CYBER-KRISENMANAGEMENTPLAN

Ähnliche Dokumente
LEITFADEN CYBER RISK AND CRISIS MANAGEMENT

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

ICT-Sicherheitsleitlinie vom 11. August 2015

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Information Security Management System Informationssicherheitsrichtlinie

Schulische Krisenintervention. Für Schulen für Gesundheistberufe

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Reaktion auf Sicherheitsvorfälle

VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Webinar Cyber-Risiken das Unplanbare Planen. 2. März 2016

werte ScHAffeN. werte SIcHerN.

Krisenkommunikation Management & Prävention im Zeitalter des Social Web

Grundsätze zur Informationssicherheit an der Universität Leipzig

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Thomas W. Harich. IT-Sicherheit im Unternehmen

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

ANGEMESSENE INFORMATIONS- SICHERHEIT WENIGER IST MEHR

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

DATENSCHUTZ in der Praxis

Amtliche Bekanntmachung der Universität Konstanz

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management

Richtlinie zur Korruptionsprävention und -bekämpfung

Vorbereitetsein. ist Macht. Elastizität. BK Strategie. Business Kontinuität Krisenmanagement. Reputation. Identifizierung der Bedrohungen

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC

IT Notfallhandbuch: Das große Missverständnis

Das Basis-Krisenkonzept des Zürcher Kantonalverbands für Sport

Revision der DIN EN ISO 9001 Dokumentierte Informationen. Ausschlüsse : nicht zutreffende Anforderungen begründen

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT Managed Service & Datenschutz Agieren statt Reagieren

Technische und organisatorische Maßnahmen gem. Art. 32 Abs. 1 DSGVO Verantwortliche Stelle: Krämer IT Solutions GmbH, Koßmannstr.

Anlage V zum 2. Kapitel VerfO

Hauke Kästing IT-Security in der Windindustrie

Erfolgsfaktoren des Krisenmanagements

1 Grundlagen. Stand: 13. März 2015

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

LIzENzMANAGEMENT- BERATUNG 100 % NEUTRAL

DIN EN (VDE ): EN 62304: A1:2015

Ransomware und Kollaborationsspeicher

DE 098/2008. IT- Sicherheitsleitlinie

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

TEIL 1 allgemeiner Teil

Informationssicherheit an der RWTH

- Leseprobe - Auditcheckliste ISO und EMAS. Auditcheckliste ISO und EMAS. Bemerkungen zur Checkliste

Datenschutz-Management-System

VA-0001: Internes Systemaudit Seite 1 von 5

Aktuelle Strategien der Krankenkassen im Qualitätsmanagement der Rehabilitation

ISO 14001:2015 die Änderungen aus der Sicht der Unternehmen

AUS FEHLERN LERNEN WIE INFORMATIONSSICHERHEIT DOCH ETWAS NÜTZT

Die praktische Umsetzung der DSGVO mittels Online Tool. Benigna Prochaska, MSc

DSGVO für Einkaufsstraßenvereine. keep it small and

Service Level Vereinbarung

Korrektur- und Vorbeugungsmaßnahmen

Checkliste für Ihre Informationssicherheit

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

Vorbeugung ist die beste Medizin

BSI IT-Grundschutz in der Praxis

I SO ISO DQS DQS

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

IT-Sicherheit für KMUs

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Anleitung für die Managementbewertung

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

REGLEMENT VERANTWORTLICHKEITEN DER BAU-RICHTLINIEN IM TEC

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos

Management- und Organisationsberatung. Business Continuity Management (BCM)

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

- Leseprobe - Auditfeststellungen und deren Bewertungen. Auditfeststellungen und deren Bewertungen. von Ralph Meß

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Zusätzlicher Fragenkatalog zur ISO Asset Management

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Herzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen

Gegenüberstellung von DIN EN ISO 9001:2015. und DIN EN ISO 9001:2008

Sicherheit für Ihre Geodaten

IT Sicherheit und Datenschutz

Erfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern

Die Datenschutzgruppe

Zielsetzung: Übersicht über die aktuelle Sicherheitskonfiguration von Optos:

Kontrollpflichten externer Lieferanten. Resilience

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Bewertungskatalog. zur ganzheitlichen Umsetzung von Verbesserungsinitiativen. SIXSIGMA Europe GmbH Theodor-Heuss-Ring Köln

CYBER RISK MANAGEMENT by Hiscox hiscox.de

Gegenüberstellung von DIN EN ISO 9001:2015. und DIN EN ISO 9001:2008

Transkript:

CYBER-KRISENMANAGEMENTPLAN INHALTSVERZEICHNIS 1 EINLEITUNG UND ÜBERBLICK CYBER-KRISENMANAGEMENT 2 1.1 Zielsetzung und Verwendungszweck 2 1.2 Bestimmen eines zentralen Themenverantwortlichen 2 1.3 Etablieren eines Cyber-Krisenmanagements 2 2 EINSCHÄTZUNG CYBER-KRISE 4 3 ROLLEN UND AUFGABEN IN DER KRISENBEWÄLTIGUNG 4 4 CHECKLISTEN ZUM KRISENMANAGEMENT 5 4.1 Checkliste Krisenstab 5 4.2 Checkliste IT-Vorfall 6 5 HILFSMITTEL UND VORLAGEN 7 5.1 Kopiervorlage Krisendokumentation 7 5.2 Wichtige Interne Ansprechpartner 7 5.3 Kontaktlisten extern 7 KONTAKT 8 Final Stand 18. Januar 2018 HiSolutions AG 2018

1 EINLEITUNG UND ÜBERBLICK CYBER-KRISENMANAGEMENT 1.1 Zielsetzung und Verwendungszweck Der vorliegende Leitfaden soll Ihnen als Orientierung für die Etablierung eines Cyber- Krisenmanagements dienen. Hierfür werden wesentliche Aspekte und Maßnahmen beschrieben, die Ihnen eine geeignete Prävention und Reaktion auf IT-bezogene Angriffe, inklusive der Entwicklung eines Krisenplans, ermöglichen. Die präventiven (Kapitel 1) und reaktiven Aspekte (Kapitel 2-5) werden getrennt beschrieben. Der reaktive Teil soll Sie vor allem bei der Bewältigung von Cyber-Krisen unterstützen und kann somit als separate Anleitung zum Krisenmanagement genutzt werden. Hier sind die grundlegenden Informationen, Checklisten und Vorlagen für den Ernstfall enthalten, die hinsichtlich der individuellen Bedürfnisse und Gegebenheiten ergänzt werden sollten. Für die individuelle Anpassung finden Sie in den einzelnen Kapiteln kurze Hinweise, die nach der Bearbeitung entfernt werden können. Eine digitale Version dieses Planes zur weiteren Bearbeitung erhalten Sie per Anfrage über die folgende Adresse: anfrage-hiscox@hisolutions.com. Anschließend sollte das fertig bearbeitete Dokument an einer sicheren Stelle in elektronischer und gedruckter Form aufbewahrt werden. 1.2 Bestimmen eines zentralen Themenverantwortlichen Ein effektives Cyber-Krisenmanagement betrifft unterschiedliche Bereiche und involviert verschiedene Rollen innerhalb einer Organisation. Je nach Organisationsstruktur sollte die Leitung daher einen zentralen Ansprechpartner benennen, der die relevanten Bereiche zusammenführt sowie die Durchführung und Weiterentwicklung der einzelnen Aspekte koordiniert. Dazu zählen unter anderem die folgenden Kernaufgaben: Erstellen von Leit- bzw. Richtlinien und Verfahrensanweisungen für Mitarbeiter Etablieren eines allgemein bekannten Eskalationsprozesses bei Verdachtsfällen Initiieren der regelmäßigen Aktualisierung der Sicherheitsinfrastruktur (bspw. Firewall, Virenscanner etc.) Sensibilisieren der Mitarbeiter in Bezug auf Gefahren durch die Nutzung der Informationstechnik 1.3 Etablieren eines Cyber-Krisenmanagements Für die effektive Bewältigung von Cyber-Krisen greift das Krisenmanagement auf unterschiedliche Strukturen zurück und bündelt die existierenden Informationen und Ressourcen der Organisation. Für eine umfassendere Berücksichtigung von Cyber-Risiken im Allgemeinen sowie eine angemessene Prävention von Cyber-Krisen im Speziellen, ist daher die Etablierung folgender Kernfunktionen besonders erwägenswert. Seite 2

Kernfunktion Beschreibung und Leitfragen Entwickeln eines organisationsbezogenen Verständnisses für das Management von Risiken für Systeme, Informationen, Daten oder sonstige Werte. Identifizieren Schützen Erkennen Reagieren Wiederherstellen Werden physikalische Geräte und Systeme sowie Software und Applikationen innerhalb der Organisation inventarisiert? Werden externe Informationssysteme katalogisiert? Liegt eine Leitlinie zur Informationssicherheit vor? Sind Prozesse zur Identifizierung, Analyse und Bewertung von Bedrohungen und Schwachstellen etabliert? Entwickeln von Fähigkeiten zur Begrenzung der negativen Auswirkungen von sicherheitsrelevanten Ereignissen. Sind der Zugang zu und Zugriff auf die identifizierten Werte für autorisierte Benutzer geregelt sowie die autorisierten Aktivitäten definiert? Werden für Mitarbeiter und Geschäftspartner Sensibilisierungs- und Weiterbildungsmaßnahmen in Bezug auf Cyber-Sicherheit durchgeführt? Werden Informationen und Aufzeichnungen (Daten) kategorisiert und entsprechend verwaltet, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu schützen? Werden regelmäßig Wartungen und Reparaturen von Steuerungs- und Informationssystemkomponenten durchgeführt und protokolliert? Sind Kommunikations- und Steuerungsnetze ausreichend geschützt? Sind angemessene Schutzmaßnahmen nach dem Stand der Technik etabliert (z. B. Netztrennung, Firewalls, Virenschutz, Backup, ) Entwickeln und Umsetzen von geeigneten Maßnahmen, die eine verzugsfreie Identifikation von sicherheitsrelevanten Ereignissen ermöglicht. Liegen geeignete Strukturen vor, um anormale Aktivitäten in angemessener Zeit festzustellen und hinsichtlich der potenziellen Auswirkungen zu analysieren? Werden Netzwerk, physische Umgebung und Aktivitäten von externen Dienstleistern überwacht (Monitoring), um potenzielle sicherheitsrelevante Ereignisse zu identifizieren? Werden regelmäßig Schwachstellen-Prüfungen (Scans) durchgeführt? Entwickeln von reaktiven Strukturen zur Bewältigung und Eingrenzung der Auswirkungen von sicherheitsrelevanten Ereignissen. Sind Aktivitäten definiert, um das Schadensausmaß eines Ereignisses und dessen Expansion zu verhindern bzw. das Ereignis zu bewältigen? Werden im Rahmen der Bewältigungsmaßnahmen die Information und Kommunikation der internen und externen Anspruchsgruppen berücksichtigt? Wird die Eignung der Bewältigungsstrukturen im Rahmen der kontinuierlichen Verbesserung und aufgrund gewonnener Erkenntnisse bewertet? Entwickeln von Plänen zur Aufrechterhaltung der Geschäftstätigkeit und Wiederherstellung von beeinträchtigten Systemen oder Services sowie Rückführung in den Normalbetrieb. Liegt ein Notfallkonzept vor, in dem Verfahren für die Aufrechterhaltung der Geschäftsfähigkeit, Wiederherstellung von beeinträchtigten Systemen oder Services sowie die Rückführung in den Normalbetrieb definiert werden? Seite 3

2 EINSCHÄTZUNG CYBER-KRISE [Hinweis: Die nachfolgende Checkliste dient als Orientierung zur Beantwortung der Frage, ob eine Krise vorliegt. Je nach Organisationsstruktur sollten hier ggf. weitere Kriterien oder Definitionen ergänzt werden, um festzulegen, wann dieser Plan und die damit verbundene Krisenorganisation aktiviert werden.] Eine Krise liegt vor, wenn mindestens eine der folgenden Fragen mit ja beantwortet werden muss: Nr. Lage Zutreffend? 1 Ein IT-Ausfall bedroht oder stört den Geschäftsbetrieb erheblich 2 Ein erfolgreicher schwerwiegender Hackerangriff ist erfolgt 3 Ein schwerwiegender IT-basierter Betrugsfall ist aufgetreten 4 Vertrauliche Daten sind in erheblichem Maß abgeflossen 5 Es wurde ein meldepflichtiger Gesetzesverstoß begangen 6 Reputationsschäden durch Negativnachrichten sind zu erwarten Bei Vorliegen einer Krise auch nur im Verdachtsfall bitte die HiSolutions-Krisenhotline 1 informieren unter der Telefonnummer: +49 (30) 533 289-555 Anschließend ist die Krisenbewältigung mithilfe der Anweisungen in den nächsten Kapiteln einzuleiten. 3 ROLLEN UND AUFGABEN IN DER KRISENBEWÄLTIGUNG [Hinweis: Für die Bewertung der Lage, die Entwicklung von Handlungsoptionen sowie das Treffen von Entscheidungen sind unterschiedliche interne und ggf. auch externe Experten [z.b. HiSolutions] erforderlich. Diese sollten vorab identifiziert werden und anschließend mit den jeweiligen Kompetenzen, Aufgaben und Verantwortlichkeiten im Krisenmanagementplan dokumentiert werden. Üblicherweise kommen bei IT-basierten Krisenszenarien mindestens die folgenden Rollen in Betracht: Leiter Krisenstab, Protokollant/Visualisierer, IT-Verantwortlicher/IT-Dienstleister, Kommunikation.] Kernstab Rolle Aufgabe Verantwortlichkeiten [ ] [ ] [ ] 1 Durchgehend geschaltet Seite 4

4 CHECKLISTEN ZUM KRISENMANAGEMENT 4.1 Checkliste Krisenstab Ein Krisenstab ist eine Personengruppe, die zur Lösung von Krisenfällen gebildet wird. Der Krisenstab wird für die Dauer der Krise mit besonderen Berechtigungen ausgestattet, um schnell handlungsfähig zu sein. Diese Checkliste wird beim ersten Treffen des Krisenstabs verwendet und soll (a) eine allgemeine Struktur vorgeben und (b) die wichtigsten Punkte für alle Vorfälle abdecken, denen sofortige Aufmerksamkeit gewidmet werden muss. Auf Grundlage dieser Checkliste getroffene Einschätzungen sollten sowohl zu Beginn einer Krise als auch in regelmäßigen Abständen während der Krise durch erneutes Abarbeiten der Liste überprüft werden, insbesondere dann, wenn neue Informationen vorliegen oder wesentliche Entscheidungen anstehen. Checkliste Krisenstab Erste Schritte 1. Zusammenfassen der bekannten Fakten der Krise 2. Zusammenfassen jeglicher bisher ergriffener Maßnahmen Strategie 3. Krisenstab zusammensetzen und Handlungsfähigkeit überprüfen: a. Leiter des Krisenstabs b. Krisenstabsmitglieder aus den betroffenen Fachbereichen 4. Vereinbaren der grundlegenden Krisenmanagementstrategie, Ordnen von Zielen nach Prioritäten Organisation 5. Festlegen der ereignisbezogenen Aufgaben/Aufteilung auf Rollen und Funktionen, sofern nicht präventiv geschehen 6. Sicherstellung der Protokollierung 7. Erschließen aller benötigten Schnittstellen und Informationsquellen 8. Verpflichtung aller Beteiligten zur Geheimhaltungswahrung (inkl. Dokumentation) Lagebeurteilung und -bearbeitung 9. Klären, ob alle aktuellen Fakten zusammengetragen sind 10. Lagebeurteilung durch den Krisenstab: Betrachten der bisher getroffenen Sofortmaßnahmen: Bestätigung oder Ergänzung(en) notwendig? Festlegung möglicher Vorgehensweisen/Maßnahmen, die bereits zugeordnet wurden 11. Entwickeln möglicher Szenarien (beste/wahrscheinlichste/schlechteste Entwicklung) Seite 5

