Security

Kompetenz beweisen

23. September 2015, 16:16 Uhr | Frank Kölmel, Vice President Central & Eastern Europe, Fireeye

Fortsetzung des Artikels von Teil 1

Welche Daten wurden gestohlen?

Um herauszufinden, welche Daten die Angreifer kopiert und entwendet haben, ist meist eine forensische Analyse der betroffenen Systeme erforderlich. Mitunter kann selbst eine solche Analyse diese Frage nicht vollständig beantworten. Bei diesem Thema gilt daher Zurückhaltung, solange keine belastbaren Ergebnisse vorliegen. Bevor diesbezüglich Informationen – ob an Kunden, Investoren oder Pressevertreter – kommuniziert werden, sollte auch die Rechtsabteilung des Unternehmens in die Beratung mit einbezogen werden. Mögliche gesetzliche Verpflichtungen aufgrund der Art der gestohlenen oder möglicherweise gestohlenen Daten haben Vorrang und müssen als Prioritäten behandelt werden.

Ist der Vorfall eingedämmt?

Wer die ersten vier Fragen beantworten kann, hat gute Voraussetzungen für die Beantwortung dieser letzten Frage. Wenn der Plan der Angreifer, ihre Motive und Ziele sowie der Verlauf des Angriffs aufgeklärt werden konnte, ist es besser möglich, auf den Angriff zu reagieren und mit der Schadensbehebung zu beginnen.

Cyberangriffe betreffen heute bei Weitem nicht nur große Unternehmen. Überall, wo Daten und Informationen digital bewahrt werden, gibt es auch Cyberkriminelle, Wirtschaftsspione oder Aktivisten, die Interesse an ihnen haben. Weil Angreifer immer neue Wege finden, Netzwerke anzugreifen und ihre Ziele zu verfolgen, kann es keinen absoluten Schutz vor Cyberangriffen und ihren Folgen geben. Das richtige Verhalten bei Sicherheitsvorfällen im eigenen Unternehmen und die schnelle und professionelle Reaktion können jedoch dazu beitragen, die Schäden – insbesondere für die öffentliche Wahrnehmung – so gering wie möglich zu halten.                                               

Anbieter zum Thema

zu Matchmaker+

  1. Kompetenz beweisen
  2. Welche Daten wurden gestohlen?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu FireEye

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+