Incident Response
Schneller zuverlässiger Service für IT-Sicherheitsvorfälle
Mit unseren Maßnahmen und Prozessen können wir Unternehmen schnell helfen, wenn die IT-Sicherheit bedroht ist.
Ob Datenleck, Verschlüsselung oder Hackerangriff – wir stehen Ihnen innerhalb kürzester Zeit zur Verfügung und helfen bei der Eindämmung und Aufklärung des Vorfalls.
Wir stehen Ihnen dabei mit unserem Team 24/7 zur Verfügung – so ist gewährleistet, dass auf den Vorfall verhältnismäßig und zeitgerecht reagiert werden kann.
In 4 Phasen zur Stärkung der Cyber-Sicherheit
Wir stehen den Unternehmen auch proaktiv mit unseren Cyber as a Service zur Seite.
In der heutigen Zeit gibt es keinen 100%igen Schutz vor IT-Sicherheitsvorfällen. Je besser ein Unternehmen sich aber auf die Bedrohung einstellt, umso zielgerichteter und schneller können die Arbeiten nach einem Incident durchgeführt werden. Dadurch kann der Schaden und die damit verbundenen Auswirkungen in der Praxis minimiert werden.
1. Phase „Verstehen“
In dieser Phase gehen wir den folgenden Fragen nach und wollen diese mit Ihnen klären:
- Ist es möglich, von außen in das interne Firmennetzwerk einzudringen?
- Ist es möglich, interne Firmendaten im Internet zu finden oder zu entwenden?
- Welche Informationen und Anwendungen sind für Ihr Unternehmen lebenswichtig?
- Gibt es Ausfälle, die die Existenz Ihres Betriebes gefährden?
Manche Risiken sind bekannt und können sogar gemessen werden. Andere lassen sich nur schwer erfassen. Und einige bleiben im Dunkeln, weil nie jemand daran gedacht hatte. Insofern ist die Identifikation von Risiken ein Prozess, der Regelmäßigkeit und Systematik bedarf, bei dem aber auch Kreativität und Out-of-the-Box-Denken eine Rolle spielen. Damit sollen potenzielle Gefahrenherde ausgemacht werden, bevor die Schäden unvorhergesehen und überraschend eintreten.
Ob solche Risiken eingegangen werden, ist eine unternehmerische Entscheidung, die vom Top-Management getroffen werden muss. Um die Entscheidung abzusichern, werden Analysen und Studien durchgeführt und Konzepte und Pläne entwickelt.
Wenn Manager entscheiden sollen, welche Risiken sie bewusst eingehen wollen, machen sie oft den Fehler, dass sie scheinbar bekannte Risiken schneller eingehen als unbekannte. Was einem vertraut erscheint, wird als weniger gefährlich eingeschätzt als völlig Unbekanntes – auch wenn objektive Zahlen eine ganz andere Sprache sprechen.
Auch wenn Entscheidungen immer subjektiv sind und oft aus „dem Bauch“ heraus getroffen werden, so ist es doch hilfreich, sich vorab die objektiven Daten und Informationen anzuschauen und sie zu analysieren. Damit können die Chancen und Risiken, ihre Folgen, mögliche Vorteile und möglicher Schaden transparent werden. Das fundiert und verbessert manche Entscheidung. Genau hier setzen wir an und unterstützen Sie unter anderem mit:
2. Phase „Verfolgen“
In dieser Phase gehen wir den folgenden Fragen nach und wollen diese mit Ihnen klären:
- Sind Ihre Mitarbeiter in der Lage, Cyber Angriffe zu erkennen?
- Wird Ihre IT-Infrastruktur 24/7/365 von Spezialisten überwacht?
- Wissen Sie, ob Ihre Prozesse im Falle eines erfolgreichen Angriffs funktionieren?
- Haben Sie Köder für die angreifenden Hacker ausgelegt?
Aus Erfahrung wissen wir, dass sich mit aller Vorsicht und trotz aller Maßnahmen nicht jedwedes Risiko verhindern lässt. Daher ist es unerlässlich, sich damit zu befassen, wie eine kontinuierliche Absicherung aussehen soll.
Dafür bietet es sich an – ähnlich wie bei Brand- und Einbruchsschutz – aktiv mit Spezialisten verbunden zu sein, die einem im Ereignismoment kompetent und lösungsorientiert helfen. So wie Sie Brandmelder, die mit der Feuerwehr und Einbruchssensoren, die mit einem Wachdienst verbunden sind, kennen, gibt es diesen Service auch im Zusammenhang mit einer Cyberversicherung.
