Workshop: "Vorbereitung auf Cyber-Notfälle und Cyber-Angriffe"

102,9

Milliarden Euro Schaden

Die Cyber-Kriminalität nimmt kontinuierlich zu, wie eine aktuelle BITKOM-Studie zeigt.¹ Im Vergleich zum Vorjahreszeitraum hat sich der durch Sabotage, Datendiebstahl und Spionage verursachte Schaden bei deutschen Unternehmen fast verdoppelt auf 102,9 Mrd. Euro. Neben Schutzmaßnahmen sind daher auch Abwehrmaßnahmen entscheidend, um die Folgen von Cyber-Attacken so gering wie möglich zu halten.

Ihre Herausforderung

Sie haben bisher hauptsächlich auf präventive Maßnahmen gesetzt und wiegen sich in Sicherheit? Leider ist dies nicht genug: Jedes der erfolgreich angegriffenen Unternehmen hatte Firewalls, Antivirus und weitere Schutzmaßnahmen im Einsatz! Selbst Unternehmen mit eigenen Cyber Defense Centern wurden und werden immer wieder erfolgreich gehackt.

Doch wie soll man damit umgehen, wenn es soweit ist? Wie reagiert man im Ernstfall auf einen Cyber-Angriff? Es muss sichergestellt werden, welche Maßnahmen im Unternehmen im Ernstfall Priorität haben: das Beenden des Angriffs, die Forensik, die Business-Kontinuität, die Kommunikation? Weiterhin gilt es zu entscheiden, welche Unternehmensprozesse wieder schnellstmöglich zur Verfügung stehen müssen: die Produktion, die Logistik, die Finanzen? 

Auch muss geklärt werden, ob und wie geeignete Experten kurzfristig hinzugezogen werden können und welche Kommunikationsstrategie die richtige ist. Denn nicht jeder Cyber-Angriff ist gleich und auch die Voraussetzungen und Rahmenbedingungen in den jeweiligen Unternehmen und Organisationen sind unterschiedlich. 

In vielen Fällen existieren gesetzliche Pflichten und Fristen zur Meldung von Angriffen oder von Datenverlusten. Oder es gelten Compliance-Anforderungen, die ebenfalls im Fall eines Cyber-Angriffs zu beachten sind.  

Gerade im Ernstfall ist es nicht leicht diese umfangreichen Aspekte im Auge zu behalten. Um Sie dabei zu unterstützen und Ihnen die optimale Vorbereitung auf verschiedenste Cyber-Angriffe zu geben, stellen wir als CyberSecurity manufaktur unsere Praxis-Erfahrung aus zahlreichen Cyber-Krisen-Situationen zur Verfügung. In einem Workshop stellen wir Best-Practice-Beispiele für Sie zusammen. Nutzen Sie diese Erfahrungswerte, ohne selbst Opfer geworden zu sein!

Unser Workshop

Würden Sie heute noch ohne Sicherheitsgurt und ohne Airbag Auto fahren? 

Eine professionelle, schnelle und eingeübte Reaktion auf Cyber-Angriffe kann wirksam das Ausmaß von Schäden verringern, Produktionsausfälle deutlich verkürzen und den Verlust sensibler Daten verhindern und damit Ihre Reputation schützen. Ebenso werden Wiederanlaufzeiten der Schlüsselgeschäftsprozesse und damit Folgekosten erheblich reduziert. 

Prüfen Sie Ihren "Cyber-Sicherheitsgurt" nicht erst beim Aufprall! Nutzen Sie unsere praxiserprobten Erfahrungswerte aus echten, kritischen Cyber-Attacken (Ransomware, Industriespionage und mehr).

 

Workshop-Ablauf

In unserem Workshop lernen Sie anhand von Planspielen und Notfallübungen wie sie im Ernstfall die richtigen Maßnahmen planen und ergreifen. In diesem dreitägigen Workshop führen wir Sie schrittweise zu einer professionellen IT-Notfallplanung: 

 

Schritt 1: Cyber-Angriffs-Szenarien – Spiel und Übung

Im ersten Teil werden realistische und reale Cyber-Angriffsszenarien mit unterschiedlichen Angriffsvektoren nachgestellt. Die Zielsetzung ist es, dass die Teilnehmer den Ablauf einer Cyber-Attacke kennenlernen und anhand der unterschiedlichen notwendigen Maßnahmen und deren Wirkungen Erfahrungen sammeln.

