Das Cyber Security Incident Response & Crisis Management Framework der KonzeptAcht GmbH
Immer mehr Unternehmen verzeichnen Cyber Security Angriffe und rüsten sich weiter gegen mögliche Angreifer. Auch aktuelle Studien z. B. des Bundesamts für Sicherheit in der Informationstechnik (BSI) sagen einen weiteren Anstieg von Angriffen aus dem Cyber-Raum voraus.
Aber was passiert, wenn Sie oder Ihr Unternehmen Opfer einer erfolgreichen Attacke geworden sind?
Wir von der KonzeptAcht GmbH haben mit unserer langjährigen Erfahrung das „Cyber Security Incident Response & Crisis Management Framework“ entwickelt. Dieses Framework hilft Ihnen dabei, in acht Schritten die aktuelle Bedrohungslage sowie Szenarien zu identifizieren, durch die Sie oder Ihr Unternehmen betroffen sein könnten. Geeignete Schutzmechanismen helfen im Ernstfall, angemessene Gegenmaßnahmen einzuleiten. Zeit ist im Fall eines erfolgreichen Angriffs ein entscheidender Faktor. Mit unserem Framework definieren Sie einheitliche Vorgehensweisen und sparen so wertvolle Zeit, um angemessen auf einen Angriff zu reagieren und schnell wieder in den Normalbetrieb zurückzukehren.
Nach erfolgreicher Einführung des Frameworks in Ihrem Unternehmen zeigt Ihnen Ihr individueller Cyber Security Resilience Quotient den Reifegrad Ihrer Cyber Security Maßnahmen und ggf. vorhandenes Verbesserungspotential bei den vorherrschenden technischen und organisatorischen Maßnahmen.
Das Cyber Security Incident Response & Crisis Management Framework der KonzeptAcht GmbH basiert neben Best Practices anerkannter Cybersecurity Competence Center (C3) auf international anerkannten Standards, wie dem NIST Framework for Improving Critical Infrastructure Cybersecurity sowie dem ISACA Leitfaden Cyber Sicherheits Checks.
Unser Vorgehen
In nur acht Schritten hilft Ihnen unser Framework dabei, die für Sie und Ihr Unternehmen erforderlichen Prozesse zur Reaktion auf Cyber Security Incidents und das zugehörige Krisenmanagement aufzubauen:
Definition der Bedrohungslage
Zusammen mit Ihnen definieren wir die für Sie vorherrschende Bedrohungslage. Wir stützen uns hierbei auf aktuelle Berichte, Erfahrungswerte und branchenspezifische Informationen. Die hieraus definierten Bedrohungsszenarien bilden die Grundlage für das weitere Vorgehen.
Cyber Security Organisation
Um möglichen Angriffen effektiv entgegenzuwirken, bedarf es einer Cyber Security Organisation. Diese individuell auf Ihr Unternehmen abgestimmte Organisation dient auf der einen Seite dem Schutz vor möglichen Angriffen und im Ernstfall der angemessenen Reaktion. Auch Melde- und Kommunikationsstrukturen werden hier definiert, damit eine zeitgerechte Reaktion stattfinden kann.
Identifizieren (ID)
In diesem Prozessschritt wird auf Grundlage der Ergebnisse aus der Definition der Bedrohungslage im Detail analysiert, welche Cyber Security Risiken in Ihrem Unternehmen vorliegen. Kritische Prozesse und Funktionen werden herausgearbeitet, die elementar für Ihr Unternehmen sind. Die bereits erarbeiteten Bedrohungsszenarien werden für diese kritischen Prozesse und Funktionen bewertet.
Schützen (PR)
An dieser Stelle erfolgt die Entwicklung und Umsetzung geeigneter Schutzmaßnahmen, um die Verfügbarkeit Ihrer kritischen Prozesse und Funktionen zu gewährleisten. Diese Maßnahmen unterstützen ebenfalls dabei, die Auswirkungen eines potenziellen Cybersecurity Incidents zu begrenzen oder einzudämmen.
Auch die von der KonzeptAcht GmbH entwickelten Maßnahmen zur Cyber Security Awareness können an dieser Stelle auf Wunsch ideal eingebracht werden.
Erkennen (DE)
Die denkbar ungünstigste Situation ergibt sich für ein Unternehmen, wenn ein erfolgreicher Cyber Angriff nicht oder erst sehr verzögert als solcher erkannt wird. Wir entwickeln zusammen mit Ihnen Verfahren zur Identifikation von Cyber Security Incidents in Ihrem individuellen Kontext. Sollten Sie bereits Lösungen, wie z. B. SIEM-Produkte einsetzen, können diese hier integriert werden.
Reagieren (RS)
Dieser Teil umfasst die Entwicklung und Umsetzung angemessener Aktivitäten zur Ergreifung von Maßnahmen nach Entdeckung eines Cyber Security Incidents. Durch die Bildung geeigneter Strukturen zum Krisenmanagement kann die Cyber Security Organisation ihre Tätigkeiten aufnehmen und die kontinuierliche Vorgehensweise steuern. Regelmäßiges Monitoring der Situation sowie kontinuierliche Kommunikation sind die Grundbestandteile dieses Prozesses.
Wiederherstellen (RC)
Die Prozesse zur Wiederherstellung unterstützen die geordnete Rückkehr zum Normalbetrieb, um die Auswirkungen eines Cyber Security Incidents so gering wie möglich zu halten. Neben Wiederanlaufplänen sind hierin auch Verfahren zur Beweissicherung und Forensik enthalten. Das Einbeziehen eines vorhandene IT-Service Continuity Managements ist an dieser Stelle sinnvoll.
Cyber Security Resilience
Mit den vorhandenen Tools und Checklisten wird zum Abschluss des Projekt Ihr individueller Cyber Security Resilience Quotient bestimmt. Dieser gibt Aufschluss darüber, welchen Reifegrad Ihre Prozesse zum Cyber Security Incident Management bereits besitzen und an welchen Stellen der acht Prozessschritte ggf. noch Verbesserungspotentiale vorhanden sind. Das Ergebnis hieraus eignet sich hervorragend als Input für das Unternehmens- oder Informationssicherheits-Risikomanagement sowie für die eigenen internen Auditprozesse.
Unsere Werkzeuge
- KonzeptAcht Vorgehensweise zum Aufbau eines Cyber Security Incident Response & Crisis Management Systems
- Best Practices bekannter Cybersecurity Competence Center (C3)
- Leitfaden Cyber-Sicherheits-Check (ISACA Germany Chapter e.V.)
- Framework for Improving Critical Infrastructure Cybersecurity (NIST)
Ihr Nutzen
- Einheitlicher Projektverlauf nach gängigen Standards und dem Stand der Technik
- Effiziente Vorgehensweise durch vorgefertigte Textvorlagen, die individuell auf das Unternehmen angepasst werden
- Wissenstransfer während der kompletten Projektlaufzeit
- Integration in vorhandene Managementsysteme
- Zugriff auf das Know-how erfahrener Auditoren und Berater, die in ständigem Austausch mit Fachgruppen diverser Branchen stehen