Vorbereitet für eine Cyberattacke: So minimieren Sie den Schaden in Ihrem KMU

Mit Business Continuity Management reduzieren Firmen den Schaden nach einem Hackerangriff. Was es dazu braucht, haben zwei Experten der zurichnetgroup im Praxis-Webinar mit Gryps erklärt.

Verfasst von Loris Gregorio

Zwei Personen stehen bei der Arbeit vor einem Computer

Jedes KMU ist potenziell ein Ziel eines Hackerangriffs. Wichtig ist, dass man auf das Notfallszenario vorbereitet ist. (Bild: iStockPhoto)

Hackerangriffe richten grossen Schaden an. Daten gehen verloren, Mitarbeitende können für eine Weile nicht arbeiten und die Wiederherstellung des Normalzustands verursacht hohe Kosten. Eine Cyber-Attacke zu verhindern ist schwierig: «Die Frage ist nicht, ob es passiert, sondern wann», sagt Markus Lehmann. Er ist Business Consultant bei der zurichnetgroup und Experte im Bereich Business Continuity Management.

Doch was bedeutet Business Continuity Management (BCM) genau? BCM ist ein Werkzeug für Unternehmen in Notfallsituationen – etwa während eines Hackerangriffs. Bei solchen Szenarien hilft BCM, den IT-Betrieb und die Geschäftsprozesse zu sichern, wiederherzustellen und den Schaden zu minimieren.

Die drei Bereiche von Business Continuity Management:

  • Notfallvorsorge: Proaktives Handeln, um die Eintrittswahrscheinlichkeit und die Höhe eines Schadens zu reduzieren
  • Notfallbewältigung: Reaktives Handeln nach Eintritt eines Schadens
  • Recovery: Schaden bereinigen, Systeme und Daten recovern, Normalbetrieb wieder herstellen

Wie sich Firmen mit Business Continuity Management für solche Notfälle wappnen, erklärten Markus Lehmann und Silvio Bischoff der zurichnetgroup im Praxis-Webinar von Gryps. Hier können Sie sich die Aufzeichnung des Webinars anschauen oder die Präsentation herunterladen.

Wenn es um BCM geht, setzen Firmen zum einen auf externe Fachpersonen, zum anderen gibt es die Möglichkeit, sein eigenes Personal in diesem Bereich zu schulen. Doch welche Ressourcen benötigt ein KMU dafür? Für ein extern geregeltes BCM variieren die Kosten stark, dabei spielt die Grösse des Unternehmens eine Rolle und andere weitere Punkte wie Umfang der Beratung oder Dienstleistungen.

Wenn KMU das Business Continuity Management intern lösen, empfehlen die Experten der zurichnetgroup, diese in drei Module aufzuteilen. Dabei beträgt der gesamte Zeitbedarf für die Module 60 Stunden:

Die Best-Practice-Tipps der Experten:

  • Kurze Sessions, setzen lassen, weiter ausarbeiten.
  • Interner und externer Austausch pflegen.
  • Gemeinsame Plattform für Kommunikation & Dokumentation

Schützen Sie Ihre IT mit Expertinnen und Experten. Jetzt Fragebogen ausfüllen und den passenden IT-Security-Anbieter finden:

Welche Art der Unterstützung benötigen Sie?

Was müssen Schweizer KMU bei der Umsetzung von BCM beachten?

Zur Umsetzung von BCM hat zurichnetgroup ein Schema entwickelt in Form eines Unendlich-Zeichens. Denn BCM ist niemals fertig, es kann laufend optimiert werden. 

Als Einstieg ins BCM sollen Firmen ein Projektteam definieren, das für dessen Umsetzung zuständig ist. Danach soll eine Analyse des Ist-Zustands im Unternehmen erstellt werden. Nachdem es einen Überblick gibt, wer für welche Dienste in der Firma verantwortlich ist, kommt der Hauptteil des BCM: die Formulierung der Notfall-, Recovery- und Kommunikationspläne.

Bei der anschliessenden Implementierung der erarbeiteten Pläne müssen KMU allenfalls ihre Geschäftsprozesse anpassen, damit das mit BCM erarbeitete Konzept im Notfall funktioniert. Zum Schluss gibt es eine Schulung der Stakeholder, etwa Mitarbeitende oder Lieferanten, und Tests zur Überwachung des implementierten Business Continuity Managements. Danach analysiert das Projektteam laufend, wie Unternehmen ihr BCM weiter optimieren können.

Wie kann ich BCM in meiner Firma umsetzen?

Wollen Sie noch mehr über Business Continuity Management erfahren? Schauen Sie sich jetzt das Praxis-Webinar von Gryps und zurichnetgroup nochmals an.

Zur Aufzeichnung

Drei Fragen aus dem Webinar-Publikum

Wie kommen Hacker in mein System? Vor allem über manipulierte Links?
Gelungene Cyber-Attacken starten oft über sogenannte Phishing-Mails. Dabei klicken Mitarbeitende oft auf einen vermeintlich vertraulichen Link. Dabei öffnen sie unwissend das Tor für die Hacker in die IT-Umgebung der Firma. Bis ein solcher Angriff vom Unternehmen erkannt wird, können Tage oder sogar Monate vergehen. Laut Markus Lehmann sind manipulierte Links der wohl häufigste Grund für einen Hackerangriff, die Schwachstelle kann aber auch woanders liegen.

Was sind mögliche Plattformen für Kommunikation und Dokumentation von Business Continuity Management?
Bei der Gestaltung der Dokumentation können Firmen kreativ sein – zusätzlich zum Text ist etwa ein Video oder eine Schulung möglich. Zurichnetgroup-Experte Silvio Bischoff empfiehlt, die Dokumentation in einer dynamischen Form zu gestalten und nicht als statisches PDF oder Word-File. 

Zudem sollte die Dokumentation durchsuchbar sein. «Am Ende muss die Dokumentation aber für die entsprechende Firma geeignet sein. Dann ist alles richtig gemacht», so Bischoff. Gut zu wissen: Es macht Sinn, die BCM-Dokumentation auszudrucken. So können KMU dies im Büro aufhängen und das Dokument ist auch verfügbar, falls ein Server ausfällt. Daher machen hier auch vom Geschäftsserver unabhängige Plattformen Sinn als Ablageort.

Ist ein Offline-Backup zum Schutz von Hackerangriffen sinnvoll?
Hier kommt die weitverbreitete 3-2-1-Back-up-Regel ins Spiel. Laut dieser Regel soll eine Firma insgesamt drei Kopien auf zwei verschiedenen Medien haben und eine Kopie befindet sich auf einer externen Plattform.

Markus Lehmann, Business Consultant bei zurichnetgroup, erklärt die Vorgehensweise hinter BCM in diesem Video:


Zur Übersicht