Leitfaden zum Umgang mit Cyberattacken

Die Gefahr von Cyberangriffen wächst. Die Angreifenden sind zunehmend professionell organisiert und in der Lage, Sicherheitslücken schnell zu nutzen. Sie verfügen über Werkzeuge, um Schwachstellen der Systeme zu identifizieren. Auch Betrugs- und Phishing-Maschen sind deutlich professioneller geworden – und damit schwerer für Nutzer*innen zu erkennen. Experten sind sich einig: Ein Cyberangriff ist nicht mehr eine Frage des „ob“, sondern des „wann“.
Die LDi NRW fasst die wesentlichen ToDos auf ihrer Seite wie folgt zusammen :
- Angriff stoppen: Sofortige Maßnahmen ergreifen, um den Angriff zu stoppen oder einzudämmen.
- Untersuchung: Ursache, Umfang, Ablauf und Folgen des Angriffs analysieren.
- Risikobewertung: Auswirkungen auf die betroffenen Personen bestimmen und das Risiko für ihre Rechte bewerten.
- Schadensbegrenzung: Maßnahmen ergreifen, um die Folgen für betroffene Personen abzumildern und sie gegebenenfalls benachrichtigen.
- Prävention: Vorkehrungen treffen, um zukünftige Angriffe zu verhindern und das Schutzniveau zu erhöhen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt Informationen zum Umgang mit Cyberangriffen zur Verfügung. Diese Infos umfassen auch Listen von Dienstleistern im IT-Sicherheitsbereich, die zur Unterstützung kontaktiert werden können. Zudem besteht die Möglichkeit, sich an den Single Point of Contact des Cybercrime-Kompetenzzentrums zu wenden.
(Foto: Ummeya – stock.adobe.com)
Letztes Update:11.08.24
Verwandte Produkte
Das könnte Sie auch interessieren
-
BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit
Mehr erfahren -
Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?
Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO
Mehr erfahren -
Leitfaden für Penetrationstests von LLMs
Die Allianz für Cyber-Sicherheit hat einen Leitfaden veröffentlicht, der sich mit Penetrationstests für Large Language Models (LLMs) befasst. Ziel ist es, klassische Prüfmethoden aus dem Bereich der IT-Sicherheit auf die spezifischen Eigenschaften und Risiken von LLMs zu übertragen. Für Datenschutz- und Compliance-Verantwortliche ist das Dokument besonders interessant, da Schwachstellen in KI-Systemen unmittelbare Auswirkungen auf die
Mehr erfahren