Zum Inhalt springen
Strategien zur Datenwiederherstellung

Ablauf der Wiederherstellungs-Maßnahmen nach einem Cyberangriff

Autor:Quelle: SEP • 22.6.2015 • ca. 0:20 Min

Inhalt
  1. Was tun nach dem Cyberangriff?
  2. Ablauf der Wiederherstellungs-Maßnahmen nach einem Cyberangriff
Ablauf der Wiederherstellungs-Maßnahmen nach einem Cyberangriff
Ablauf der Wiederherstellungs-Maßnahmen nach einem Cyberangriff
© SEP

Anbieter zum Thema

Erläuterung der Infografik:

  1. Infektion hat stattgefunden.
  2. Sie wird von den IT-Administratoren erkannt.
  3. Anhand der Backups analysieren, wann der Befall stattfand und wie die Ausbreitung verlaufen ist. Und durch Vergleiche der Sicherungssätze erkennen wo sich die Schadsoftware befindet. Dazu werden Daten Betriebssystem-übergreifend verfügbar gemacht. Dies erfolgt auf einem abgeschotteten, integren System, beispielsweise mit Hilfe von "Forensik Linux KALI".
  • Daten werden Read-Only wiederhergestellt (gemountet)
  • Vergleich von Datensätzen von verschiedenen Zeitpunkten.
  • Sichere Datensätze werden erkannt und wiederhergestellt.
  1. Das System kann wieder anlaufen und der IT-Betrieb ist wieder lauffähig.