IT-Business-Continuity-Prüfung

Betriebliche Kontinuität bei einem Cyberangriff

Die Herausforderung

Cyberangriffe durch Erpressungstrojaner, Datendiebstahl und Ransomware sind neuartige Bedrohungen. Die Risiken sind hoch. Cyberkriminelle forderten 2021 mehrstellige Millionenbeträge von u.a. Saturn und Media Markt sowie der Stadt Witten. Die Arbeitsfähigkeit, die Business-Continuity, war in den betroffenen Unternehmen über Wochen blockiert und stark eingeschränkt. Denn nicht nur die Server, sondern die gesamte IT wurden hochprofessionell zerstört, beschädigt und kontaminiert.

Business-Continuity: Auch im Krisenfall und bei Systemausfall muss das Unternehmen weiter laufen. Es ist Aufgabe der Geschäftsleitung, dies sicher zu stellen. Hat sie nicht entsprechend vorgesorgt, droht private Haftung.

Ransomware, Erpressungstrojaner, sonstige Cyberangriffe sind aktuell die größten Bedrohungen für Unternehmen. Versicherungen schützen nur beschränkt, denn Versicherungen fordern Vorsorge.

"No backup - no mercy", "Kein Backup - kein Mitleid" lautet eine Redensart der IT. Doch der Begriff "Backup" ist zu plakativ. Benötigt wird "ein Backup, mit dem der Betriebszustand in akzeptabler Zeit wiederhergestellt werden kann".

Auch Sie werden - leider - erfolgreich gehackt, können von Ransomware betroffen werden. Gefährdet ist jedes Unternehmen, auch kleine, mittelständische, auch unbekannte Unternehmen. Die Cyberkriminellen arbeiten mit virtuellen "Schrotflinten". Die Beispiele der letzten Monate zeigen: auch gute IT schützt nicht genug. Eine Auswahl der bekannt gewordenen Ransomware mit Datenverschlüsselung und Erpressung der letzten Monate finden Sie unten. Die Lösegeldforderungen beliefen sich jeweils im mehrstelligen Millionenbereich. Die betroffenen Firmen und öffentlichen Einrichtungen waren teilweise wochenlang nicht mehr voll arbeitsfähig.

Das Risiko für ein Unternehmen: die Existenz. Das Risiko für die Geschäftsleitung: die Privatinsolvenz, denn mangelnde Vorsorge führt zu Organisationsverschulden und damit zu privater Haftung.

Schützt eine Cyber-Versicherung? Nein, denn die Vorsorge durch adäquaten Schutzmaßnahmen wie geprüftes Backup, Backupkonzept und Wiederherstellungskonzept ist eine Kardinalpflicht, ein Fehlen grob fahrlässig.

Vorfall

Unternehmen / Organisation

11/2021

Saturn und Media Markt, Elektrohandelskette

11/2021

Medatixx, marktführender Anbieter von Software für Arztpraxen und Ambulanzen

10/2021Stadt Witten

10/2021

Kommunale Services in Mecklenburg-Vorpommern, Dienstleister für Kommunen und Stadtwerke, betroffen z. B. Stadtwerke Wismar, Bürgerbüros in Schwerin, im Landkreis Ludwigslust-Parchim, Wismar, Greifswald und Stralsund u.a.

8/2021

Sparkassenverband Baden-Württemberg, Finanzdienstleister

07/2021

Die Haftpflichtkasse Versicherung, Versicherung

07/2021

Landkreis Anhalt-Bitterfeld, Landkreis

6/2021

Pearl GmbH, Online-Versandhändler

05/2021

Radio Energy, Medienunternehmen

12/2020

Funke Mediengruppen, Medienunternehmen

9/2020

Uniklinik Düsseldorf, Krankenhaus

7/2020

Garmin

10/2019

Pilz GmbH & Co. KG, Anbieter von Automatisierungs, Steuerungs- und Sicherheitstechnik

 9/2019

Marc O'Polo, Mode

6/2019

Juwelier Wempe, Juwelier

Die Antwort

Business-Continuity-Maßnahmen stellen sicher und sorgen vor. Im Schadensfall kann Ihr Unternehmen, Ihre Organisation schnellstmöglich alle Geschäftsprozesse wiederaufnehmen. "No backup – no mercy". Intelligente Backup-Lösungen und wirkungsvolle Maßnahmen zur Wiederherstellung Ihrer IT, kurz Ihr maßgeschneidertes IT-BCM, sind die Antwort auf immer spezialisiertere Cyberkriminalität. Doch Technik alleine hilft nicht. Lösungen und Maßnahmen müssen individuell für das Unternehmen und seine Anforderungen angepasst und überprüft werden. Sonst helfen sie im Schadensfall nicht.

Der einzig sichere Schutz vor Ransomware etc. ist eine funktionierende, umfassende Sicherung, mit der die IT im geforderten, notwendigen Zeitraum wieder komplett hergestellt werden kann.