12. Delegation der definierten Maßnahmen an die verantwortlichen Bereiche/Stellen 13. Umsetzungs- und Wirksamkeitskontrolle (Lage-Updates) Beteiligte Dritte 14. Bestimmen aller Beteiligten, die am Ereignis oder dessen Bewältigung beteiligt sind oder möglicherweise beteiligt werden müssen 15. Feststellen, welche Behörden über einen Vorfall informiert und auf dem Laufenden gehalten werden sollen/müssen 16. Festlegen der Position gegenüber Kunden, Interessengruppen, Dienstleistern und anderen Geschäftspartnern 17. Einbindung externer Dienstleister abwägen und festlegen 4.2 Checkliste IT-Vorfall Checkliste IT-Vorfall Lagebeurteilung 1. Betroffene Systeme/Festplatten: a. Desktop-Systeme Welche: b. Laptop/ Notebook-Systeme Welche: c. Wechselmedien (USB, Flash, SD etc.) Welche: d. Serversysteme Welche: e. Ermittlung der Rahmenbedingungen für betroffene Festplatten (Größe, Anschlussart, RAID-Einbindung, Verschlüsselung) 2. Um welche Verdachtsmomente handelt es sich? a. (Vermuteter) Hacker-Angriff von außen b. (Vermuteter) Hacker-Angriff von innen c. Missbrauch eines Systems durch legitimen Benutzer d. Viren-/Wurmbefall e. 3. Umfang des Ereignisses: a. Sind fremde Unternehmen betroffen? b. Welche Abteilungen sind betroffen? c. Welche Personen sind betroffen? d. Existiert ein konkreter Verdacht gegen eine Person? Seite 6

4. Abwägen, ob ein qualifizierter Dienstleister mit der Durchführung einer forensischen Analyse bzw. der gerichtsfesten Beweissicherung beauftragt werden soll. Kontakt: HiSolutions, +49 (30) 533 289-555 Aufgaben der Sicherheitsvorfallbehandlung 5. Eindämmung als kurzfristige Aktion (Ziel: Unterbindung des weiteren Zugangs zum kompromittierten System, Vermeidung weiterer Schäden, Begrenzung des entstandenen Schadens) 6. Bereinigung als mittel- bis langfristige Aktion, um gleichartige Vorfälle zukünftig zu verhindern 7. Wiederherstellung als unmittelbare Maßnahme vor Aufnahme des Systembetriebs a. Festlegung der Anforderungen für die Wiederaufnahme (Rückgriff auf die Wiederanlaufpläne) b. 5 HILFSMITTEL UND VORLAGEN 5.1 Kopiervorlage Krisendokumentation Jede Krise sollte im folgenden Formular dokumentiert werden. Dies ist insbesondere für die spätere Nachvollziehbarkeit der Handlungen während der Krise erforderlich. In die Kopiervorlage werden neben den Namen der handelnden Personen auch Lageinformationen und Beschlüsse fortlaufend erfasst. Das sich hieraus ergebende Tagebuch stellt damit den Verlauf der Krise dar. Mit Beendigung der Krise wird das Tagebuch von den beteiligten Unterzeichnet und sicher verwahrt. Für die Dokumentation der Krisenstabszusammensetzung kann folgendes Tabellenlayout benutzt werden: Tabellenvorlage in der elektronischen Version enthalten. 5.2 Wichtige Interne Ansprechpartner Tabellenvorlage in der elektronischen Version enthalten. 5.3 Kontaktlisten extern Tabellenvorlage in der elektronischen Version enthalten. Seite 7

KONTAKT HiSolutions AG Bouchéstraße 12 12435 Berlin info@hisolutions.com www.hisolutions.com Fon +49 30 533 289 0 Fax +49 30 533 289 900 Niederlassung Frankfurt am Main Mainzer Landstraße 50 60325 Frankfurt am Main Niederlassung Köln Theodor-Heuss-Ring 23 50688 Köln Niederlassung Bonn Heinrich-Brüning-Straße 953113 Bonn Fon +49 30 533 289 0 Fax +49 30 533 289 900 Fon +49 221 77 109 550 Fax +49 30 533 289 900 Fon +49 228 52 268 175 Fax + 49 30 533 289-900 Seite 8