Checkliste
Tipps für den IT-Notfall
Das IT-Notfall-Management umfasst die Notfallvorsorge mit Präventivmaßnahmen sowie die Planung der Notfallbewältigung mit der Wiederherstellung von Geschäftsprozessen und Systemen.
In der Notfallvorsorge werden technische und organisatorische Maßnahmen geplant und umgesetzt, die eine Geschäftsunterbrechung verhindern oder einer solchen vorbeugen sollen. Kommt es trotzdem zu einem Schaden, soll durch zeitnahes und koordiniertes Vorgehen der Normalbetrieb des Unternehmens wieder hergestellt werden.
Mit der folgenden Checkliste können sich Unternehmen auf den Ernstfall vorbereiten.
Prozesse erfassen und analysieren
Eine IT-Notfall-Management-Lösung erfordert zunächst eine Business-Impact-Analyse (BIA). Die BIA ist eine Methode, die Kernprozesse sowie deren zugehörige Infrastruktur und IT innerhalb einer Organisation sammelt und identifiziert. Dadurch können die den Prozessen zugrunde liegenden Ressourcen erfasst werden. Diese Analyse hilft auch dabei, die Abhängigkeiten zwischen Prozessen, Services und IT-Wiederanlaufzeiten darzulegen und deren Schwachstellen aufzudecken.
Wichtige Abkürzungen in diesem Zusammenhang sind:
RTO (Recovery Time Objective) ist die verkraftbare Zeit vom Eintritt des Schadens bis zur vollständigen Wiederherstellung des bewerteten Geschäftsprozesses. Dabei findet eine Betrachtung jedes einzelnen Geschäftsprozesses statt, die aufzeigt, wie lange dieser ausfallen darf.
RPO (Recovery Point Objective) ist die maximal verkraftbare Zeitspanne innerhalb der Daten, die verloren gehen können. Daraus ergibt sich der maximal erlaubte Zeitraum zwischen zwei Datensicherungsläufen. Bei dieser Analyse wird jeder Datentyp beziehungsweise IT-Prozess gesondert betrachtet.
Notfallhandbuch
Nach der Analyse sollte das Unternehmen ein Notfallhandbuch erstellen, in dem Verfahren für alle denkbaren IT-Ausfälle definiert sowie Wiederanlaufpläne erstellt und verwaltet werden. Diese erarbeiteten Pläne sind ständig zu pflegen, um im Ernstfall alle Geschäftsprozesse so schnell wie möglich wieder zum Laufen zu bringen.
Monitoring-Tools
Das Notfallhandbuch ist meist nur eine Momentaufnahme, die schnell veraltet. Eine wesentlich einfachere und effizientere Möglichkeit ist die Benutzung von IT-Monitoring- und Alerting-Systemen, die bei der Erstellung von Notfallhandbüchern und laufenden Dokumentationen unterstützen. Tritt ein Schadensereignis ein, so wird der zuvor hinterlegte Notfallprozess automatisch ausgelöst. Das spart bereits im Prozess der Schadenserkennung Zeit und Ressourcen.
- Eine BT-Umfrage zeigt, ...
... dass 32 Prozent der Unternehmen glauben, dass ihre Geschäftsleitung die Bedeutung von IT-Sicherheit unterschätzt. Ohne Bewusstsein für die neuartigen Cyber-Bedrohungen werden aber kaum präventive Maßnahmen wie beispielsweise Cyber-Frühwarnsysteme eingesetzt. - Wachsende Bedrohungslage
Die Bedrohungen für IT-Systeme werden immer vielfältiger und komplexer. Gerade kleine und mittlere Unternehmen brauchen Unterstützung, um Angriffe möglichst frühzeitig erkennen und abwehren zu können. Eine wichtige Rolle können dabei Threat-Monitoring-Services aus der Cloud spielen. - Früherkennung von Gefahren
Die Kombination verschiedener, weit verteilter Quellen für sicherheitsrelevante Informationen ermöglicht es, Angriffe früher und besser zu erkennen. Dies ist die Basis für Lösungen im Bereich Threat Monitoring und Threat Intelligence. - Ergänzende Analyse-Funktionen
Die Lösung Arbor Networks Pravail Security Analytics gibt es auch als Cloud-Version. Über den Zugriff auf die Daten von ATLAS (Active Threat Level Analysis System) stehen dem Anwender-Unternehmen umfangreiche Bedrohungsinformationen für sein Frühwarnsystem zur Verfügung. - Dashboards helfen visualisieren
Lösungen wie Trustwave Threat Intelligence bieten dem Anwenderunternehmen Dashboards, mit denen die Bedrohungsdaten und -vorhersagen individuell dargestellt werden können. Dies hilft auch bei der gezielten Umsetzung von Compliance-Vorgaben. - In Echtzeit
Die Visualisierung von Cyber-Attacken in Echtzeit, wie dies zum Beispiel die Kaspersky-Cyberbedrohungsweltkarte bietet, zeigt eindrucksvoll die Bedrohungslage und hilft bei der Sensibilisierung. Zusätzlich besteht Bedarf an Bedrohungsdaten, die in IT-Sicherheitslösungen importiert werden können, um so die Abwehr möglichst automatisch optimieren zu können.
Notfallteams und Krisenstab
Für das Eintreten eines Notfalls sollte vorab ein Team zusammengestellt werden, das bei Vorliegen entsprechender Notfallparameter sofort zum Einsatz kommt. Der Krisenstabsleiter ist dafür zuständig, die Auswirkungen abzuschätzen und weitere Schritte zu planen.