Die Frage: Ist Ihr Backup umfassend? Sind alle notwendigen Systeme enthalten? Arbeiten die ggf. rückgesicherten Systeme wieder miteinander - ein IT-Stichwort ist die Synchronität bei AD-Anbindungen etc.? Kann die Wiederherstellung im geforderten Zeitraum erfolgen? Bedenken Sie: Ihre gesamte IT ist betroffen, nicht nur die Server. Haben Sie Ersatzsysteme, denn die verschlüsselte IT wird ggf. zu forensischen Zwecken benötigt? Habe Sie genügend personelle Ressourcen? Haben Sie Ihre Überlegungen schon einmal real getestet? Grau ist alle Theorie...

Das Vorgehen

Wir schließen eine Vereinbarung zur gegenseitigen Vertraulichkeit und einen Beratervertrag, der die gegenseitigen Rechte und Pflichten klärt.

Sie erhalten die Ergebnisse unserer Prüfung Ihrer Backup – und Wiederherstellungssysteme schriftlich in Form eines Gutachtens. Dies kann gegenüber einer vorhandenen Cyber-Versicherung im Schadensfall sehr hilfreich sein.

Wir zeigen Ihnen alle Möglichkeiten auf, die Arbeitsfähigkeit Ihres Unternehmens mithilfe eines professionellen IT-BCMs abzusichern.

Sie entscheiden, ob und in welchem Umfange wir diese bei Ihnen implementieren.

Im Falle eines Cyberangriffs garantieren wir Ihnen unsere sofortige Unterstützung.

Ihr Aufwand

  • Zeitaufwand für das Gespräch mit der Geschäftsleitung oder dem Business-Continuity-Verantwortlichen zur Anforderungsermittlung
  • Zeitaufwand für das Gespräch mit der IT-Leitung und einem IT-Administrator
  • ggf. Zeitaufwand für die Betriebsbegehung

Ihr Ergebnis

  • professionelle Prüfung und Gutachten, über den Zustand Ihrer IT-BCM-Maßnahmen
  • Handlungsnotwendigkeiten: Sie erfahren, wo und wie Sie handeln müssen
  • Haftungsentlastung aus der persönlichen Haftung
  • garantierte Unterstützung im "Falle eines Falles"

Der Ablauf

  • Wir schließen einen Vertrag zur Vertraulichkeit: Alle Informationen, die wir von Ihnen erhalten und die wir bei und über Ihr Unternehmen erfahren, werden als Geschäftsgeheimnisse behandelt und entsprechend gesichert. Wenn Sie möchten, informieren wir Sie und Ihre IT ausführlich über unsere Sicherheitsmaßnahmen.
  • Gemeinsam ermitteln wir Ihre Anforderungen an die IT-Business-Continuity: Welche Systeme sind wie wichtig, wie sind die maximalen Ausfallzeiten, welche Ausfallszenarien drohen Ihnen?
  • Wir verschaffen uns - bei Notwendigkeit: vor Ort - einen Überblick über Ihre IT-Struktur. Gibt es Schatten-IT, die aber ggf. für das Untenehmen lebenswichtig ist? IT in Produktionssystemen? Ausgelagerte IT?
  • Sie geben uns - so in Ihrem Hause vorhanden - Ihre Konzepte: Backupplan, Datensicherungskonzept, Wiederherstellungskonzept, Notfallplan.
  • Wir prüfen Unterlagen und Realität: Sind Ihre genannten Anforderungen durch Ihre Konzepte erfüllbar? Wo bestehen Lücken? Was wurde ggf. vergessen? Welche Risiken wurden nicht bedacht?
  • Wir führen, nach zusätzlicher Absprache, einen realen Disaster-Recovery-Test durch.
  • Sie erhalten die Ergebnisse unserer Prüfungen als Gutachten - natürlich mit individuellen Handlungsempfehlungen. Sie gewinnen: Entweder erhalten Sie den schriftlichen, professionellen Nachweis, dass Ihr Unternehmen gut aufgestellt ist und können auf sich auf diese Weise bei der Frage der persönlichen Haftung exkulpieren. Oder Sie erfahren, wo für Sie und Ihr Unternehmen dringender Handlungsbedarf besteht.
  • Wir stehen Ihnen auch bei weiteren notwendigen Schritten zur Verfügung und - für Sie besonders wichtig - im Fall des Angriffs unterstützen wir Sie garantiert.

Unser Angebot für Sie

Sprechen Sie uns an!

  • Kontakt: 0234 / 51 69 90 - 0 oder unser Kontaktformular
  • Ihr Ansprechpartner: Herr Woermann

Die ima GmbH ist die externe Unterstützung Ihrer IT. Seit dem Jahr 2000 betreuen wir mittelständische und kleine Unternehmen und Organisationen, komplett als externe IT-Abteilung oder als Hintergrund für die IT-Abteilungen der Unternehmen. Möchten Sie mehr wissen?