werden können.
Deshalb sollten sie immer über mehrere Kanäle und Geräte kontaktiert werden können: via SMS, Push-Nachricht, E-Mail oder Sprachnachricht auf ihren privaten und beruflichen Festnetz- und Mobiltelefonen. - Frage 4: Gibt es vorbereitete Templates?
Um im Ernstfall möglichst effektiv und fehlerfrei zu kommunizieren, sollten Unternehmen Templates für die Workflows und die Benachrichtigungen vorbereiten. Dabei komme es entscheidend darauf an, die Nachrichten gezielt für die verschiedenen Empfängerkreise und ihre unterschiedlichen Aufgaben im Krisenfall auszulegen.
Das IT-Response-Team benötige natürlich ganz andere Informationen als das Management oder die Personalabteilung. - Frage 5: Ist auch die externe Kommunikation abgedeckt?
Neben der internen dürfe natürlich die externe Kommunikation nicht vergessen werden: So seien beispielsweise Partner oder Kunden zu informieren, wenn sie durch die Cyber-Attacke beeinträchtigt werden. Auch für sie sollten entsprechende Abläufe und Templates vorbereitet werden.
So lasse sich Transparenz schaffen, Vertrauen aufbauen und verhindern, dass Fehlinformationen verbreitet werden oder Spekulationen wuchern. Zudem könne eine gesetzliche Meldepflicht gegenüber Behörden bestehen, etwa, wenn ein Unternehmen als Betreiber einer Kritischen Infrastruktur (KRITIS) eingestuft ist. - Frage 6: Wurden die Abläufe durchgespielt?
- Vorbereitete Workflow- und Nachrichten-Templates ermöglichten es, die aufgesetzten Abläufe ohne den Druck des Ernstfalls einzuüben, zu erproben und gegebenenfalls zu optimieren.
Probeläufe würden dabei helfen, die Antwort- und Reaktionsraten zu messen, dadurch etwaige Schwachstellen aufzudecken und sie dann gezielt zu beseitigen.
Im Schadensfall interne und externe Kommunikation gleichermaßen wichtig
„Kommt es zu einem IT-Sicherheitsvorfall, sind interne und externe Kommunikation gleichermaßen wichtig. Mit einem automatisierten, Template-getriebenen System stellen Unternehmen sicher, die richtigen Personen zur richtigen Zeit zu erreichen“, erläutert Andreas Junck, „Director of Sales DACH“ bei Everbridge.
„Die IT kann das Problem dann schneller beseitigen und interne sowie externe Stakeholder haben die Möglichkeit, auf Basis exakter und aktueller Informationen ihre Entscheidungen zu treffen“, so Junck.
Weitere Informationen zum Thema:
datensicherheit.de, 28.09.2018
Erfolgreiche Cyber-Attacken sind nur eine Frage der Zeit
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren