Leitfaden zum Umgang mit Cyberattacken

Cyberattack defense

Die Gefahr von Cyberangriffen wächst. Die Angreifenden sind zunehmend professionell organisiert und in der Lage, Sicherheitslücken schnell zu nutzen. Sie verfügen über Werkzeuge, um Schwachstellen der Systeme zu identifizieren. Auch Betrugs- und Phishing-Maschen sind deutlich professioneller geworden – und damit schwerer für Nutzer*innen zu erkennen. Experten sind sich einig: Ein Cyberangriff ist nicht mehr eine Frage des „ob“, sondern des „wann“.

Die LDi NRW fasst die wesentlichen ToDos auf ihrer Seite wie folgt zusammen :

  • Angriff stoppen: Sofortige Maßnahmen ergreifen, um den Angriff zu stoppen oder einzudämmen.
  • Untersuchung: Ursache, Umfang, Ablauf und Folgen des Angriffs analysieren.
  • Risikobewertung: Auswirkungen auf die betroffenen Personen bestimmen und das Risiko für ihre Rechte bewerten.
  • Schadensbegrenzung: Maßnahmen ergreifen, um die Folgen für betroffene Personen abzumildern und sie gegebenenfalls benachrichtigen.
  • Prävention: Vorkehrungen treffen, um zukünftige Angriffe zu verhindern und das Schutzniveau zu erhöhen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt Informationen zum Umgang mit Cyberangriffen zur Verfügung. Diese Infos umfassen auch Listen von Dienstleistern im IT-Sicherheitsbereich, die zur Unterstützung kontaktiert werden können. Zudem besteht die Möglichkeit, sich an den Single Point of Contact des Cybercrime-Kompetenzzentrums zu wenden.

(Foto: Ummeya – stock.adobe.com)

Letztes Update:11.08.24

  • BSI IT-Grundschutz++

    BSI veröffentlicht Methodikleitfaden für Grundschutz++

    Das Bundesamt für Sicherheit in der Informationstechnik hat Anfang April 2026 die erste Version seines Leitfadens zur Methodik des Grundschutz++ veröffentlicht. Das Dokument markiert einen weiteren Schritt bei der Ablösung des klassischen IT-Grundschutzes durch den modernisierten Nachfolgestandard. Inhalt und Zielsetzung Der Leitfaden bildet einen zukunftsgerichteten Ordnungsrahmen für den systematischen Aufbau und die Weiterentwicklung eines Informationssicherheitsmanagementsystems.

    Mehr erfahren
  • Arbeitszeiterfassung datenschutzkonform

    Datenschutzkonforme Anwesenheitsübersicht im Zeiterfassungssystem

    Ein Fallbeispiel aus dem sächsischen Tätigkeitsbericht 2025 zeigt, wie die flächendeckende Freischaltung einer „Anwesenheitsübersicht“ in einem elektronischen Zeiterfassungssystem gegen den Grundsatz der Datenminimierung verstoßen kann – und welche Konsequenzen drohen, wenn Verantwortliche die datenschutzrechtliche Erforderlichkeit nicht hinreichend begründen können. Ausgangslage In sächsischen Finanzämtern war die Funktion „Anwesenheitsübersicht“ eines Zeiterfassungssystems zunächst so konfiguriert, dass sämtliche Beschäftigte

    Mehr erfahren
  • Einholung von Mieterselbstauskünften durch Wohnungsmakler

    Mieterselbstauskunft: Datenschutzaufsicht zieht klare Grenzen

    Ein aktueller Fall (Ziffer 2.2.) aus dem Tätigkeitsbericht 2025 der Sächsichen Datenschutzaufsichtsbehörde verdeutlicht, dass Mieterselbstauskünfte in der Praxis nach wie vor häufig datenschutzrechtlich unzulässige Abfragen enthalten – und dass Aufsichtsbehörden auch ohne festgestellten Verstoß im Einzelfall tätig werden können. Der Fall Ein Mietinteressent erhielt von einem Wohnungsmakler bereits vor der Wohnungsbesichtigung eine umfangreiche Selbstauskunft, die

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner