Bei der Erarbeitung eines IT-Notfallplans sollte auf Best-Practice-Ansätzen wie der BSI 100-4 aufgebaut werden. Kleine und mittlere Unternehmen (KMU) in IT-fernen Branchen haben jedoch oft nur sehr begrenzte Ressourcen und lassen sich deshalb von den sehr detaillierten und teilweise abstrakten Vorgaben solcher Standards abschrecken. Bevor eine solche Organisation deshalb gar nichts unternimmt, sollte sie zumindest eine minimale IT-Notfallplanung durchführen. Genau an solche Unternehmen richtet sich diese Vorlage mit einem vereinfachten und praxisorientierten Ansatz.
Relevant für:
Geschäftsführer und IT-Verantwortliche in kleinen und mittleren Unternehmen (KMU) bzw. im Mittelstand
Themen:
Business Continuity Management, IT-Sicherheit, IT-Notfallplanung
Einleitung
Unsere Vorlage definiert eine Struktur für einen einfachen Notfallplan und zeigt anhand von Beispielen, wie er mit Leben gefüllt werden kann. Die Beispiele dürfen jedoch nicht blind übernommen werden, denn ein Notfallplan wird nur dann funktionieren, wenn er auf die Belange des Unternehmens bzw. der Organisation zugeschnitten ist. Das erreichen Sie nur in einer engen Zusammenarbeit zwischen Geschäftsleitung, IT, Fachabteilungen und dem Rechtsberater. Und das ist leider auch ein Stück Arbeit, die mehrere Workshops und Besprechungen erfordern wird. Diese Arbeit ist jedoch gut investiert, denn in Zeiten ausgefeilter Schadsoftware kann jede Organisation plötzlich betroffen sein. Eine solide Vorbereitung kann einen wesentlichen Anteil daran haben, den wirtschaftlichen Schaden für das Unternehmen so gering wie möglich zu halten.
Denken Sie jedoch nicht nur an den Notfall an sich, sondern auch an präventive Maßnahmen. Besonders wichtig ist dabei eine regelmäßige Offline-Datensicherung, die über ausreichend viele Generationen zurück in die Vergangenheit zur Verfügung steht.
