Grundsätze Cyberangriff

Tipps für die Vorbereitung

nach Fla­dung, M. & Christ, J. (13.11.2022). Cyber Attacke! 8 Takea­ways für die Pra­xis) [Refe­rat]. Vogel IT-Aka­de­mie. IT-Secu­ri­ty Vir­tu­al Con­fe­rence ISXQIV/22
    • Alter­na­ti­ve Ver­bin­dungs­we­ge suchen
    • Wich­ti­ge Kon­tak­te ausdrucken
    • Exter­ne Kom­mu­ni­ka­ti­on vor­be­rei­ten (was kann und muss ich nach aus­sen kommunizieren)
    • Löschen von Logos beob­ach­ten (Wer­den Log­da­tei­en gelöscht, um Spu­ren zu verwischen?)
    • Pro­to­koll schrei­ben (Wer erin­nert sich nach Mona­ten noch an alle Details?)
    • Bring das Team zusam­men (Nut­zen wir alle Res­sour­cen bestmöglich?)
    • Back­up deak­ti­vie­ren (Wann wer­den Back­ups über­schrie­ben? Von wann ist der letz­te bekann­te “sau­be­re” Backup-Stand?)

Best Practice bei erfolgten Cyberangriffen (nach Schmitz, 2021)

    1. «Immer erreich­bar sein (für Rück­fra­gen sei­tens der Kun­den und Medi­en);
    1. Sofort auf Anfra­gen reagie­ren (damit erst gar kei­ne Gerüch­te aufkommen);
    1. Kom­mu­ni­ka­ti­on steu­ern (schlech­te Nach­rich­ten soll­te das Unter­neh­men immer selbst ver­kün­den und nicht dar­auf war­ten, dass ande­re zuerst dar­über berichten);
    1. Die Ziel­grup­pen im Auge behal­ten (wel­che Infor­ma­tio­nen müs­sen, wie für wel­che Ziel­grup­pen ver­ar­bei­tet werden);
    1. Ehr­lich und offen kom­mu­ni­zie­ren; Agie­ren, nicht reagieren
    1. Zuerst die Mit­ar­bei­ter infor­mie­ren, danach umge­hend die Kun­den und danach die Medi­en (nicht, dass es die Betrof­fe­nen aus der Zei­tung erfah­ren müssen).”
Scroll to Top
Scroll to Top