Incident Recovery: Business first, der Rest muss warten

Um kritische Anwendungen zuerst kümmern, verschlüsselte Daten nicht voreilig löschen und wiederhergestellte Systeme erst testen. Lesen Sie hier, worauf es bei der Incident Recovery nach einer Cyberattacke ankommt. [...]

Oberstes Ziel von Incident Recovery ist die schnellstmögliche Wiederherstellung des „Minimal Viable Business“. Um ihr wirtschaftliches Überleben zu sichern, sollten sich Unternehmen also zunächst darauf konzentrieren, die Anwendungen und Services wieder in den produktiven Betrieb zu überführen, die den größten geschäftlichen Wert haben. (c) stock.adobe.com/InfiniteFlow

Nach einem erfolgreichen Cyberangriff etwa mit Ransomware beginnt für die betroffenen Unternehmen ein Wettlauf mit der Zeit. Sie müssen nicht nur den Angriff stoppen, sondern auch Daten und Systeme schnell wiederherstellen. Dell Technologies nennt fünf Punkte, auf die es bei der Wiederherstellung entscheidend ankommt.

1. Die Business-Perspektive einnehmen

Oberstes Ziel von Incident Recovery ist die schnellstmögliche Wiederherstellung des „Minimal Viable Business“. Um ihr wirtschaftliches Überleben zu sichern, sollten sich Unternehmen also zunächst darauf konzentrieren, die Anwendungen und Services wieder in den produktiven Betrieb zu überführen, die den größten geschäftlichen Wert haben. Weniger geschäftskritische Anwendungen können sie dann im Nachgang Schritt für Schritt wiederherstellen.

2. Das IT-Personal aufstocken

Wenn die Auswirkungen eines Angriffs weitreichend oder sehr komplex sind, ist es für das vorhandene Personal oft schwierig, geschäftskritische Systeme schnell wiederherzustellen, da zu viele Aufgaben gleichzeitig erledigt werden müssen. Deshalb sollten sich Unternehmen Unterstützung von außen holen – zumal in manchen Fällen auch spezielles Fachwissen für bestimmte IT-Systeme oder Technologien erforderlich ist, über das niemand im Haus verfügt.

3. Den kompromittierten Content nicht sofort entfernen

Auch wenn Unternehmen über Backups verfügen, sollten sie von einer Ransomware verschlüsselte Daten nicht gleich löschen. Besser ist es, erst auf einer separaten IT-Infrastruktur zu testen, ob die Wiederherstellung aus den Backup-Daten überhaupt funktioniert. Dadurch halten sie sich für den Fall der Fälle eine Hintertür offen.

4. Ein sauberes Unternehmensnetzwerk gewährleisten

Bevor Anwendungen und Services wiederhergestellt werden, muss gewährleistet sein, dass die Angreifer komplett aus dem Unternehmensnetzwerk entfernt wurden. Oft befinden sie sich dort bereits seit Wochen oder sogar Monaten und sind in dieser Zeit weit in die Systeme vorgedrungen. Verbleiben sie irgendwo im Netzwerk, besteht die Gefahr, dass sie kurz nach der Recovery erneut Daten verschlüsseln.

5. Wiederhergestellte Anwendungen testen

Im Zuge der Recovery führen Unternehmen oft Sicherheitsmaßnahmen durch. Sie erneuern die Anmeldedaten, führen eine Multi-Faktor-Authentifizierung ein oder ändern die Konfiguration ihrer Clients. Die wiederhergestellten Anwendungen sollten deshalb zunächst auf Herz und Nieren getestet werden, bevor sie wieder in den produktiven Betrieb gehen. Funktionieren sie nicht einwandfrei, kann das die Reputation bei Kunden, Partnern und Zulieferern schwer beschädigen.

Julian Sachs ist Projektmanager für Cybersecurity und Incident Response bei Dell Technologies. (c) Dell Technologies


„Bei der Vorbereitung und Durchführung einer Wiederherstellung kann ein dedizierter Partner für Incident Response und Recovery wertvolle Unterstützung leisten“, erklärt Julian Sachs, Projektmanager für Cybersecurity und Incident Response bei Dell Technologies. „Er bewertet die Fähigkeiten zur Wiederherstellung von kritischen Anwendungen, gibt Verbesserungsempfehlungen und ist in Notfällen sofort greifbar, um direkt vor Ort Hilfe zu leisten. Bei Bedarf kann er auch schnell zusätzliche Hardware für die temporäre Erweiterung der IT-Umgebung bereitstellen oder Spezialisten für bestimmte Technologien organisieren. Damit schaffen Unternehmen optimale Voraussetzungen, um den Normalbetrieb schnellstmöglich wiederherzustellen.“


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*