IT-Ausfälle durch Hacker Unternehmen unterschätzen die Notfallplanung

Hacker-Angriffe: Notfallplanung wird oft unterschätzt Quelle: Getty Images, Montage

Viele Mittelständler wappnen sich gegen Cyberangriffe nur mit technischen Mitteln wie Firewalls und Virenscannern. Dabei braucht es für den Ernstfall konkrete Anweisungen, um nicht im Chaos zu versinken.

  • Teilen per:
  • Teilen per:

Die große IT-Attacke beginnt mit einem Klick. Im Sommer 2016 liest ein Mitarbeiter in der polnischen Niederlassung des Automobilzulieferers Winkelmann eine E-Mail. Arglos öffnet er den Anhang, stammt die elektronische Post dem Anschein nach doch von einem großen deutschen Paketdienst. Doch statt einer Rechnung erscheint ein bösartiger Trojaner, der alle Dateien im gesamten Netzwerk verschlüsselt – und sie erst gegen Lösegeld wieder freizugeben droht.

Den Betriebsablauf des Mittelständlers aus dem westfälischen Ahlen stört das massiv: Das Unternehmen muss einige seiner IT-Systeme herunterfahren, um wieder Herr der Lage zu werden. Das Unternehmen hat aus der Cyberattacke gelernt: „Sollte ein solches Malheur noch einmal vorkommen, haben wir jetzt klare Handlungsanweisungen für den Notfall hinterlegt“, sagt Marcus Gerke, der bei dem Zulieferer die IT verantwortet.

Der Fall Winkelmann hält eine negative und eine positive Botschaft bereit: So machen viele Mittelständler den gleichen Fehler wie das Unternehmen und stellen erst dann einen Notfallplan auf, wenn sie selbst einmal Opfer geworden sind. Wer diesen Fehler allerdings macht, sollte danach möglichst so vorgehen wie Winkelmann.

„Im digitalen Zeitalter sind Computersysteme in alle Unternehmensprozesse eingebunden, sodass es 100-prozentige Sicherheit nicht geben kann“, sagt Wafa Moussavi-Amin, IT-Analyst und Geschäftsführer beim IT-Marktanalyseunternehmen IDC in Frankfurt, zwar. Mindestens so wichtig wie ein guter Schutzwall sei es deshalb, auf den Ernstfall vorbereitet zu sein: Was tun, wenn der Virus im Haus ist?

Erst langsam rückt das Problem bei vielen Unternehmen ins Bewusstsein: Laut einer Studie des Verbands der Internetwirtschaft Eco halten 40 Prozent der Befragten einen Notfallplan für wichtiger als die Sensibilisierung der Mitarbeiter für Cyberangriffe. Nur ein Drittel der deutschen Unternehmen hat tatsächlich einen konkreten Notfallplan festgelegt. Ein weiteres Viertel will einen solchen Plan demnächst angehen.

Auch die seit Ende Mai geltende europäische Datenschutz-Grundverordnung (DSGVO) erfordert ein Umdenken in den Unternehmen: Bricht etwa ein Cyberkrimineller in die Datenbank ein oder hat ein ehemaliger Mitarbeiter Kundendaten via USB-Stick aus der Firma geschmuggelt, besteht Zugzwang: Innerhalb von 72 Stunden ist laut DSGVO diese „Verletzung des Schutzes personenbezogener Daten“ den zuständigen Behörden zu melden.

Marcus Gerke und seine Kollegen bei Winkelmann haben nach der Cyberattacke vor zwei Jahren gemeinsam mit Experten des japanischen Security-Anbieters Trend Micro zunächst die E-Mail-Systeme so aufgerüstet, dass eingehende Nachrichten keinen Schaden mehr anrichten können. Danach haben sie einen detaillierten Notfallplan in Aktenordnern deponiert. Darin sind beispielsweise die detaillierten Schritte festgelegt, mittels derer die IT nach einem Ausfall wieder hochgefahren werden muss: Dort steht zum Beispiel, welche Systeme zu welchem Anlass abgeschaltet werden müssen. Auch spezielle Handlungsvollmachten sind hinterlegt, etwa wer in Krisenfällen bei kurzfristigen Anschaffungen zeichnungsbefugt ist.

Kurzum: Die Winkelmann-Gruppe ist für einen Ernstfall jetzt deutlich besser gerüstet. „Dazu gehört auch, dass wir verpflichtende Weiterbildungskurse über Cyberkriminalität einführen werden“, sagt IT-Leiter Gerke. „Jeder Mitarbeiter muss einmal alle sechs Monate ein solches Training absolvieren.“ Dabei lernt er etwa, wie man E-Mails von betrügerischen Absendern besser erkennt.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%