Aktuelles, Branche - geschrieben von dp am Donnerstag, Februar 28, 2019 17:59 - noch keine Kommentare
Checkliste für Unternehmen: Kommunikation im IT-Schadensfall
Checkliste bereit halten: Cyber-Attacken schnell entschärfen und den Schaden begrenzen
[datensicherheit.de, 28.02.2019] Everbridge stellt einen aktuellen Fragenkatalog zur Verfügung, der helfen soll, schnelle und zielgerichtete Reaktionen auf erfolgreiche Cyber-Angriffe vorzubereiten. Die Wahrscheinlichkeit für Unternehmen, Opfer einer Cyber-Attacke zu werden, sei heute so hoch wie nie zuvor, denn mit ihren modernen Angriffsmethoden seien Hacker immer häufiger erfolgreich. Deshalb genüge es nicht länger, nur Cyber-Security-Maßnahmen zu implementieren. Es gelte, sich auch für das oft Unvermeidbare zu rüsten – einen tatsächlichen IT-Schadensvorfall.
Eine Schlüsselrolle für die Kommunikation
Eine Schlüsselrolle spielt dabei laut Everbridge die Kommunikation: Nur wenn Unternehmen im Fall der Fälle effektiv kommunizierten, könnten sie eine Cyber-Attacke schnell entschärfen, ihr Ausmaß begrenzen, den Geschäftsbetrieb so gut wie möglich aufrechterhalten und einen Reputationsverlust verhindern.
Everbridge benennt als Basis einer Checkliste sechs entscheidende Fragen, die sich Unternehmen dafür stellen sollten:
- Frage 1: Ist ein spezielles Kommunikationssystem vorhanden?
Um die Reaktion, Kommunikation und Abstimmung im Fall einer Cyber-Attacke zu automatisieren, sei ein spezielles „Critica-Communication-System“ erforderlich. Dieses müsse sicherstellen, dass die relevanten Personen, etwa die IT-Verantwortlichen, unverzüglich erreicht werden können.
Es sollte eine bi-direktionale Kommunikation ermöglichen, damit Unternehmen sofort andere Ressourcen kontaktieren können, wenn die ersten Ansprechpartner nicht antworten. - Frage 2: Sind alle Mitarbeiter an das System angebunden?
An dieses System sollten nicht nur die IT-Verantwortlichen und Krisenteams, sondern sämtliche Mitarbeiter angebunden sein. Nur dann lasse sich die komplette Belegschaft effizient über die Situation und die nächsten Schritte unterrichten.
Am besten würden die Mitarbeiter dazu verpflichtet, sich für das System zu registrieren. - Frage 3: Ist multimodales Messaging möglich?
Der Schlüssel, um die relevanten Personen schnell zu informieren, liege im sogenannten multimodalen Messaging: Je mehr Kommunikationskanäle offen stehen, desto wahrscheinlicher sei es, dass die relevanten Personen unabhängig von Tageszeit oder Aufenthaltsort auch wirklich erreicht werden können.
Deshalb sollten sie immer über mehrere Kanäle und Geräte kontaktiert werden können: via SMS, Push-Nachricht, E-Mail oder Sprachnachricht auf ihren privaten und beruflichen Festnetz- und Mobiltelefonen. - Frage 4: Gibt es vorbereitete Templates?
Um im Ernstfall möglichst effektiv und fehlerfrei zu kommunizieren, sollten Unternehmen Templates für die Workflows und die Benachrichtigungen vorbereiten. Dabei komme es entscheidend darauf an, die Nachrichten gezielt für die verschiedenen Empfängerkreise und ihre unterschiedlichen Aufgaben im Krisenfall auszulegen.
Das IT-Response-Team benötige natürlich ganz andere Informationen als das Management oder die Personalabteilung. - Frage 5: Ist auch die externe Kommunikation abgedeckt?
Neben der internen dürfe natürlich die externe Kommunikation nicht vergessen werden: So seien beispielsweise Partner oder Kunden zu informieren, wenn sie durch die Cyber-Attacke beeinträchtigt werden. Auch für sie sollten entsprechende Abläufe und Templates vorbereitet werden.
So lasse sich Transparenz schaffen, Vertrauen aufbauen und verhindern, dass Fehlinformationen verbreitet werden oder Spekulationen wuchern. Zudem könne eine gesetzliche Meldepflicht gegenüber Behörden bestehen, etwa, wenn ein Unternehmen als Betreiber einer Kritischen Infrastruktur (KRITIS) eingestuft ist. - Frage 6: Wurden die Abläufe durchgespielt?
- Vorbereitete Workflow- und Nachrichten-Templates ermöglichten es, die aufgesetzten Abläufe ohne den Druck des Ernstfalls einzuüben, zu erproben und gegebenenfalls zu optimieren.
Probeläufe würden dabei helfen, die Antwort- und Reaktionsraten zu messen, dadurch etwaige Schwachstellen aufzudecken und sie dann gezielt zu beseitigen.
Im Schadensfall interne und externe Kommunikation gleichermaßen wichtig
„Kommt es zu einem IT-Sicherheitsvorfall, sind interne und externe Kommunikation gleichermaßen wichtig. Mit einem automatisierten, Template-getriebenen System stellen Unternehmen sicher, die richtigen Personen zur richtigen Zeit zu erreichen“, erläutert Andreas Junck, „Director of Sales DACH“ bei Everbridge.
„Die IT kann das Problem dann schneller beseitigen und interne sowie externe Stakeholder haben die Möglichkeit, auf Basis exakter und aktueller Informationen ihre Entscheidungen zu treffen“, so Junck.
Weitere Informationen zum Thema:
datensicherheit.de, 28.09.2018
Erfolgreiche Cyber-Attacken sind nur eine Frage der Zeit
Aktuelles, Experten, Studien - Apr. 1, 2025 13:23 - noch keine Kommentare
14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
weitere Beiträge in Experten
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
- World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar
Aktuelles, Branche, Studien - Apr. 1, 2025 13:39 - noch keine Kommentare
Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
weitere Beiträge in Branche
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
- World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie
- ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht
- Threat to water supply from cyber attacks still underestimated
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren