Notfallmanagement durch den IT-Notfallstab
Ziel des IT-Notfallstabes
Die wichtigste Aufgabe des IT-Notfallstabes ist der Wiederanlauf zu einem Notbetrieb, sowie die Wiederherstellung des Normalbetriebs.
Zusammenstellung des IT-Notfallstabes
Aufgrund der zentralen Rolle der IT haben IT-Notfälle in der Regel erhebliche Auswirkungen auf den gesamten Geschäftsbetrieb. In kurzer Zeit sind zahlreiche und z. T. gravierende Entscheidungen zu treffen und es ist eine abgestimmte Kommunikation zu verschiedensten Interessensgruppen zu führen.
Deshalb ist der IT-Notfallstab keine "IT-Angelegenheit", sondern ist so zu besetzen, dass er im Hinblick auf die gesamte Geschäftstätigkeit maximal entscheidungs- und handlungsfähig ist.
Mitglieder des IT-Notfallstabes (siehe Anhang Kontaktdaten):
- Geschäftsführer
- Gebäudemanagement
- Finanzen
- Personalabteilung
- Kommunikation
- IT-Sicherheitsbeauftragter
- …weitere relvante Führungskräfte…
Die Verantwortung für die weitere Bearbeitung eines IT-Notfalls liegt beim IT-Notfallstab.
Seine Mitglieder sind vorbestimmt und in ihre Aufgaben eingewiesen.
Der IT-Notfallstab, ggf. einzelne Mitglieder davon, entscheidet, welche weiteren Personen in den Notfallstab aufgenommen werden sollen (insbes. die optionalen Mitglieder des IT-Notfallstabes).
Im IT-Notfall zu klärende Fragen:
- Wer soll zusätzlich Mitglied des IT-Notfallstabes sein?
- Ist die Anwesenheit der Mitglieder gewährleistet? Muss eine Urlaubssperre verhängt werden?
Arbeitsräume für den IT-Notfallstab
Büros:
Ausweichräume außerhalb des Firmengeländes:
- Homeoffice: Digitale Verbindung via MS-Teams (alternativ: Telefonkonferenz oder GoToMeeting)
- Ggf. anzumietende Räumlichkeiten
Arbeitsmodi des IT-Notfallstabs
Abhängig von der Situation sind für den Notfallstab die folgenden Arbeitsweisen denkbar:
- Information / bei Bedarf: Die Mitglieder werden über eine Situation regelmäßig informiert, kommen aber nur bei besonderem Bedarf zusammen. Beispielsweise anwendbar in einfachen Situationen, die längere Wartezeiten beinhalten (um z.B. Anwendungen neu zu konfigurieren).
- Teilzeit: Die Mitglieder kommen regelmäßig zusammen, um eine Situation zu besprechen. Sie nehmen jedoch auch ihre anderen Tätigkeiten wahr.
- Vollzeit: Die Mitglieder arbeiten ausschließlich an der Bewältigung der Situation. Das ist notwendig bei komplexen Situationen, die eine hohe Arbeitslast generieren, z.B. umfangreicher Malware-Befall.
Vor allem in komplexen Situationen kann es notwendig sein, viele Stunden pro Tag und auch am Wochenende zu arbeiten. Deshalb sollte in solchen Fällen auch an Vertretungsmöglichkeiten gedacht werden.
Ggf. muss für die Mitglieder des IT-Notfallstabes eine Urlaubssperre verhängt werden. Bzw. dies aus dem Urlaub etc. in das Unternehmen gerufen werden.
Im IT-Notfall zu klärende Fragen:
- Wann findet in welcher Besetzung die nächste Sitzung des IT-Notfallstabes statt?
- Welcher Teilnehmer protokolliert die Aktivitäten des IT-Notfallstabes?
- Muss die Personalabteilung / Personalrat einbezogen werden bzgl. Arbeitszeiten?
- Muss versucht werden, Mitarbeiter aus Urlaub in die Arbeit zu holen?
- Macht eine Urlaubssperre für Mitglieder des IT-Notfallstabes Sinn?
Meldepflichten, Meldeoptionen
Bei einem IT-Notfall müssen u.U. innerhalb definierter Fristen Meldungen an Behörden und andere Institutionen gemacht werden.