Inhaltsverzeichnis
1 Einordnung des IT-Notfallplans
2 Erkennen und Melden potenzieller Notfälle
2.1 Kriterien eines potenziellen IT-Notfalls
2.1.1 Für den IT-Betrieb
2.1.2 Für den IT Help Desk
2.1.3 Für Anwender kritischer IT-Services
2.1.4 Für das Facility Management
2.1.5 Für den Empfang / für die Telefonzentrale
2.2 Automatisierte Systeme
2.3 Melden potenzieller IT-Notfälle
2.3.1 Zu normalen Arbeitszeiten
2.3.2 Außerhalb der normalen Arbeitszeiten
2.4 Diensthabende Person für IT-Notfälle
3 IT-Sofortmaßnahmen
3.1 Allgemein
3.2 Bei Schadsoftware
3.3 Bei Feuer, Wasser
3.4 Umschwenken kritischer Anwendungen auf Ersatz-Infrastruktur
4 Ausrufen eines IT-Notfalls
4.1.1 Reihenfolge
4.1.2 Kriterien für einen IT-Notfall
4.1.3 Wer ruft den Notfall aus?
4.1.4 Unklare Situationen, Vorwarnung
4.2 Alarmierung
4.2.1 Grundsätze
4.2.2 Alarmierung bei einem IT-Notfall
4.2.3 Meldebaum
4.2.4 Standardisierte Meldung
5 Notfallmanagement durch den IT-Notfall-Stab
5.1 Allgemein
5.2 Arbeitsräume für den IT-Notfall-Stab
5.3 Arbeitsmodi des Notfall-Stabs
5.4 Management von Wiederanlauf und Wiederherstellung
5.5 Meldepflichten
5.6 Dokumentation und Beweissicherung
5.6.1 Protokollierung der Ereignisse
5.6.2 Forensische Sicherung auf IT-Systemen
5.7 Kommunikation
5.7.1 Interne Kommunikation
5.7.2 Kommunikation mit Kunden
5.7.3 Kommunikation mit Behörden und Ämtern
5.8 Öffentlichkeitsarbeit
5.9 Alternative Organisation der Arbeit
6 Wiederanlauf und Wiederherstellung kritischer Geschäftsprozesse
6.1 Liste der kritischen Geschäftsprozesse
6.2 Geschäftsprozess: Vertrieb
6.3 Geschäftsprozess: Produktionsplanung
6.4 Geschäftsprozess: Auftragsabwicklung
7 Wiederanlauf und Wiederherstellung der kritischen IT-Services
7.1 Übergreifend
7.1.1 Mögliche Ersatz-Räumlichkeiten
7.1.2 Bedarf IT-Personal
7.1.3 Dienstleister
7.1.4 IT-Infrastruktur
7.1.5 Produktion
7.2 Wiederanlauf / Wiederherstellung IT-Service "Standard-Arbeitsplatz"
7.3 Wiederanlauf / Wiederherstellung IT-Service "..."
8 Verzeichnisse
8.1 Kontaktdaten
8.1.1 Intern
8.1.2 Dienstleister
8.1.3 Behörden
8.1.4 Medien
8.2 IT-Umgebung
8.2.1 Standorte / Niederlassungen
8.2.2 IT-Infrastruktur
8.2.3 Anwendungen und Services
8.3 Weitere Verzeichnisse
2 Erkennen und Melden potenzieller Notfälle
2.1 Kriterien eines potenziellen IT-Notfalls
2.1.1 Für den IT-Betrieb
2.1.2 Für den IT Help Desk
2.1.3 Für Anwender kritischer IT-Services
2.1.4 Für das Facility Management
2.1.5 Für den Empfang / für die Telefonzentrale
2.2 Automatisierte Systeme
2.3 Melden potenzieller IT-Notfälle
2.3.1 Zu normalen Arbeitszeiten
2.3.2 Außerhalb der normalen Arbeitszeiten
2.4 Diensthabende Person für IT-Notfälle
3 IT-Sofortmaßnahmen
3.1 Allgemein
3.2 Bei Schadsoftware
3.3 Bei Feuer, Wasser
3.4 Umschwenken kritischer Anwendungen auf Ersatz-Infrastruktur
4 Ausrufen eines IT-Notfalls
4.1.1 Reihenfolge
4.1.2 Kriterien für einen IT-Notfall
4.1.3 Wer ruft den Notfall aus?
4.1.4 Unklare Situationen, Vorwarnung
4.2 Alarmierung
4.2.1 Grundsätze
4.2.2 Alarmierung bei einem IT-Notfall
4.2.3 Meldebaum
4.2.4 Standardisierte Meldung
5 Notfallmanagement durch den IT-Notfall-Stab
5.1 Allgemein
5.2 Arbeitsräume für den IT-Notfall-Stab
5.3 Arbeitsmodi des Notfall-Stabs
5.4 Management von Wiederanlauf und Wiederherstellung
5.5 Meldepflichten
5.6 Dokumentation und Beweissicherung
5.6.1 Protokollierung der Ereignisse
5.6.2 Forensische Sicherung auf IT-Systemen
5.7 Kommunikation
5.7.1 Interne Kommunikation
5.7.2 Kommunikation mit Kunden
5.7.3 Kommunikation mit Behörden und Ämtern
5.8 Öffentlichkeitsarbeit
5.9 Alternative Organisation der Arbeit
6 Wiederanlauf und Wiederherstellung kritischer Geschäftsprozesse
6.1 Liste der kritischen Geschäftsprozesse
6.2 Geschäftsprozess: Vertrieb
6.3 Geschäftsprozess: Produktionsplanung
6.4 Geschäftsprozess: Auftragsabwicklung
7 Wiederanlauf und Wiederherstellung der kritischen IT-Services
7.1 Übergreifend
7.1.1 Mögliche Ersatz-Räumlichkeiten
7.1.2 Bedarf IT-Personal
7.1.3 Dienstleister
7.1.4 IT-Infrastruktur
7.1.5 Produktion
7.2 Wiederanlauf / Wiederherstellung IT-Service "Standard-Arbeitsplatz"
7.3 Wiederanlauf / Wiederherstellung IT-Service "..."
8 Verzeichnisse
8.1 Kontaktdaten
8.1.1 Intern
8.1.2 Dienstleister
8.1.3 Behörden
8.1.4 Medien
8.2 IT-Umgebung
8.2.1 Standorte / Niederlassungen
8.2.2 IT-Infrastruktur
8.2.3 Anwendungen und Services
8.3 Weitere Verzeichnisse
Vorschaubilder
Die Vorlage umfasst 30 Seiten
Vorschau der Version 0.1 ...
Vorlage zum kostenlosen Download
PDF-Vorschau Editierbare Word-Datei zum DownloadVersionen
Version 0.3: Struktur stärker an den Standard BSI 100-4 angelehnt.
Version 0.2: Umstrukturierung, siehe Kurzbeschreibung
Version 0.1: Initiale Erstellung
Wie den Notfallplan ausfüllen?
Die Vorlage schafft einen Rahmen, der jedoch mit Leben gefüllt werden muss. In den nachfolgenden Ressourcen finden Sie Vorschläge für einzelne Themenbereiche.
Dokument aus dem Jahr 2015
Kapitel 16 Sicherheitsvorfälle bzw. Informationssicherheitsereignisse (Incident Handling)
Kapitel 17 Disaster Recovery und Business Continuity
Kapitel 17 Disaster Recovery und Business Continuity
5 wichtige Tipps zum Umgang mit dem Notfallplan
Cyber-Angriff: Unternehmen berichten
Unternehmen und Organisationen berichten über ihre Erfahrungen. Wie haben sie reagiert, wie haben sie die Kommunikation organisiert, wie haben sie die wichtigen Geschäftsprozesse ohne IT-Unterstützung organisiert? Folgen Sie dem Link ...
Über KonBriefing.com
KonBriefing.com ist ein unabhängiger Researcher und Analyst im Bereich IT-Sicherheit, Informationssicherheit, Risikomanagement und Compliance. Das Unternehmen wurde 2019 gegründet hat seinen Sitz in Deutschland.
Über den Autor

Bert Kondruss
Experte für Cybersicherheit
Gründer und Geschäftsführer von KonBriefing.com
Haben Sie Fragen? Gerne per Mail
Kontakt

Experte für Cybersicherheit
Gründer und Geschäftsführer von KonBriefing.com
Haben Sie Fragen? Gerne per Mail
Kontakt