 

  • Kommunikationsstrukturen während des Cyber-Angriffs 
  • Organisation des Krisenabwehrteams (Geschäftsführung / IT-Mitarbeiter / Fachabteilungen / Dienstleister)
  • VorgehensmodelleWie, wo und mit was beginne ich? 
  • Wichtigkeit der Analyse der Cyber-Attacke für Wiederherstellung der IT-Services 
  • Erkenntnisse über fehlende Partnerschaften und fehlendes Know-how  
  • Auswirkungen fehlender oder falscher SLAs 
  • Rückkehr zur Normalität: Wie lange dauert „so ein Angriff“? 
  • Welche Entscheidungen müssen von wem getroffen werden?

 

Schritt 2: Umsetzung in einen IT Business Continuity Plan 

Im zweiten Teil des Workshops erfolgt die Zusammenfassung der Erkenntnisse, die Dokumentation der Ziele und das Ausarbeiten eines Vorgehensmodells.

 

  • Definition des Begriffs Notfall und Aufbau einer IT Business Continuity Organisation 
  • Analyse der Geschäftsprozessanforderungen und der damit verbundenen IT-Services (Business Impact Analyse) 
  • Aufbau eines IT-Risikomanagements und Verknüpfung der Cyberrisiken 
  • Analyse der internen und externen Abhängigkeiten 
  • Erstellung der IT-Notfalldokumentation inklusive Wiederanlaufplanung 
  • Etablieren einer reaktiven IT-Notfallorganisation - inklusive Alarmierungs- und Eskalationsverfahren
  • Planung, Durchführung und Auswertung von IT-Notfallübungen und IT-Notfalltests 

 

Unsere Zielgruppe 

Der Workshop richtet sich an Geschäftsführer, IT-Leiter, IT-Sicherheitsbeauftragte, CISOs, Business Continuity Manager (Notfall- und Krisenmanager), sowie Risikomanager und Auditoren. Idealerweise nehmen – zumindest zeitweise  Vertreter der Unternehmensbereiche Geschäftsführung/Management, Risikomanagement, IT und IT-Sicherheit teil.

Lassen Sie es nicht im Ernstfall darauf ankommen und verbessern Sie jetzt mit unserer Unterstützung: 

  • - Notfallpläne ohne Bezug zu kritischen Geschäftsprozessen und ohne Praxistauglichkeit
  • - Incident Response und Business Continuity Prozesse, die ins Leere laufen 
  • - Management-Strukturen, die auf eine solche Situation nicht vorbereitet sind 
  • - IT-Technologien, die nicht für die Abwehr einer Cyber-Attacke verwendbar sind 
  • - Verträge mit IT-Providern, die in einer Cyber-Krise keine Hilfe darstellen 
  • - und vieles mehr. 

Handeln Sie jetzt und hinterlassen Sie uns eine Nachricht!

FAQ

Ein Incident Response Plan ist eine prozesshafte Beschreibung, wie auf Incidents (= Vorfälle, in diesem Fall Cyber-Vorfälle) zu reagieren ist. Im IRP sind Verantwortlichkeiten, Kompetenzen, Prozesse und Maßnahmen idealerweise für verschiedene Szenarien dokumentiert. Incident Response Pläne sollten regelmäßig überprüft und auch geübt werden.
Krisensituationen entstehen nicht nur durch Cyber-Attacken. Business Continuity regelt den IT-Betrieb in allgemeinen Krisensituationen. Auch hier sind Prozesse und Maßnahmen beschrieben, die einen Betriebsausfall verhindern, oder den Wiederanlauf nach einem Ausfall regeln sollen. Incident Response Maßnahmen sollten daher immer im Zusammenhang mit dem Business Continuity Management geplant werden.
IT-Systeme sind nie zu 100% ausfallsicher und nie zu 100% sicher gegen Cyber-Angriffe. Daher untersucht das IT-Risikomanagement die möglichen Auswirkungen von IT-Ausfällen. Diese können zu erheblichen Schäden für das betroffene Unternehmen führen: Datenverlust, Produktionsausfälle, Rufschäden. Das IT-Risikomanagement unterstützt dabei besonders kritische Systeme / Pfade zu identifizieren, um hier bspw. entsprechende Gegenmaßnahmen umzusetzen, z.B. Hochverfügbarkeit, besondere Cyber-Security-Maßnahmen und physischer Schutz.

¹ - https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-als-100-Milliarden-Euro-Schaden-pro-Jahr