Dadurch sollen Schwierigkeiten durch Ordnungsgelder, Kontopfändungen usw. abgewendet werden, z. B. :
- Sich verzögernde Pflichtmeldungen an Behörden
- Rücksprache bzgl. Erfüllung hoheitlicher Aufgaben
- Sich verzögernde Zahlungen
- Sich verzögernde Bereitstellung statistischer Daten
Aufsichtsbehörden
Datenschutz
Bei möglichen oder tatsächlichen Datenschutzverstößen: D. h. wenn personenbezogene Daten in irgendeiner Form involviert sind:
- Verantwortlich: Die Geschäftsführung entscheidet, ob eine Meldung erfolgt, Kontakt siehe Anhang Kontaktdaten.
- Fachlich federführend: Datenschutzbeauftragte
Im IT-Notfall zu klärende Fragen:
- Entscheidung Geschäftsführung, inwieweit der interne Datenschutz einbezogen wird
- Entsprechend kontaktiert HGF den internen Datenschutz
Hintergrund, Ergänzendes:
- Meldung an die Datenschutzbehörde innerhalb von 72 Stunden ab bekanntwerden eines relevanten Vorfalles. Ggf. müssen Datenschutzbeauftragte von Kunden und Dienstleistern benachrichtigt und einbezogen werden (siehe Anhang Kontaktdaten).
- Ggf. Koordination mit anderen Unternehmen, Dienstleistern etc. Hinsichtlich der Meldung.
- Sofern verfügbar und zeitlich angemessen: Meldung über ein Ticketsystem
- Die Meldungen sollten immer nachweisbar sein. Beispiel: schriftlich, Telefonate vor Zeugen führen, nachträglich Mails schreiben, Inhalt mit Datum und Uhrzeit dokumentieren usw.
- Vorlage: Muster Datenschutz-Meldung.doc
Aufsichtsbehörden
Prüfung, ob Aufsichtsbehörden informiert werden müssen / sollten.
Im IT-Notfall zu klärende Fragen:
- Entscheidung Geschäftsführung, inwieweit Aufsichtsbehörden informiert werden
- Entsprechend kontaktiert Geschäftsführung die Aufsichtsbehörden
Anzeigepflicht bzgl. Cyber-Versicherung
Falls eine Anzeigepflicht bei Eintritt eines Versicherungsfalls (siehe Versicherungsschein) besteht: Insbesondere bei Cyber-Erpressung.
Im IT-Notfall zu klärende Frage:
- Die Geschäftsführung entscheidet, ob eine solche Meldung erfolgt.
Strafverfolgungsbehörden
Die Einbeziehung (insbes. der Polizei) ist ggf. Haftungs- und Versicherungstechnisch notwendig.
Einsatz-Entscheidung durch die Geschäftsführung.
- Zentrale Ansprechstelle Cybercrime (ZAC) am Bay. LKA
„Nach einem strafrechtlich relevanten Sicherheitsvorfall in Ihrer Organisation nehmen Sie bitte zunächst telefonisch Kontakt mit einem unserer Sachbearbeiter auf. Dieser wird Ihnen, nach einer vorläufigen Bewertung der Situation, erforderliche Maßnahmen empfehlen und ggf. ein polizeiliches Ermittlungsverfahren einleiten.
Als Ersthelfer bieten Ihnen die erfahrenen Mitarbeiter der ZAC wichtige organisatorische und technische Hinweise, um die oft chaotische Lage nach einem Angriff zu bewältigen.
Der diskrete Umgang mit Informationen ist für die Polizeibehörden eine gesetzliche Verpflichtung!
„In dringenden Fällen außerhalb der genannten Bürozeiten, etwa bei einem laufenden Cyberangriff auf ihre Organisation, kontaktieren Sie bitte den Polizeinotruf 110!“
Zentrale Ansprechstelle Cybercrime Bürozeiten: Mo-Do 08.00 Uhr - 16.00 Uhr, Fr 08.00 Uhr - 14.00 Uhr
Telefon ZAC: 089/1212-3300
https://www.polizei.bayern.de/kriminalitaet/internetkriminalitaet/002464/index.html
- Bayerisches Landesamt für Verfassungsschutz, Wirtschaftsschutz, CAZ
„Bei einem versuchten oder erfolgreich durchgeführten Elektronischen Angriff auf ein Unternehmens- oder Hochschulnetzwerk berät sich das CAZ gemeinsam mit den Betroffenen zeitnah und vertraulich über das weitere Vorgehen. Das betroffene Unternehmen beziehungsweise die betroffene Hochschule erhält vom CAZ nach der forensischen Analyse und der nachrichtendienstlichen Bewertung eine Rückmeldung mit Handlungsempfehlungen. Andere möglicherweise von einem ähnlichen Angriff betroffene Unternehmen und Einrichtungen erhalten Informationen zu den erkannten Angriffsmustern, selbstverständlich in anonymisierter Form.“
Knorrstraße 139, 80937 München, Telefon: 089/31201-222, caz@lfv.bayern.de
https://www.verfassungsschutz.bayern.de/spionageabwehr/cyber_allianz_zentrum/index.html
- „Zentralstelle Cybercrime Bayern“ (ZCB) bei der Generalstaatsanwaltschaft Bamberg
„Bayernweit zuständig für die Bearbeitung herausgehobener Ermittlungsverfahren im Bereich der Cyberkriminalität“
Wörthstraße 7, 96052 Bamberg, Telefon: 0951/833-0, poststelle@gensta-ba.bayern.de
https://www.justiz.bayern.de/gerichte-und-behoerden/generalstaatsanwaltschaft/bamberg/spezial_1.php
Verbundene Einrichtungen, Kunden
- Mail über Probleme und mögliche Verzögerungen
- Informationen zu veränderten Erreichbarkeiten
- Informationsbanner auf der Website
- Ggf. verpflichtend falls Datenschutz dies erfordert
Je nach Situation bzw. Betroffenheit ggf. folgende Einrichtungen informieren:
- Wirtschaftsprüfer
- Andere Unternehmen
- Kunden (siehe Anhang Kontaktdaten)
Dienstleister
Betroffene Dienstleister sind ggf. zu informieren.
Dokumentation und Beweissicherung
Notwendigkeit der Protokollierung der Ereignisse
Ein gravierender IT-Notfall mit längerer Unterbrechung kritischer Geschäftsprozesse kann später zu strafrechtlichen und zivilrechtlichen Konsequenzen für das Unternehmen und für Einzelpersonen führen. Daher ist eine fortlaufende Dokumentation aller Ereignisse sinnvoll. Jeder Eintrag sollte Datum und Uhrzeit beinhalten und mit so viel Kontextinformationen versehen werden, dass die Abläufe auch im Nachhinein noch gut nachvollzogen werden können.
Forensische Sicherung auf IT-Systemen
Je nach Situation sollten auf den relevanten IT-Systemen die Spuren forensisch gesichert werden (z.B. Logdateien). Dafür sollten ggf. Experten für Cyber-Sicherheit hinzugezogen werden.
Kommunikation (nachfolgend zur Alarmierung)
Über Meldepflichten / Meldeoptionen hinaus ist ggf. weitere Kommunikation erforderlich:
Interne Kommunikation
Mitarbeiter intern über die Situation informieren.
Vorschlag:
Status
Was ist vorgefallen? (Grober Sachverhalt, ohne in alle Details zu gehen)
Status (bei der Analyse, bei der Wiederherstellung usw.)
Haben externe Dienstleister zur Unterstützung geholt (optional)
Haben den Vorfall den Behörden gemeldet (optional)
Verhalten
Die Vorgesetzten werden die weitere Vorgehensweise mit den Mitarbeitern besprechen.
Gegenüber Kunden: Aktuell haben wir eine technische Störung.
Bitte: Den Vorfall nicht auf sozialen Medien zu veröffentlichen. Warum? Die in sozialen Medien sich schnell entwickelnden Unsachlichkeiten und Übertreibungen können dem Unternehmen weiteren Schaden zufügen - was nicht im Interesse der Mitarbeiter sein dürfte.
Bitte: Bei Anfragen von Pressevertretern keine Auskünfte geben, sondern auf den Pressesprecher des Unternehmens verweisen.
Warum? Es ist kurzfristig sicher ein tolles Gefühl, in der Presse zu sein. Jedoch sollte man nicht davon ausgehen, korrekt zitiert zu werden. Stattdessen könnte man schnell zum Mittelpunkt einer verzerrten Darstellung und von Spekulationen werden, was sowohl dem Unternehmen als auch der Person selbst schaden kann.
Abschluss
Hoffen auf die Mitarbeit aller.
Werden informieren, sobald es Neuigkeiten gibt.
Werden gemeinsam die schwierige Situation bewältigen.
Externe Kommunikation, Öffentlichkeitsarbeit
Notfälle haben eine erhebliche Auswirkung auf das Geschäft und sind damit in unterschiedlichen Graden auch außerhalb des Unternehmens wahrnehmbar, für Geschäftspartner und Kunden (siehe Anhang Kontaktdaten) oder sogar für die Allgemeinheit. Entsprechend sollte informiert werden, damit auf der Gegenseite keine Unsicherheit entsteht, sondern das Vertrauen auch in dieser Situation erhalten bleibt.
Und es besteht immer die Möglichkeit, dass Informationen über größere oder spektakuläre Ausfälle an die Presse gelangen. Daher sollte im Vorfeld überlegt werden, ab wann und wie eine aktive Kommunikation nach außen betrieben wird, damit das Unternehmen bzw. die Organisation dabei eine aktive Rolle behält und nicht von der Presse vor sich hergetrieben wird. Alle Informationen an die Presse sollten nur über einen dedizierten Pressesprecher laufen, um eine konsistente Kommunikation zu gewährleisten.
Bereichsleiter Kommunikation
Der Bereichsleiter Kommunikation stimmt die öffentliche Kommunikation ab. Hierbei arbeitet er mit dem Pressesprecher, SocialMedia-/Marketing-Verantwortlichen und dem Leiter des ISZ zusammen. Rollen bzgl. Unternehmens-Kommunikation siehe hier (siehe Anhang Kontaktdaten).
Instrumente:
- Pressemitteilungen: Per Mail an Pressekontakte, auf Unternehmens-Medien, auf Pressportalen.
Ggf. Telefonate, Gespräche mit Pressevertretern
- Social Media: Postings auf geeigneten Kanälen
- Unternehmenseigene-Kanäle, z. B. Websites: Veröffentlichung geeigneter Informationen
Textbausteine für Pressemitteilungen, Postings…
Unternehmen von Cyber-Angriff betroffen, Beispiel Ransomware
Einleitung:
Am <Datum> wurde unser Unternehmen von einem schweren Cyber-Angriff getroffen. Das führt zu <ernsthaften> Einschränkungen <in der Auftragsabwicklung, bei der Durchführung von Dienstleistungen, ...> an <den Standorten ..., an allen Standorten>.
Geschehen:
Durch Ransomware wurden die Inhalte <mehrerer Server> verschlüsselt, davon betroffen <ist die Bürokommunikation, sind größere Teile der IT-Infrastruktur>.
Maßnahmen:
Wir arbeiten intensiv daran, die Auswirkungen auf Kunden und Mitarbeiter zu minimieren und die IT-Systeme wiederherzustellen. Die zuständigen Behörden wurden über den Vorfall informiert.
Weitere Informationen:
Sobald weitere Informationen vorliegen, werden wir darüber informieren.
Für weitere Fragen wenden Sie sich bitte an <Kontaktdaten Pressesprecher o.ä.>.
(Kurzfristige) Wiederherstellung der Arbeitsfähigkeit
Ggf. gibt es Möglichkeiten, ohne oder mit anderer IT die Aufgaben zu erfüllen?
Bei den jeweiligen Aufgaben / Anwendungen / Prozessen sind im Anhang „Notfallszenarien“ jeweils Möglichkeiten dafür beschreiben.
Prüfen, welche Aufgaben in welche der folgenden Kategorien fällt (Quelle: BSI „Erste Hilfe bei einem schweren IT-Sicherheitsvorfall“):
- „Nicht betroffen“
Aufgaben, die keines der betroffenen Systeme verwenden.
- „Auslagerungsfähig“
Aufgaben, die betroffene Systeme verwenden, die aber auf ein anderes eigenes oder fremdes System ausgelagert werden können. Die Auslagerungsfähigkeit kann je nach Aufgabe aber insbesondere auch nach der Größe der Organisation, der Organisationsumwelt etc. stark variieren. In diese Kategorie gehören Aufgaben, bei denen kurzfristig ein anderer Standort der Organisation oder eine andere Organisation innerhalb eines Organisationsverbunds (z.B. andere Unternehmen, Kommune, Geschäftsstellen etc.) die erforderliche IT-Ausstattung (neben Clients auch Server mit entsprechenden Fachverfahren) für die eigenen Beschäftigten zur Verfügung stellen kann.
- „mit mobilem Equipment zumindest eingeschränkt Arbeitsfähig“
Aufgaben, die betroffene Systeme verwenden, aber auch mit mobilem, nicht betroffenen, Equipment (Homeoffice, „sauberer“ Laptop, mobiler Hotspot, Handy) zumindest eingeschränkt erbracht werden können. In Abgrenzung zu auslagerungsfähigen Aufgaben handelt es sich hier um die Bereiche, bei denen die eingesetzten Softwaresysteme entweder rein clientseitig funktionieren oder die externe Serverkomponente über das Internet erreichbar ist.
- „ohne Neuaufbau nicht Arbeitsfähig“
Aufgaben, bei denen die Arbeitsfähigkeit nicht nach den vorgenannten Kategorien besteht oder hergestellt werden kann.
In einem nächsten Schritt können dann unter den Aufgaben jeder Kategorie diejenigen identifiziert werden, die als funktionswichtig angesehen werden und deshalb priorisiert lauffähig gemacht werden müssen.
Mitarbeiter:
In der Zeit der Unterbrechung bzw. während des Notbetriebs gibt es u. U. einen Überschuss an Mitarbeitenden, da Geschäftsprozesse unterbrochen sind, Infrastruktur nicht funktioniert, nicht genügend Arbeitsplätze zur Verfügung stehen u.a. Das sind Optionen, wie die Arbeit anders organisiert werden kann:
- Homeoffice statt Büro
- Arbeitsplätze aufräumen
- In mehreren Schichten arbeiten
- An Wochenenden arbeiten
- Kurzarbeit
- Urlaub abbauen
Textvorschlag bzgl Anwesenheit im Büro
Liebe Kolleginnen und Kollegen,
die Systeme mussten am Wochenende erneut runter gefahren werden, einige Anwendungen werden vorerst leider nicht zur Verfügung stehen. Wann einzelne Systeme wieder zugeschaltet werden, lässt sich derzeit schwer vorhersagen.
Für uns ist es jetzt in besonderem Maße wichtig, die Geschäftsprozesse im Blick zu haben und ggf. über Workarounds weiterhin am Leben zu halten.
Bitte stellt deshalb sicher, dass die Mitarbeiter/-innen weiterhin an ihren Arbeitsplatz kommen und die Teams funktionsfähig bleiben - auch wenn deren Hauptanwendungen vorübergehend nicht zur Verfügung stehen. Sobald die Systeme wieder hochgefahren werden, sollte das Arbeiten schnell losgehen können.
Selbstverständlich können einzelne Gleitzeit- oder Urlaubsanträge großzügig genehmigt werden.
FAQ:
„Ich könnte ins Büro kommen, aber meine Hauptanwendung steht nicht zur Verfügung, was soll ich tun?“
Bitte kommen Sie trotzdem ins Büro. Die Aktivierung der Systeme kann zur Zeit schlecht geplant werden. Es kann also sein, dass einzelne Anwendungen im Laufe des Tages hochgefahren werden. Dann ist es wichtig, dass die Arbeit in den Systemen wieder zügig aufgenommen wird. Aber auch für die Etablierung von analogen Prozessen ist es wichtig, dass Sie kreativ mitdenken und mitarbeiten. Alternativ können Sie sich mit Ihrer Führungskraft auf Gleitzeit oder Urlaub einigen.