Eine Antivirensoftware und Firewall reichen nicht, um das Unternehmen ausreichend zu schützen – daher sind zwei weitere Instrumente heutzutage notwendig.
3. Phase „Vermindern“
In dieser Phase gehen wir den folgenden Fragen nach und wollen diese mit Ihnen klären:
- Schützen Sie Ihr Betriebsgeheimnis auf dem Stand der aktuellen Technik?
- Haben Sie IT-Prozesse z.B. im Sinne der VdS 1000X implementiert?
- Können Sie mit Anfragen zum Datenschutz bzw. zu möglichen Datenschutzverletzungen in Ihrem Unternehmen umgehen?
Ein großer Teil, der zur verbesserten Sicherheit beitragen kann und auch muss, ist der Faktor Mensch. Um dies zu erreichen ist es wichtig, ein Bewusstsein für Informationssicherheit bei den Mitarbeitern zu schaffen.
Technische Maßnahmen können die Informationssicherheit nur bis zu einem gewissen Grad verbessern. Zudem gibt es viele Bereiche, in denen es nicht möglich bzw. nicht wirtschaftlich sinnvoll ist, technische Lösungen zum Schutz von Informationen einzusetzen.
Daneben gehören z.B. auch gem. der VdS 1000x die Datensicherungen zu den wichtigsten Infrastrukturkomponenten in jedem Unternehmen, da sie vor Datenverlusten schützen. Backups bieten eine Möglichkeit, gelöschte Dateien wiederherzustellen oder eine Datei wiederherzustellen, wenn sie versehentlich überschrieben wurde.
Trotzdem zeigt die Praxis es immer wieder, dass Datensicherungen unvollständig, zerstört oder „verseucht“ sind.
Deshalb ist es sinnvoll und notwendig, passende IT-Prozesse im Unternehmen zu implementieren.
Die Umsetzung der europäischen Datenschutzgrundverordnung (DSGVO) macht Maßnahmen im Bereich der IT- Sicherheit unumgänglich. Die Unternehmen müssen die Verfügbarkeit und Zugänglichkeit personenbezogener Daten bei physikalischen oder technischen Vorfällen gewährleisten. Möglichkeiten zur Wiederherstellung im Fall eines Datenverlustes sind vorgesehen.
In Artikel 32 der DSGVO „Sicherheit der Verarbeitung“ wird intensiv auf das Thema der IT-Sicherheit eingegangen. Es wird ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung gefordert. Eine mögliche Implementierung dieses Verfahrens ist die Durchführung eines regelmäßigen Schwachstellen-Scans.
Deshalb sind die folgenden Punkte heutzutage immer wichtiger im Unternehmen:
Awareness
Awareness
Backup-Management
Backup-Management
Datenschutz
Datenschutz
4. Phase „Versichern“
In dieser Phase gehen wir den folgenden Fragen nach und wollen diese mit Ihnen klären:
- Ist im Unternehmen bekannt, was im Falle einer Cyber-Attacke zu tun ist?
- Verfügt Ihr IT-Dienstleister über geschulte Spezialisten zur Cyber-Abwehr?
- Verfügen Sie über ausreichend Liquidität, um eine Cyber-Attacke bezahlen zu können?
Für viele ist das Thema Cyber-Angriffe und die damit verbundenen Risiken sehr abstrakt. Deshalb wissen viele im Schadensfall nicht, wie Sie mit der Situation umgehen sollen. Häufig fehlt das passende Notfallmanagement.
Ebenso haben viele IT-Systemhäuser vor Ort keine ausgebildeten Incident Response Manager, die über passende Spezialisten verfügen. Wir haben tagtäglich mit gehackten Unternehmen zu tun, deren Daten zerstört, gestohlen oder verschlüsselt wurde.
Dadurch sind wir am „Puls der Zeit“ und können verhältnismäßig und zeitgerecht auf einen erfolgreichen Angriff reagieren.
Über die finanziellen Folgen eines Angriffs möchte man sich zudem nicht beschäftigen – meist kommt das Argument, dass man viel Geld in technische Lösungen gesteckt hat und deshalb sicher sei.
Dies ist in vielen Fällen jedoch zu kurz gedacht, denn der durchschnittliche Schaden bei kleinen Unternehmen erreicht schnell die 100.000 € – Grenze.
Deshalb ist es wichtig, dass Sie die folgenden Punkte bei sich im Unternehmen implementieren: