Datensicherheit, Cyberangriff, Angriffe aus dem Web abwehren, Notfallplan Cyberangriff, Notfallmanagement
Daten richtig sichern und vor Cyberangriffen schützen © Khakimullin Aleksandr - Shutterstock

Datensicherheit: So erstellen Sie einen soliden Notfallplan bei Cyberattacken

Nicht nur die ganz Großen, auch viele KMU werden von Cyberangriffe getroffen. Was ist zu tun, wenn Hacker die Firmendaten gekapert haben und die Bürokommunikation lahmgelegt ist? Assistenzkräfte können bei der Vorbereitung auf den Krisenfall gut unterstützen.

Mitte Oktober war der deutsche Mittelständler Pilz Ziel eines schweren Cyberangriffs und dadurch weitgehend arbeitsunfähig geworden. Das Unternehmen hatte keinen Zugriff mehr auf die eigenen Serverdaten, sie waren von fremder Hand verschlüsselt worden.

Doch es war zu spät!  Mit Erpressungstrojanern, sogenannter Ransomware, hatten die Hacker die Server attackiert und einen Teil der Daten quasi gekidnappt. Monitoring-Systeme der Webserver des Spezialisten für Sicherheits- und Steuerungstechnik hatten zwar verdächtige Aktivitäten identifiziert und Pilz nach eigenen Angaben auch sofort sämtliche Netzwerke und Server abgeschaltet, um eine Ausbreitung des Angriffs im Betrieb und nach außen zu verhindern.

Doch die Täter hatten bereits einen Teil der Daten im Griff. Und davon waren die Server- und Kommunikationssysteme des Familienunternehmens aus Ostfildern weltweit betroffen und Pilz praktisch erstmal nicht mehr erreichbar, weder telefonisch noch per Mail. „Selbst die Webseite des Unternehmens zeigt sich im Wartemodus“, berichtete das Magazin t3n.

Solche Vorfälle sind keine Einzelfälle in der Zeit der Digitalisierung im Office. 58 Prozent der Unternehmen und Behörden waren nach einer Studie des Bundesministeriums für Informationstechnologie in den vergangenen zwei Jahren Ziel von Cyberangriffen. Dabei werden die Angriffe Experten zufolge immer geschickter und zielen auch auf kleine und mittelständische Unternehmen.

Zu wenig Firmen schützen sich vor Cyberattacken

Nur vier von zehn Firmen haben einen Notfallplan für Cyberattacken. Vor allem kleinere Betriebe sind auf Datendiebstahl oder Hackerangriffe kaum vorbereitet, ergab eine Studie des Digitalverbands Bitkom. „Die Studie zeigt, dass die Gefahr für Unternehmen aller Branchen und jeder Größe real ist“, kommentierte Achim Berg, Präsident des Bitkom, in der Presse. „Jeder kann Opfer von Spionage, Sabotage oder Datendiebstahl werden.“


IT-Notfallkarten für KMU

Guter Schutz ist eine Sache. Dazu zählen:

  • Firewalls
  • Virenscanner
  • Backups & Co.
  • ebenso wie Zugriffsrechte
  • oder die Sensibilisierung der Mitarbeiter für die menschlichen Schwachstellen, um nur ein paar Stichworte aus der komplexen Cybersecurity-Thematik zu nennen.

Cyberattacke: Was aber kann man im Krisenfall tun?

Hier ist gute Vorbereitung gefragt, und beim Erstellen eines sogenannte Notfallplans können gerade Assistenzkräfte oft sehr gut unterstützen. Ein komplexes Projekt, bei dem vieles zu beachten ist. Doch im Fall der Fälle geht es vor allem darum, schnell zu reagieren und so den Cyberangriff möglichst rasch zu unterbinden, die Daten zu schützen und auch die Arbeitsfähigkeit des Unternehmens wiederherzustellen. Dafür legt der Notfallplan verschiedene Sofortmaßnahmen fest, beispielsweise wenn die Bürokommunikation lahmgelegt wird wie bei Pilz, wichtige Webseiten nicht mehr erreichbar sind oder die Produktion wegen eines digitalen Angriffs stillsteht. Denn mit Stecker ziehen allein ist es nicht getan.

Notfallkarte vom Bundesamt für Sicherheit und Informationstechnik (BSI)

Das Bundesamt für Sicherheit und Informationstechnik (BSI) hat speziell für KMU eine IT-Notfallkarte konzipiert, die ähnlich wie Verhaltensregeln für den Brandfall in Büros, auf Fluren, in Werkräumen oder in der Produktion ausgehängt werden kann,  also überall dort, wo IT-Anwenderinnen und IT-Anwender die Infos im Notfall parat haben sollten. Auf einen Blick findet sich hier die Telefonnummer, die Mitarbeiter bei einen IT-Notfall anrufen sollen. Sie listet auch die Informationen auf, die der Angerufene benötigt. Das können beispielsweise Name des Meldenden, betroffene Systeme, Zeit und Ort des Geschehens sein. Und die Karte gibt auch Auskunft, wie sich der Anrufer verhalten soll. Arbeit einstellen beispielsweise oder alle Beobachtungen dokumentieren.


Was enthält die Notfallkarte?

Die Notfallkarte umfasst

  1. IT-Notruf und
  2. Erste-Hilfe-Maßnahmen.

Sie steht bei der vom BSI ins Leben gerufenen Allianz für Cybersicherheit (ACS) in der Rubrik „Angebote“ zum Download bereit. Dort gibt es als PDF auch die Top-12-Maßnahmen bei Cyberangriffen mit den Kernfragen für den Krisenfall, die nicht nur intern, sondern auch extern, etwa IT-Forensikern, Polizei und IT-Experten helfen

Was zu einem guten Notfallmanagement gehört

In einem dreiseitiger Maßnahmenkatalog zum Notfallmanagement hat die ACS alle Informationen gesammelt, die für KMUs besonders nützlich sind. Er strukturiert:

  • den Aufbau eines Notfallprozesses
  • eine Leitlinie zum Notfallmanagement
  • Entwicklung eines Vorsorgekonzeptes
  • sowie einem Notfallhandbuch.

Das umfasst also den Schutz in der Vorbereitung ebenso wie „Bereitschaft“, etwa mit Erreichbarkeiten, der Komplex „Bewältigung“ an sich samt Meldepflichten, Kontaktaufnahme zu IT-Dienstleistern, Behörden und Geschäftspartnern sowie die Nachbereitung, die ebenfalls wichtig ist.

Hilfreich: Der Dreiseiter enthält unter anderem die Liste der Zentralen Ansprechstellen für Cybercrime der Polizeien der Länder und des Bundes als QR-Code, der sich im Fall der Fälle auch per Smartphone öffnen lässt.

Cyber-Angriffe wirken vielschichtig, erfordern oft auch ein Experten-Netzwerk aus IT-Forensik, Krisenberatung, PR-Management und Rechtsberatung. Ist es im Vorfeld aufgebaut, lässt sich so ein Netzwerk dann im Angriffsfall schnell aktivieren. Inzwischen haben sich darauf auch etliche IT-Dienstleister und sogar Versicherungen spezialisiert. Ein Versicherungsmakler für den Verband Deutscher Maschinenbauer (VDMA) etwa bietet mit der VDMA Cyber-Police nicht nur Notfall-Hotline und All-Risk-Deckung, sondern auch ein Expertennetzwerk.

Wie schnelles Handeln und gute Koordination das Schlimmste abwehren können

Pilz hat hatte übrigens innerhalb weniger Stunden die Behörden benachrichtigt, das Bundesamt für Sicherheit in der Informationstechnik (BSI) regelgerecht informiert und Anzeige erstattet. Eigene Experten und externe Forensiker begannen in Koordination mit dem Landeskriminalamt den Angriff und seine Folgen zu untersuchen. Zum Vorfall allerdings durfte Pilz wenig sagen, um die laufenden Ermittlungen nicht zu gefährden, hieß es in einer Presseinformation.

Gleichzeitig musste Pilz ohne Zugriff auf Daten und Kommunikationssysteme seine Geschäfte weiterführen, also ohne per Mail oder Telefon erreichbar zu sein. In den ersten Tagen organisierte sich der schwäbische Hidden Champion, der den roten Not-Aus-Knopf für Maschinen und Anlagen erfunden hat, mit Hilfe agiler Methoden über Whiteboards und sichere Messenger-Dienste. Arbeitsgruppen wurden gebildet und in Abstimmungsrunden gemeinsam Prioritäten festgelegt, die Betreuung und Belieferung der Kunden etwa. Die Kommunikationsabteilung beispielsweise, digital nun praktisch abgeschnitten, legte sich notfallmäßig eine nicht vernetzte E-Mail-Adresse und eine Mobilnummer zu, über die nun erstmal die Pressekontakte laufen konnten.

Fast 55 Milliarden Euro Schaden pro Jahr

Kosten für Ermittlungen und Ersatzmaßnahmen

21,1

Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen

17,1

Patentrechtsverletzungen (auch schon vor der Anmeldung)

15,4

Imageschaden bei Kunden oder Lieferanten/ Negative Medienberichterstattung

15,4

Kosten für Rechtsstreitigkeiten

11,0

Ausfall, Diebstahl oder Schädigung von Informations- und Produktionssystemen oder Betriebsabläufen

10,5

Umsatzeinbußen durch nachgemachte Produkte (Plagiate)

6,9

Datenschutzrechtliche Maßnahmen (z.B. Information von Kunden)

6,4

Erpressung mit gestohlenen Daten oder verschlüsselten Daten

1,3

Sonstige Schäden

4,5

Gesamtschaden innerhalb der letzten 2 Jahre

109,6

Basis: Selbsteinschätzung; alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen waren (n=571) | Quelle: Bitkom Research


Cloud-Dienste nutzen

Wenn Sie auf Nummer sicher gehen wollen, legen Sie wichtige Dokumente in einer Cloud ab. Welche dafür zur Verfügung stehen, lesen Sie im Artikel: Cloud-Dienste: Was Sie über Datenwolken wissen sollten

Achten sie auch auf Datensicherheit, wenn Sie mit Microsoft Teams arbeiten.

Weitere Artikel zu diesem Thema:
Produktiv im Homeoffice
Produktiv im Homeoffice

Die Digitalisierung ermöglicht es, von unterwegs oder im Homeoffice zu arbeiten. Auch Dokumente wie etwa Verträge, Krankschreibungen oder Urlaubsanträge online zu…

Postbearbeitung digital
Postbearbeitung digital

Eine digitale Alter­native zur analogen Postbearbei­tung ist die neue Online­Plattform imnudoo. Diese bietet eine digitale Möglichkeit, Briefsendungen flexibel…

Cloud, Cloud Dienste, Cloud Anbieter, Cloud Funktion, Cloud Datensicherheit, Cloud Besonderheiten im Abo
Cloud-Dienste: Was Sie über Datenwolken wissen sollten

Wer Daten nicht nur sichern, sondern auch teilen und gemeinsam bearbeiten möchte, kommt um eine Cloud nicht herum. Angebote gibt es viele, von gratis bis…

OneNote, Microsoft OneNote, Notizen, Kalender, Evernote
OneNote: Tipps für die tägliche Arbeit im Büro

OneNote ist ein Programm von Microsoft, das in erster Stelle als Notizbuch geplant war. Wer es so benutzen möchte, sieht schnell die vielen Vorteile, die OneNote…

Smartpro Web-to-Print Lösung
Smartpro Web-to-Print Lösung

Smartpro ist ein digitales Procurement- und Marketing-Portal von SIGEL. Es passt sich individuell Ihren Bedürfnissen an, von der schlanken Cloud-Lösung bis zur…

Virtuelle Sekretärin, Virtuelle Assistenz
Die virtuelle Sekretärin: Alles über die virtuelle Assistenz

Wer seinen Vorgesetzten nicht regelmäßig sieht, sondern überwiegend aus der Ferne arbeitet, gilt als virtuelle Sekretärin. Virtuelle Sekretärinnen können sowohl…

PowerPoint Grundlagen
PowerPoint Grundlagen: So professionalisieren Sekretärinnen Präsentationen

Sekretärinnen und Assistenten rund um den Globus schätzen PowerPoint als verlässliches und benutzerfreundliches Präsentationsprogramm. Professionelle Anwender…

Korrespondenz im Büro, Korrespondenz unter Mitarbeitern, Korrespondenz unter Geschäftspartner
Korrespondenz im Büro: Was Sie beim beruflichen Schriftverkehr beachten sollten

Die Anforderungen an eine gute Schriftsprachlichkeit wachsen mit der modernen Arbeitswelt. Im Office-Alltag spielt die Korrespondenz eine wesentliche Rolle. Denn…

modernes Office Management
Office Management: Wie die Assistenz im Unternehmen überzeugt

Wir zeigen auf, welche Änderungen in der globalen Arbeitswelt, vor allem im Office, eingetreten sind. Wo Sekretärinnen früher für das Wohl von Chef und Kunden…

Anlässe planen im Office, Anlass planen Büro, feierliche Anlässe organisieren im Sekretariat, Anlass Ruhestand, Anlässe Betriebsfeiern, Weihnachtsfeier planen
Feierliche Anlässe: Geschäftlich und professionell planen, organisieren und handeln

Feierlichkeiten planen und organisieren ist Aufgabe des Sekretariats. Office Professionals müssen in der Lage sein, jegliche Art von Anlässen im Unternehmen auf die…

Loading...