Header
 
Login
 

Privatsphäre-Einstellungen

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind unerlässlich, während andere uns helfen, diese Website und Ihre Erfahrungen zu verbessern.

Notwendig Statistik Marketing
Auswahl bestätigen
Weitere Einstellungen

Hier finden Sie eine Übersicht aller verwendeten Cookies. Sie können ganzen Kategorien Ihre Zustimmung geben oder weitere Informationen anzeigen und bestimmte Cookies auswählen.

Alle auswählen
Auswahl bestätigen
Notwendig Cookies
Wesentliche Cookies ermöglichen grundlegende Funktionen und sind für die ordnungsgemäße Funktion der Website erforderlich.
Statistik Cookies
Statistik-Cookies sammeln anonym Informationen. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen.
Marketing Cookies
Marketing-Cookies werden von Werbekunden oder Publishern von Drittanbietern verwendet, um personalisierte Anzeigen zu schalten. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen
Zurück
    Merken
    Abbildung 4:Die IT-Forensik ist wichtige Mitwirkende bei der Wiederherstellung der IT-/OT-Infrastruktur.

    Datenintegrität nach Cyberangriff wiederherstellen

    Teil 2: Notfallplan und Diskussion der Maßnahmen*)

    IT

    Cyberangriff: Auswirkungen auf den GxP-BetriebNotfallplan CyberangriffKommentare zu Kapiteln des Notfallplans CyberangriffFazit
    Keywords: Cybersecurity |  Notfallplan |  Ransomware-Angriff |  IT-Forensik |  Datenintegrität 

    Zusammenfassung

    Organisationen sind durch Cyberangriffe auf ihre Information-Technology(IT)- und Operational-Technology(OT)-Infrastruktur sowie ihre Datenbestände immensen Gefährdungen ausgesetzt. Im regulierten Unternehmen bedeuten insbesondere Ransomware-Angriffe, in denen Angreifer die Systeme, Anwendungen und Datenbestände des Angegriffenen zur Lösegelderpressung verschlüsseln, einen teilweisen oder vollständigen Kontrollverlust über die regulierte IT- und OT-Infrastruktur und die Zerstörung der Datenintegrität.

    Auch bei noch so umfangreichen Abwehrmaßnahmen gegen Cyberangriffe ist es unrealistisch, dass eine Abwehr zu 100 % gelingt. Für solche Situationen muss insbesondere das Business Continuity Management vorsorgen.

    Als Konsequenz sind neben den Abwehrmaßnahmen Strategien zur möglichst schnellen Wiederherstellung der qualifizierten und validierten IT- und OT-Infrastruktur sowie zur Wiederherstellung der Datenbestände in einem integren Zustand zu etablieren. Für diese Maßnahmen ist eine enge Zusammenarbeit der regulatorisch Verantwortlichen mit der IT-Forensik zur Schadensfeststellung und -beseitigung sowie zur Wiederherstellung unverzichtbar.

    Im Folgenden soll für die Wiederherstellung auch eine alternative Option betrachtet werden, wie innerhalb des Business Continuity Management eine Wiederherstellung im Umfang eines Baseline Recovery von Systemen und Anwendungen der regulierten IT- und OT-Umgebung erfolgen kann. Diese Form der Wiederherstellung ist vergleichbar mit einer initialen Implementierung ohne Produktionsdaten.

    Autor: Dr. Eberhard Klappauf · Klappauf-IT-Consulting

    Korrespondenz:

    Dr. Eberhard Klappauf
    Kurt-Schumacher-Str. 81, 63225 Langen
    info@klappauf-consulting.de

    Dr. Eberhard Klappauf
    wechselte nach Physik-Studium und Promotion am Max-Planck-Institut für Biophysik in die Industrie. Nach dem Start in der IT-Beratung bei der Ploenzke AG wechselte er als Lead Consultant zur Comline AG und verantwortete die Beratung der Pharmaindustrie bei der Computer-System-Validierung nach GAMP® und beim IT-Service-Management nach ITIL®. 2015 gründete er sein eigenes Beratungsbüro, ergänzt um die Themen Medizintechnik und Healthcare. Er unterstützt seine Kunden bei der Qualifizierung und