Skip to the main content.

2 minute gelesen

Reaktionszeiten im Incident-Fall verkürzen

Reaktionszeiten im Incident-Fall verkürzen

Wenn ein Unternehmen angegriffen wird, zählt jede Minute. Bestenfalls werden vorbereitete Notfallpläne umgehend aktiviert – aber stehen dann die erforderlichen Ressourcen auch kurzfristig zur Verfügung? Denn die Reaktionszeit auf einen Vorfall ist entscheidend und nicht alle Experten sind ad-hoc verfügbar. Glücklich schätzen kann sich, wer schnell ein Incident Response Team an seiner Seite hat. Einen solchen Service gibt es auch von externen Anbietern, mit deren Hilfe das Unternehmen zügig aus der Gefahrenzone herauskommt.

Mit der Detection beginnt die Uhr zu ticken

Wenn der Ernstfall eintritt, überschlagen sich die Ereignisse: Eine Anomalie wurde im Netzwerk festgestellt, ein Eindringling identifiziertet, kompromittierte Infrastruktur entdeckt oder sogar – der Worst Case – sämtliche Daten des Unternehmens wurden verschlüsselt. Erste Schritte eines Notfallplans, sofern vorhanden, können meistens noch problemlos eingeleitet werden. Ein Krisenstab muss einberufen werden. Die IT-Abteilung analysiert den Incident und muss über mögliche erste Maßnahmen entscheiden. Aber normalerweise dauert es eine Weile, bis man sich einen Überblick verschafft hat, welche Systeme betroffen sind, und welche Konsequenzen drohen. Wertvolle Zeit, die ungenutzt verstreicht, ohne dass mit der Abwehr des Angriffs begonnen werden kann.

Incident Response – wie reagieren Unternehmen richtig?

Incident Response ist ein vorbereiteter strategischer Prozess, der in Unternehmen startet, wenn ein Sicherheitsvorfall entdeckt wird. Ziel ist es, die betriebliche Funktionalität wiederherzustellen und potenzielle Schäden durch Cyberbedrohungen und unautorisierte Zugriffe zu vermindern. Die ausgeführten Aktionen sollten keinesfalls spontan sein, sondern eine klar definierte Reihe gezielt umgesetzter Praktiken und Prozesse umfassen. IT-Entscheider, Unternehmensführung und IT-Sicherheitsexperten müssen koordiniert zusammenarbeiten. Hierbei gilt es schnell zu handeln, um das Problem zu entschärfen, den Schaden zu begrenzen, den Geschäftsbetrieb wiederherzustellen und so Auswirkungen auf die Kunden abzuwenden. Dafür ist ein gut strukturierter Incident Response Plan notwendig.

Auf den Ernstfall vorbereiten: Der Incident Response Plan

Bei einem IT-Vorfall kostet jede Minute viel Geld. Daher sollte die Vorbereitung auf einen möglichen Hackerangriff nicht erst in der Krise beginnen. Ein gemeinsames Verständnis innerhalb des Unternehmens sowie klare Zuweisungen von Rollen und Entscheidungsbefugnissen sind von entscheidender Bedeutung. Ein Incident Response Plan beinhaltet klare Strukturen, durchdachte Prozesse und gut definierte Entscheidungspfade. Wenn inhouse nicht genügend Ressourcen zur Vorbereitung eines Incident Response Plans bereitstehen, können sich Unternehmen auch Unterstützung externer Incident Response Dienstleister hinzuholen. Mit deren Expertise lassen sich die Bestandteile eines auf das Unternehmen zugeschnittenen Incident Response Plans in Ruhe vorab definieren.

Cyber Incident Response Service – am besten mit einem Retainer vorbeugen

Für den Fall der Fälle gibt es diverse Incident Response Service Angebote von z.B. unseren Herstellerpartnern Google/Mandiant oder Sophos, mit denen Sie schnell Unterstützung erhalten können. Mit einem Mandiant Incident Response Retainer können sie schon vor einem Cybersecurity-Vorfall die Bedingungen für Incident Response Services festlegen und verfügen damit im Notfall über einen vertrauenswürdigen Partner auf Abruf. Dieser proaktive Ansatz kann die Reaktionszeit erheblich verkürzen und so die Auswirkungen einer Sicherheitsverletzung verringern. Auch Sophos bietet mit dem Rapid Response Service eine Soforthilfe bei Cyberangriffen. Dieser Service kann auch ohne vorab vereinbartem Retainer und sowohl von Sophos-Kunden und Nicht-Kunden genutzt werden.

Darüber hinaus verfügt indevis über ein breites Netzwerk an schnell aktivierbaren Incident Response Experten. Lassen Sie sich über die für Sie optimale Lösung beraten. Egal, wozu Sie tendieren, denken Sie daran: Der beste Schutz ist Vorbeugung.


Wolfram Dorfner

Head of Marketing, indevis

Das könnte Sie auch interessieren:

Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen

2 minuutin luku

Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen

Stand der Technik auf dem Cybersecurity-Markt bilden Systeme und Verfahren zur Security Orchestration, Automation and Response, kurz SOAR. Sie suggerieren, jeden Angriff schneller als ein menschlicher Spezialist stoppen zu können. Aber sich allein auf automatische Reaktionen zu verlassen, ist in der Praxis meist nicht empfehlenswert.

5 Gründe, warum Sie auf Managed Detection and Response setzen sollten

3 minuutin luku

5 Gründe, warum Sie auf Managed Detection and Response setzen sollten

Wie können wir Bedrohungen schnell erkennen und Schaden minimieren? Diese Frage wird für Unternehmen immer wichtiger. Denn das Risiko für Cyberangriffe steigt. indevis Managed Detection and Response (MDR) ermöglicht es dem Mittelstand, sich mit geringem Eigenaufwand genauso gut zu schützen wie große Konzerne.

5 Tipps für die Auswahl und Einführung von Managed Detection and Response

3 minuutin luku

5 Tipps für die Auswahl und Einführung von Managed Detection and Response

Neben einer starken Abwehr gehört zu einem ganzheitlichen Security-Konzept unbedingt eine leistungsfähige Bedrohungserkennung und -bewältigung. Kleine und mittelständische Unternehmen können sich mit Managed Detection & Response (MDR) genauso gut schützen wie große Konzerne. Damit die Einführung gelingt, sollte man bei der Wahl des Dienstleisters einige Tipps beachten.