
Die wichtigsten Schritte
nach einer Cyberattacke
Hackerangriff, Cyberattacke, IT-Sicherheitsvorfall... Egal, wie Sie es nennen möchten: Wir bieten Ihnen einen Leitfaden was, in einer solchen Situation zu tun ist. Hier finden Sie gesammeltes Expertenwissen für den Fall, wenn schnelles Handeln gefragt ist.
Was tun beim Hackerangriff? Ihre Schritt-für-Schritt Anleitung für den Ernstfall.
Wir geben Ihnen einen Leitfaden an die Hand, um Sie bestmöglich zu unterstützen, wenn der Ernstfall bereits eingetreten ist. Hier finden Sie die wichtigsten Grundvoraussetzungen und Schritte, um mit einem Hackingangriff korrekt umzugehen. Wichtig ist hierbei vor allem, schnellstmöglich die Kontrolle zurück zu erlangen sowie die ersten rechtlichen Schritte einzuleiten, damit der entstandene Schaden kompensiert werden kann.
- Feststellen, dass etwas nicht stimmt
- Systeme scannen & Schadsoftware ausfindig machen
- Schadensart und -Größe analysieren
- Geräte vom Netzwerk nehmen und Schadensbehebung starten
- Behörden (Polizei, Datenschutzbeauftragte) informieren
- Prävention - besser schützen für die Zukunft

Schritt 1: Feststellen, dass etwas nicht stimmt
So banal der erste Schritt klingt, ist er dennoch essentiell. Um richtig handeln zu können, müssen Sie erst einmal genau erkennen welche Annomalitäten konkret auftreten. Sie haben keinen Zugriff mehr auf bestimmte Systeme oder Accounts? Ihr Postfach wird von Spam überflutet? Diese Dinge sollten Sie unbedingt protokollieren, um den Überblick zu behalten

Schritt 2: Systeme scannen & Schadsoftware ausfindig machen
Führen Sie einen Sicherheitsscan in Ihrem System durch. Hier geht es darum schnellstmöglich zu erkennen, welche Geräte/Systeme infiziert sind und welche Art von Schadsoftware genutzt wurde. Handelt es sich z.B. um Datenklau bzw. Verschlüsselung mit Geldforderung? Wenn Sie hierzu keine eigene Möglichkeit besitzen, helfen wir Ihnen gerne!

Schritt 3: Schadensart und -Größe analysieren
Sobald Sie alle infizierten Geräte/Systeme ausgemacht haben, sollten Sie genau analysieren, was passiert ist. Was für ein Schaden ist entstanden? Wie viele und welche Daten wurden geleakt? Mit entsprechender Software lässt sich schnell herausfinden, ob ihre Daten irgendwo, bspw. im Darknet, auftauchen. Auch hier sind wir für Sie da, wenn Sie selbst nicht über die nötigen Analyse-Tools verfügen.

Schritt 4: Geräte vom Netzwerk nehmen und Schadensbehebung starten
Als Erstes sollten Sie hierfür alle betroffenen Geräte vom Netz nehmen, bzw. isolieren. Ein Antivirus Programm sollte dann in der Lage sein, die Systeme zu bereinigen. Zusätzlich ist es dann wichtig all Ihre Passwörter zu ändern. Sollten Sie keinen Zugriff mehr auf Ihre Accounts haben, nutzen Sie die "Passwort vergessen" Funktion. Achten Sie hier darauf, für jeden Account ein unterschiedliches Passwort zu benutzen. Passwort Manager können Ihnen dann dabei helfen, den Überblick zu behalten.

Schritt 5: Behörden (Polizei, DSB) informieren
Reichen Sie alle bis jetzt gesammelten Informationen an den Sicherheitsbeauftragten bzw. Datenschutzbeauftragten (DSB) und gegebenenfalls die Polizei. Ansprechpartner bei Datenverlusten ist Ihr DSB. Liegt ein Straftatbestand, bspw. durch eine Geldforderung vor, muss die Polizei informiert werden. Alles weitere liegt nicht mehr in Ihrer Verantwortung.

Schritt 6: Prävention - besser schützen für die Zukunft
Da ist der wichtigste Schritt, der dafür sorgt, dass Sie die anderen Schritte bestmöglich nie brauchen. Mit Hilfe eines mehrstufigen Schutzes bestehend aus Endpunkt Verschlüsselung, Firewalls, Netzwerksicherheit, SOC und einer konstruktive Schulung Ihrer Mitarbeiter inklusive Penetration Tests sind Sie in Zukunft optimal vor Angriffen geschützt. Die S&T hilft ihnen dabei, diesen vollumfänglichen Schutz in Ihrem Unternehmen zu implementieren.
Darum sollten Sie sich für uns als Ihren IT Security Partner entscheiden.
Mit unseren mehr als 20 Jahren Erfahrung im Bereich IT Sicherheit sind wir der perfekte Ansprechpartner für Mittelstands- und Enterprise-Kunden sowie spezialisierte Nischenkunden in den Bereichen Finanzen, Telekommunikation und Industrie. Wir bieten Ihnen ein Rundum-Paket, um Sie bestmöglich gegen Cyberattacken zu schützen. Unser Fokus liegt dabei auf hoher Benutzerfreundlichkeit und Ressourcen schonenden Lösungen, die möglichst wenig Angriffsfläche bieten.
-
Vollumfänglicher Schutz, verwaltet über ein Portal
-
Mitarbeiter Training
-
Penetration Tests
Starke Partner für Ihre IT Sicherheit
Mit Hilfe unserer Partner im Bereich IT Security bieten wir Ihnen höchstmögliche Qualität zum Schutz Ihrer Daten und Systeme.
Überzeuge Sie sich selbst und entdecken Sie hier unsere exklusive Auswahl an Software Providern: