Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT-Notfallkarte für kleine und mittlere Unternehmen!

M.Sc. Jan Hörnemann

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt in Zusammenarbeit mit DIHK, VOICE, BKA, Initiative Wirtschaftsschutz, NIFIS, Charter of Trust und dem eco ein IT-Notfall Paket inkl. IT-Notfallkarte für kleine und mittlere Unternehmen.


Laden Sie jetzt unsere kostenfreien ISO 27001:2022 Vorlagen herunter

Über 40 Vorlagen die Sie für den Aufbau Ihres Informationssicherheitsmanagementsystems nutzen können.

Kostenfrei. Jetzt anfordern


Richtig handeln beim Cyber-Angriff. Mit der IT-Notfallkarte!

Ist ein Unternehmen von einem Cyber-Angriff betroffen muss möglichst schnell gehandelt werden, damit der Schaden gering gehalten wird. Vergleichbar mit einem Brand zählt jede Sekunde, denn umso mehr Zeit ein Angreifer in dem System hat, umso mehr Dateien kann er stehlen bzw. verschlüsseln.

Besonders der Vorgang des Verschlüsseln führte in der Vergangenheit zu großen Schäden. Ein Beispiel dafür ist Aebi Schmidt, die Ende April Opfer eines großen Ransomware-Angriff wurden. Neben diesem großen Unternehmen haben jedoch hauptsächlich kleine und mittlere Unternehmen Probleme mit solchen Cyber-Angriffen. Dieser Umstand hat verschiedene Gründe. Fehlende Bereitschaft in IT-Sicherheit zu investieren reiht sich dabei in die oberen Ränge ein.

Um den KMUs eine Entscheidungshilfe mitzugeben und Arbeit abzunehmen, wurde das IT-Notfall Paket entwickelt. Dieses Paket liefert verschiedene Unterlagen, die erklären wie in Cyber-Angriffen vorzugehen ist. Diese Unterlagen können im Büro aufgehangen werden. Das Konzept ist vergleichbar mit Flucht- und Rettungsplänen.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Jetzt die IT-Notfallkarte herunterladen und aufhängen!

Das IT-Notfall Paket enthält drei PDF-Dateien, die kostenfrei zur Verfügung stehen:

  1. Verhalten bei IT-Notfällen:
    Dieser Zettel beschreibt die Abfolge, wie ein MA einen IT-Notfall melden sollte. Neben der IT-Notfallrufnummer befinden sich verschiedene Fragen, die während des Notrufs beantwortet werden sollten. Damit jeder MA sofort Zugriff auf diesen Zettel hat, sollte jedes Büro mindestens eine Ausfertigung erhalten. Im Schrank hat die IT-Notfallkarte aber nicht verloren. Er muss sichtbar platziert werden
  2. Massnahmen-Katalog:
    Dieser Katalog sollte in den Büros der IT-Mitarbeiter liegen. Die verschiedenen Punkte sollten präventiv umgesetzt werden, damit alle Mitarbeiter auf einen Cyber-Angriff vorbereitet sind. Ein Punkt der in dem Katalog aufgeführt wird ist beispielsweise die Bestimmung eines IT-Beauftragten innerhalb jeder Abteilung. Vergleichbar mit einem Brandschutzbeauftragten, der im Notfall weiß was zu tun ist.
  3. Nach einem Cyber-Angriff:
    Jeder Cyber-Angriff ist anders als der andere, daher ist es umso wichtiger eine detaillierte Nachkontrolle durchzuführen. In dem Dokument finden Sie 12 Maßnahmen, die sie nach erfolgreicher Abwendung eines Cyber-Angriffs durchführen sollten, damit Sie keine späteren Schäden fürchten müssen.

Die Bereitstellung dieser Dokumente kann jedem Mitarbeitenden dahingehend helfen, dass in einer Notsituation richtig reagiert wird. Vor allem in Notsituationen, in denen der Zeit ein ausschlaggebendes Kriterium ist, ist es wichtig einen festen Plan durchzuführen, damit der Schaden gering gehalten werden kann.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)