A B C D E F G H I J K L M N Ö P R S T U V W Z

Grundsätze & Empfehlungen Cyberangriff

Tipps für die Vorbereitung

nach Fla­dung, M. & Christ, J. (13.11.2022). Cyber Attacke! 8 Takea­ways für die Pra­xis) [Refe­rat]. Vogel IT-Aka­de­mie. IT-Secu­ri­ty Vir­tu­al Con­fe­rence ISXQIV/22

    • Alter­na­ti­ve Ver­bin­dungs­we­ge suchen
    • Wich­ti­ge Kon­tak­te ausdrucken
    • Exter­ne Kom­mu­ni­ka­ti­on vor­be­rei­ten (was kann und muss ich nach aus­sen kommunizieren)
    • Löschen von Logos beob­ach­ten (Wer­den Log­da­tei­en gelöscht, um Spu­ren zu verwischen?)
    • Pro­to­koll schrei­ben (Wer erin­nert sich nach Mona­ten noch an alle Details?)
    • Bring das Team zusam­men (Nut­zen wir alle Res­sour­cen bestmöglich?)
    • Back­up deak­ti­vie­ren (Wann wer­den Back­ups über­schrie­ben? Von wann ist der letz­te bekann­te “sau­be­re” Backup-Stand?)

Tipps für die Vorbereitung (Elemente des Krisenplans)

nach der Agen­tur Ple­xus, 2023

  • Vor­be­rei­tung, Vor­be­rei­tung, Vor­be­rei­tung: Wenn Sie bis­her noch kei­ne Öffent­lich­keits­ar­beit gemacht haben, ist jetzt der rich­ti­ge Zeit­punkt dafür!
  • Inte­grie­ren Sie Cyber­an­grif­fe oder Daten­lecks als mög­li­che Ereig­nis­se in einen Kri­sen­re­ak­ti­ons­plan (z. B. Teil von QM, EHS, Unter­neh­mens­kom­mu­ni­ka­ti­on); Ent­wick­lung eines Kri­sen­kom­mu­ni­ka­ti­ons­plan­s/-hand­buchs (sie­he Kri­sen­plan)
  • Stel­len Sie einen Kri­sen­stab für Cyber-Ereig­nis­se zusam­men, bestehend aus Ver­tre­tern des Manage­ments, der IT, der Kom­mu­ni­ka­ti­on, der Rechts­ab­tei­lung und mög­li­cher­wei­se exter­ner Unterstützung
  • Mög­lichst schnell den Sach­ver­halt klä­ren (ggf. Fach­kraft für IT-Foren­sik einbeziehen)
  • Gleich­zei­tig Kri­sen­stab ein­be­ru­fen / ggf. Auf­sichts­be­hör­de informieren
  • Anfor­de­run­gen an die Erst­kom­mu­ni­ka­ti­on: zeit­nah („unver­züg­lich“), wahr­heits­ge­mäß; umfas­send; nur bewie­se­ne Tat­sa­chen; kei­ne Ver­mu­tun­gen oder Schuldzuweisungen
  • Infor­ma­ti­ons­kas­ka­de: erst intern (Mit­ar­bei­ter ggf. Kapi­tal­ge­ber), dann extern (Kun­den, Lie­fe­ran­ten, Medi­en)
  • Beto­nen Sie die direk­te Kom­mu­ni­ka­ti­on (Mail an Mit­ar­bei­ter/Mitarbeiterversammlung ver­sus Hin­weis im Intra­net; direk­te Kun­den­kom­mu­ni­ka­ti­on per E‑Mail/Brief statt Benach­rich­ti­gung auf der Web­site oder im Kundenportal)
  • Defi­nier­te Ansprech­part­ner für Rück­fra­gen (ggf. nach Anspruchsgruppen)
  • Nach­kom­mu­ni­ka­ti­on bei neu­en, gesi­cher­ten Erkennt­nis­sen und zum Abschluss: umge­setz­te Prä­ven­ti­ons­mass­nah­men (kein Lippenbekenntnis!)

Best Practice bei erfolgten Cyberangriffen (nach Schmitz, 2021)

    1. «Immer erreich­bar sein (für Rück­fra­gen sei­tens der Kun­den und Medi­en);
    1. Sofort auf Anfra­gen reagie­ren (damit erst gar kei­ne Gerüch­te aufkommen);
    1. Kom­mu­ni­ka­ti­on steu­ern (schlech­te Nach­rich­ten soll­te das Unter­neh­men immer selbst ver­kün­den und nicht dar­auf war­ten, dass ande­re zuerst dar­über berichten);
    1. Die Ziel­grup­pen im Auge behal­ten (wel­che Infor­ma­tio­nen müs­sen, wie für wel­che Ziel­grup­pen ver­ar­bei­tet werden);
    1. Ehr­lich und offen kom­mu­ni­zie­ren; Agie­ren, nicht reagieren
    1. Zuerst die Mit­ar­bei­ter infor­mie­ren, danach umge­hend die Kun­den und danach die Medi­en (nicht, dass es die Betrof­fe­nen aus der Zei­tung erfah­ren müssen).”

Quellen und weiterführende Informationen

Stormshield:Caberattack; when com­mu­ni­ca­ti­on beco­mes a tac­ti­cal cri­sis manage­ment tool

Nach oben scrollen