Wie sehen mögliche technische Schritte bei einem Inzident aus?
Zertifizierte Kompetenz, um Angriffe abzuwehren und Werte zu schützen auf der Basis von BSI/ISO. Darum geht es in 15 intensiven Tagen unseres Lehrgangs. Neben Risikoanalysen, Security Frameworks und einem Deep Dive in Cybersecurity-Technologien, schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Unter den Grossunternehmen gibt es im Hinblick auf Cybersecurity zwei Typen: Diejenigen, die bereits gehackt wurden und darauf aktiv reagieren und die anderen, die noch nicht wissen, dass sie bereits gehackt wurden. Wie sollen wir auf einen Security-Inzident reagieren? Einfach den Netzwerkstecker ziehen, ist nicht immer die richtige Vorgehensweise.ReaktionsplanAuch wenn es eine unbequeme Wahrheit ist, aber Cybersecurity-Vorfälle gehören zum normalen IT-Betrieb. Um angemessen reagieren zu können, müssen für solche Krisenfälle die Zuständigkeiten und Handlungsabläufe in Form eines Inzident-Response-Plans (IRP) definiert sein. In einem ersten Schritt wird dazu ein internes Meldesystem zur Erfassung und Behandlung von IT-Sicherheitsvorfällen aufgebaut. Als nächstes werden Governance-Regeln, Back-up- und Wiederherstellungsmassnahmen für den Fall eines Angriffs ausgearbeitet,…