Zum Hauptinhalt springen

In vier Schritten zu mehr IT-Resilienz

Wie Sie sich mit einem Incident Response Plan auf Cyberangriffe vorbereiten

Sprache: Deutsch
Größe: 29 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Es ist nur eine Frage der Zeit, bis auch Ihr Unternehmen gehackt wird. Gut, wenn Sie in diesem Fall einen Incident Response Plan aus der Schublade ziehen und so schnell überlegt und effektiv auf die Bedrohung reagieren können. Was Sie dafür brauchen, erfahren Sie in diesem Whitepaper.

Inhalt:

Es gibt nur zwei Arten von Unternehmen: Die einen wurden gehackt, die anderen auch, sie wissen es nur noch nicht. Viele Sicherheitsverantwortliche verfallen auch heute noch in Panik, wenn sich ein solcher erfolgreicher Cyberangriff ereignet, und richten mit überhasteten Maßnahmen oft noch mehr Schaden an.

Damit Ihnen das nicht passiert, sollten Sie sich sorgfältig auf solche Krisen vorbereiten. Dieses Whitepaper liefert die dafür notwendigen Informationen. Es zeigt Ihnen, wie Sie in vier Schritten zu einem Incident Response Plan kommen, der Sie so unbeschadet wie möglich durch die Krise bringt. Erfahren Sie:

  • Welche Informationen Sie für Ihren Notfallplan zusammentragen sollen.
  • Wie Sie Notfallmaßnahmen definieren, zuordnen und überprüfen.
  • Wie die Effektivität Ihre Plans testen.
  •  Wie Sie im Ernstfall reagieren sollten.

Originalauszug aus dem Dokument:

Je realistischer die Angriffssimulation, desto besser das Ergebnis. Wenn Sie Ihren Plan einem Penetrationstest durch eine externe Firma unterziehen, sollten Sie diese bei Erkennung im Netzwerk nicht informieren. Können Sie ihre Bewegungen nachverfolgen und schädliche Aktionen wie Rechteausweitungen oder Lateral Movement identifizieren?

An dieser Stelle sollten Sie auch alternative Kommunikationskanäle testen, um eine Kompromittierung des primären Kanals zu üben. Lassen Sie Ihr Team auf ungewohntem Terrain operieren. Gehen Sie an Ihre Grenzen, um Schwachstellen zu identifizieren.

Sichern Sie forensische Daten. Auch wenn Sie kompromittierte Geräte nach Erkennung eines Störfalls am liebsten sofort aus dem Netzwerk nehmen würden, kann es sinnvoll sein, ihren Betrieb zunächst aufrechtzuerhalten. Schließlich sollen wichtige forensische Beweise wie Systemspeicherdaten nicht verloren gehen.

In vier Schritten zu mehr IT-Resilienz

Wie Sie sich mit einem Incident Response Plan auf Cyberangriffe vorbereiten

Inhaltstyp: Whitepaper