Wenn der Ernstfall eintritt

Notfallplan Cyber-Sicherheit

Ein falscher Klick auf einen Link, einmal beim Öffnen eines Anhangs nicht aufgepasst – schon kann es passieren: Hacker verschaffen sich Zugang zu den Unternehmenssystemen. Wie verhält man sich in so einer Situation richtig? Woher bekommt man Unterstützung? Wen muss man informieren? Darum ging es in unserer Informationsveranstaltung im Dezember.

Den Auftakt machte Michael Koschare von der koschare gmbh. Er betonte, wie wichtig es sei, Mitarbeiter auf einen Cyberangriff vorzubereiten. Denn dieser laufe oft anders ab als gedacht. „Wir haben immer eine bestimmte Erwartungshaltung, darauf bereitet sich unser Gehirn vor“, so Koschare. „Aber was ist, wenn diese Erwartung nicht eintritt?“ Dann stehe man plötzlich einer völlig unbekannten Situation gegenüber und müsse unter Zeitdruck Entscheidungen treffen. Er empfiehlt Unternehmen daher, mittels Leitlinien und Vorgaben feste Abläufe zu implementieren und diese regelmäßig zu üben.

Sie können noch so großartige Hard- und Software haben – das hilft alles nichts, wenn der Mensch nicht funktioniert.

(Michael Koschare)

So wüssten Mitarbeiter in unerwarteten, nicht alltäglichen Stresssituationen, wie sie sich richtig verhalten. Dabei sollten auch der Umgang mit möglichen Folgen – z. B. ein Produktionsausfall, Verlust sensibler Daten, Unterbrechung der Kommunikation etc. – sowie die Zusammenarbeit verschiedener Abteilungen berücksichtigt werden.

Unterstützung durch die Polizei

Frank Puschin, Leiter der Zentralen Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC), ging in seinem Vortrag auf Vorurteile gegenüber der Polizei ein und unterzog diese einem Faktencheck. Für ihn und seine Kollegen sei es ein großes Problem, wenn Unternehmen aufgrund falscher Annahmen keine Anzeige erstatten würden. Hartnäckigen Mythen – beispielsweise, dass die Polizei nur zu den regulären Bürozeiten erreichbar sei oder selbst keine Ahnung von IT habe – erteilte er eine klare Absage. Er betonte, dass die ZAC sich von der „normalen“ Polizei unterscheide. Hier seien neben technisch versierten Polizeibeamten auch IT-Spezialisten beschäftigt, die rund um die Uhr, auch am Wochenende, erreichbar seien. Auch Befürchtungen, dass die Polizei die Kontrolle übernehme, die Presse informiere oder aus Gründen der Beweissicherung die Wiederaufnahme des Betriebs verhindere, entkräftete er mit Beispielen aus seinem Arbeitsalltag. „Sie entscheiden, wir beraten“, fasste Puschin das Angebot der ZAC zusammen. Er appellierte an die Anwesenden, sich auch schon vor einem Vorfall mit seiner Einheit in Verbindung zu setzen und die Angebote und Checklisten auf deren Homepage zu nutzen.

Cybersicherheit für den Mittelstand

Welche Angebote die Transferstelle für Cybersicherheit im Mittelstand für Unternehmen bereithält, erläuterte Projektmanager Mike Wäsche. Eine Kernaufgabe sei es, die Schutzmaßnahmen der Unternehmen auf ihre Wirksamkeit zu testen. Außerdem helfe die Transferstelle dabei, das richtige Verhalten bei Cyberangriffen zu trainieren, z. B. in Workshops. Bei konkreten Problemen könne man sich im Rahmen der sogenannten „Cyberdialoge“ kostenfrei an ihn und seine Kollegen wenden und erhalte dort individuelle Beratung. Die Transferstelle vermittle außerdem IT-Experten, da gerade kleinere und mittelständische Unternehmen hier oft nicht optimal aufgestellt seien.

Krisenprävention – ein Praxisbeispiel

IT-Abteilungsleiter Peter Oberländer zeigte in seinem Vortrag, wie sich der Verband der Chemischen Industrie (VCI) vor Hackerangriffen schützt. Er arbeite mit verschiedenen Dienstleistern zusammen, um immer wieder nach Lücken in der IT-Sicherheit zu suchen. „Was ich gelernt habe: Man kann nie mit zu vielen IT-Experten sprechen. Jeder hat immer wieder eine andere Idee, was man noch verbessern kann“, so Oberländer. Um es den Hackern möglichst schwer zu machen und nach einem Angriff schnell wieder arbeitsfähig zu sein, empfiehlt er folgende Punkte:
 

  • Einführung eines Zonenkonzepts, um die verschiedenen Bereiche (Client, Server, Domain Control, Personalserver etc.) durch Begrenzung der Administratorenrechte voneinander zu trennen
  • Aufbau einer Datensicherung bei einem externen Dienstleister
  • Erstellen von Kontaktlisten in Papierform, unterteilt in die wichtigsten Gruppen
  • Verfügbarkeit aller für die Wiederherstellung erforderlichen Ressourcen gewährleisten (Betriebssysteme, Lizenzen etc.)
  • Plan erstellen, um in Etappen wieder anlaufen zu können

Einblick in die Welt der Erpresser

Im Schlussvortrag erklärte Kai Viehmeier von der Kai Viehmeier Consulting GmbH, wie Cyberkriminelle ticken und gab Tipps aus der Praxis. Wer immer noch glaube, dass es sich um Einzeltäter handele, die sich in ihrer Freizeit in Systeme hacken, der irre. Vielmehr handele es sich um Organisationen, die im Schichtbetrieb arbeiteten. Die Täter selbst sähen sich häufig nicht als Kriminelle, sondern als „Helfer“, die Lücken in den Sicherheitssystemen aufdeckten. Dies zu verstehen sei wichtig, wenn man als Unternehmen mit den Hackern verhandele. Dabei gebe es nicht die eine Lösung für alle, sondern jeder Fall erfordere eine individuelle Herangehensweise.

 

Liste der Artikel

Alle Artikel aus dieser Ausgabe




Für unsere Social Media-Ausbildungskampagne „True Story“ wurden wir in der Kategorie „Azubi- und Hochschulmarketing“ ausgezeichnet.

Aus dem Verband


Kann ein unerwünschter Gesangsauftritt beim Firmenevent zur Kündigung führen? Ja, wenn Handgreiflichkeiten oder verbale Entgleisungen hinzukommen.

Arbeitsrecht


In diesem Jahr boten die Chemieunternehmen im Norden 1101 Ausbildungsplätze an – ein neuer Rekord. Leider konnten nicht alle Plätze besetzt werden.



Viele wünschen sich eine stressfreie Weihnachtszeit und einen entschleunigten Alltag. Aber wie kann das gelingen?

Trends


Betriebliches Gesundheits-management braucht eine gezielte Strategie, um Wirkung zu zeigen. Dabei unterstützen wir jetzt unsere Mitglieder.

Aus dem Verband