Workshop: "Vorbereitung auf Cyber-Notfälle und Cyber-Angriffe"

102,9

Milliarden Euro Schaden

Die Cyber-Kriminalit√§t nimmt kontinuierlich zu, wie eine aktuelle BITKOM-Studie zeigt.¬Ļ Im Vergleich zum Vorjahreszeitraum hat sich der durch Sabotage, Datendiebstahl und Spionage verursachte Schaden bei deutschen Unternehmen fast verdoppelt auf 102,9 Mrd. Euro. Neben Schutzma√ünahmen sind daher auch Abwehrma√ünahmen entscheidend, um die Folgen von Cyber-Attacken so gering wie m√∂glich zu halten.

Ihre Herausforderung

Sie haben bisher hauptsächlich auf präventive Maßnahmen gesetzt und wiegen sich in Sicherheit? Leider ist dies nicht genug: Jedes der erfolgreich angegriffenen Unternehmen hatte Firewalls, Antivirus und weitere Schutzmaßnahmen im Einsatz! Selbst Unternehmen mit eigenen Cyber Defense Centern wurden und werden immer wieder erfolgreich gehackt.

Doch wie soll man damit umgehen, wenn es soweit ist? Wie reagiert man im Ernstfall auf einen Cyber-Angriff? Es muss sichergestellt werden, welche Ma√ünahmen im Unternehmen im Ernstfall Priorit√§t haben: das Beenden des Angriffs, die Forensik, die Business-Kontinuit√§t, die Kommunikation? Weiterhin gilt es zu entscheiden, welche Unternehmensprozesse wieder schnellstm√∂glich zur Verf√ľgung stehen m√ľssen: die Produktion, die Logistik, die Finanzen?¬†

Auch muss geklärt werden, ob und wie geeignete Experten kurzfristig hinzugezogen werden können und welche Kommunikationsstrategie die richtige ist. Denn nicht jeder Cyber-Angriff ist gleich und auch die Voraussetzungen und Rahmenbedingungen in den jeweiligen Unternehmen und Organisationen sind unterschiedlich. 

In vielen Fällen existieren gesetzliche Pflichten und Fristen zur Meldung von Angriffen oder von Datenverlusten. Oder es gelten Compliance-Anforderungen, die ebenfalls im Fall eines Cyber-Angriffs zu beachten sind.  

Gerade im Ernstfall ist es nicht leicht diese umfangreichen Aspekte im Auge zu behalten. Um Sie dabei zu unterst√ľtzen und Ihnen die optimale Vorbereitung auf verschiedenste Cyber-Angriffe zu geben, stellen wir als CyberSecurity manufaktur unsere Praxis-Erfahrung aus zahlreichen Cyber-Krisen-Situationen zur Verf√ľgung. In einem Workshop stellen wir Best-Practice-Beispiele f√ľr Sie zusammen. Nutzen Sie diese Erfahrungswerte, ohne selbst Opfer geworden zu sein!

Unser Workshop

W√ľrden Sie¬†heute noch¬†ohne Sicherheitsgurt und ohne Airbag Auto fahren?¬†

Eine¬†professionelle, schnelle und einge√ľbte¬†Reaktion auf Cyber-Angriffe¬†kann wirksam¬†das Ausma√ü von Sch√§den¬†verringern, Produktionsausf√§lle deutlich¬†verk√ľrzen und den Verlust¬†sensibler¬†Daten¬†verhindern¬†und damit Ihre Reputation sch√ľtzen.¬†Ebenso werden Wiederanlaufzeiten der Schl√ľsselgesch√§ftsprozesse¬†und damit Folgekosten erheblich reduziert.¬†

Pr√ľfen Sie Ihren "Cyber-Sicherheitsgurt"¬†nicht erst beim Aufprall!¬†Nutzen Sie unsere¬†praxiserprobten¬†Erfahrungswerte¬†aus echten,¬†kritischen¬†Cyber-Attacken (Ransomware, Industriespionage und mehr).

 

Workshop-Ablauf

In unserem Workshop lernen Sie anhand von Planspielen und Notfall√ľbungen wie sie im Ernstfall die richtigen Ma√ünahmen planen und ergreifen. In diesem¬†dreit√§gigen¬†Workshop f√ľhren wir Sie schrittweise zu einer professionellen IT-Notfallplanung:¬†

 

Schritt 1:¬†Cyber-Angriffs-Szenarien ‚Äď Spiel¬†und √úbung

Im ersten Teil werden realistische und reale Cyber-Angriffsszenarien mit unterschiedlichen Angriffsvektoren nachgestellt. Die Zielsetzung ist es, dass die Teilnehmer den Ablauf einer Cyber-Attacke kennenlernen und anhand der unterschiedlichen notwendigen Maßnahmen und deren Wirkungen Erfahrungen sammeln.

 

  • Kommunikationsstrukturen w√§hrend des Cyber-Angriffs¬†
  • Organisation des Krisenabwehrteams (Gesch√§ftsf√ľhrung / IT-Mitarbeiter / Fachabteilungen / Dienstleister)
  • Vorgehensmodelle:¬†Wie, wo und mit was beginne ich?¬†
  • Wichtigkeit der¬†Analyse der Cyber-Attacke¬†f√ľr¬†Wiederherstellung der IT-Services¬†
  • Erkenntnisse √ľber fehlende Partnerschaften und fehlendes Know-how¬†¬†
  • Auswirkungen fehlender¬†oder falscher¬†SLAs¬†
  • R√ľckkehr zur Normalit√§t: Wie lange dauert ‚Äěso ein Angriff‚Äú?¬†
  • Welche Entscheidungen m√ľssen von wem getroffen werden?

 

Schritt 2: Umsetzung in einen IT Business Continuity Plan 

Im zweiten Teil des Workshops erfolgt die Zusammenfassung der Erkenntnisse, die Dokumentation der Ziele und das Ausarbeiten eines Vorgehensmodells.

 

  • Definition des Begriffs Notfall und Aufbau einer IT Business¬†Continuity¬†Organisation¬†
  • Analyse der Gesch√§ftsprozessanforderungen und der damit verbundenen IT-Services (Business Impact Analyse)¬†
  • Aufbau eines IT-Risikomanagements und Verkn√ľpfung der Cyberrisiken¬†
  • Analyse der internen und externen Abh√§ngigkeiten¬†
  • Erstellung der IT-Notfalldokumentation inklusive Wiederanlaufplanung¬†
  • Etablieren einer reaktiven IT-Notfallorganisation - inklusive Alarmierungs- und Eskalationsverfahren
  • Planung, Durchf√ľhrung und Auswertung von IT-Notfall√ľbungen und IT-Notfalltests¬†

 

Unsere Zielgruppe 

Der Workshop richtet sich an¬†Gesch√§ftsf√ľhrer, IT-Leiter, IT-Sicherheitsbeauftragte, CISOs, Business¬†Continuity¬†Manager (Notfall- und Krisenmanager), sowie Risikomanager und Auditoren.¬†Idealerweise¬†nehmen ‚Äď zumindest zeitweise¬†‚ÄstVertreter der Unternehmensbereiche Gesch√§ftsf√ľhrung/Management, Risikomanagement, IT und IT-Sicherheit teil.

Lassen Sie es nicht im Ernstfall darauf ankommen und verbessern Sie jetzt mit unserer Unterst√ľtzung:¬†

  • - Notfallpl√§ne¬†ohne Bezug zu kritischen Gesch√§ftsprozessen und ohne Praxistauglichkeit
  • - Incident Response und Business¬†Continuity¬†Prozesse, die ins¬†Leere¬†laufen¬†
  • - Management-Strukturen, die auf¬†eine solche¬†Situation¬†nicht¬†vorbereitet¬†sind¬†
  • - IT-Technologien, die nicht f√ľr die Abwehr einer Cyber-Attacke verwendbar¬†sind¬†
  • - Vertr√§ge mit IT-Providern, die in einer Cyber-Krise keine Hilfe darstellen¬†
  • - und vieles mehr.¬†

Handeln Sie jetzt und hinterlassen Sie uns eine Nachricht!

FAQ

Ein Incident Response Plan ist eine prozesshafte Beschreibung, wie auf Incidents (= Vorf√§lle, in diesem Fall Cyber-Vorf√§lle) zu reagieren ist. Im IRP sind Verantwortlichkeiten, Kompetenzen, Prozesse und Ma√ünahmen idealerweise f√ľr verschiedene Szenarien dokumentiert. Incident Response Pl√§ne sollten regelm√§√üig √ľberpr√ľft und auch ge√ľbt werden.
Krisensituationen entstehen nicht nur durch Cyber-Attacken. Business Continuity regelt den IT-Betrieb in allgemeinen Krisensituationen. Auch hier sind Prozesse und Maßnahmen beschrieben, die einen Betriebsausfall verhindern, oder den Wiederanlauf nach einem Ausfall regeln sollen. Incident Response Maßnahmen sollten daher immer im Zusammenhang mit dem Business Continuity Management geplant werden.
IT-Systeme sind nie zu 100% ausfallsicher und nie zu 100% sicher gegen Cyber-Angriffe. Daher untersucht das IT-Risikomanagement die m√∂glichen Auswirkungen von IT-Ausf√§llen. Diese k√∂nnen zu erheblichen Sch√§den f√ľr das betroffene Unternehmen f√ľhren: Datenverlust, Produktionsausf√§lle, Rufsch√§den. Das IT-Risikomanagement unterst√ľtzt dabei besonders kritische Systeme / Pfade zu identifizieren, um hier bspw. entsprechende Gegenma√ünahmen umzusetzen, z.B. Hochverf√ľgbarkeit, besondere Cyber-Security-Ma√ünahmen und physischer Schutz.

¬Ļ - https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-als-100-Milliarden-Euro-Schaden-pro-Jahr