Erhalten Sie als Erstes alle Neuigkeiten zu unseren Produkten. Abonnieren Sie unseren Newsletter!
KRITIS Checklisten Icon

Quick-Check-Schutzkonzepte für "kritische Infrastrukturen"

Author

Versorgungsengpässe oder Störungen der öffentlichen Sicherheit können innerhalb der Gesellschaft weitreichende Folgen haben. Deshalb müssen Unternehmen die zur „kritischen Infrastruktur“ zählen rund um die Uhr dafür sorgen, dass der Schutz vor einem solchen Szenario gewährleistet ist. Ein aktuelles Risiko- und Krisenmanagement ist hierfür die Basis und hilft solchen Unternehmen, sich auf einen Krisenfall bestmöglich vorzubereiten.

Welche Risiken gibt es für KRITIS-Unternehmen?

Grob gesehen lassen sich diese Risiken in zwei Gruppen aufteilen:

Natürliche Gefahren

  • Stürme / Tornados
  • Starkniederschläge/ Hochwasser
  • Dürren
  • Erdbeben
  • Epidemien und Pandemien (Quelle)

Anthropogene Gefahren

  • Unfälle
  • Systemversagen
  • Cyber-Angriffen
  • Terrorismus
  • Krieg (Quelle)

Neben den Gefahren durch die Natur, spielt die Abhängigkeit von der Wirtschaft und der Gesellschaft eine immer größere Rolle. Auslöser hierfür sind neben der Globalisierung auch die voranschreitende Digitalisierung.

Insbesondere im Bereich Cybersecurity sollten KRITIS-Unternehmen deshalb Vorkehrungen treffen. Hierbei ist jeder Cyber-Angriff stets individuell und die Maßnahmen müssen je nach Art des Angriffs angepasst werden. Doch lassen sich vorab verschiedene Punkte als Impulse und Hilfestellung festlegen.

Cyber-Angriff Quick-Check – Welche Fragen sollten sich KRITIS-Unternehmen stellen?

Machen Sie jetzt den Quick-Check und erfahren Sie, ob Ihre IT den Anforderungen eines Cyber-Angriffs standhält.  

✅ Bewertung des Vorfalls: Handelt es ich um einen Cyber-Angriff oder liegt ein technischer Defekt vor?  

✅ Aktuelle Maßnahmen: Wurden alle Maßnahmen dokumentiert und an alle relevanten Verantwortlichen kommuniziert?

✅ Datensicherung: Wurden ein Backup oder eine andere Sicherung der betroffenen Datensätze (z.B. System-Protokolle, Log-Dateien, Notizen, Fotos von Bildschirminhalten, etc.) forensisch gesichert?

✅ Fokus Geschäftsprozesse: Wurden die zeitkritischen und zu schützenden Geschäftsprozesse bereits berücksichtigt?

✅ Ausbreitung bewerten: Wurde die Ausbreitung des Angriffs im vollen Maß festgestellt und alle betroffenen Systeme identifiziert?

✅ Ausbreitung im System vermeiden: Wurden betroffene Systeme vom Netzwerk und Internetverbindungen getrennt? Wurden alle ungewollten Zugriffe unterbunden?

✅ Schutz vor Einwirkungen: Wurden Backups gestoppt und geschützt?

✅ Sicherheitslücke schließen: Wurden die Schwachstellen in Systemen oder (Geschäfts-)Prozessen analysiert und behoben?

✅ Meldepflicht einhalten: Wurden alle relevanten Behörden (Polizei, Datenschutz, etc.) informiert?

✅ Zugänge fixen: Wurden die Zugangsberechtigungen und -methoden für betroffene (geschäftliche und ggf. private) Accounts überprüft (z.B. neue Passwörter, 2FA)?

✅ Überwachung des Systems: Wird das Netzwerk weiterhin überwacht, um sich vor einem erneuten Angriff zu schützen?

✅ Wiederaufbau: Wurden die betroffenen Daten und Systeme wiederhergestellt oder neu aufgebaut? (Quelle)

Besteht bei Ihrem Unternehmen im Bereich Cybersecurity Handlungsbedarf?

Gerade Unternehmen, welche zur kritischen Infrastruktur zählen, scheinen ein lukratives Ziel für Cyber-Attacken zu sein, da sie ein hohes Schadenpotenzial in Bezug auf die Gesellschaft haben.

Umso wichtiger ist deshalb eine Absicherung der IT. Dabei liegt die Herausforderung in der hohen Komplexität der IT-Systeme und dem möglichst langen Lebenszyklus der Informationsinfrastrukuturen der Betriebe. Die BSI-KRITIS-Verordnung und die damit verbunden Pflichten sollen dabei helfen, Unternehmen auf den Ernstfall vorzubereiten.

Unser Quick-Check ist eine Orientierungshilfe. Nutzen Sie ihn für eine schnelle Bestandsaufnahme, mit der Sie den ersten Schritt in Richtung Risiko- und Krisenmanagement schaffen. Durch die oben genannten Fragen können Sie schnell einen Einblick bekommen, wie es um das IT-Krisenmanagement Ihres Unternehmens bestellt ist.

Unterstützung im Ernstfall Cyber-Kriminalität

Mit unserer Lösung Libelle BusinessShadow® sorgen Sie für automatisiertes Disaster Recovery und bestmögliche Hochverfügbarkeit. Spiegeln Sie Datenbanken, SAP®-Landschaften und andere Applikationssysteme zeitversetzt und schützen Sie Ihr Unternehmen so vor den Folgen von Hardware- und Anwendungsfehlern, Sabotage oder anderen Fehlern.

Sie möchten noch mehr zu Begriffen aus der IT lernen? Im Zusammenhang mit dem Begriff KRITIS spielt die Hochverfügbarkeit und Business Continuity eine wichtige Rolle. Doch was genau bedeuten diese Begriffe? Erfahren Sie dazu mehr auf unserem Libelle IT Blog.

Libelle BusinessShadow Produkt Banner
Zu allen Artikeln