Header
 
Login
 

Privatsphäre-Einstellungen

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind unerlässlich, während andere uns helfen, diese Website und Ihre Erfahrungen zu verbessern.

Notwendig Statistik Marketing
Auswahl bestätigen
Weitere Einstellungen

Hier finden Sie eine Übersicht aller verwendeten Cookies. Sie können ganzen Kategorien Ihre Zustimmung geben oder weitere Informationen anzeigen und bestimmte Cookies auswählen.

Alle auswählen
Auswahl bestätigen
Notwendig Cookies
Wesentliche Cookies ermöglichen grundlegende Funktionen und sind für die ordnungsgemäße Funktion der Website erforderlich.
Statistik Cookies
Statistik-Cookies sammeln anonym Informationen. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen.
Marketing Cookies
Marketing-Cookies werden von Werbekunden oder Publishern von Drittanbietern verwendet, um personalisierte Anzeigen zu schalten. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen
Zurück
    Merken
    Abbildung 1:IT- und OT-Infrastruktur-Level nach ANSI/ISA-95 (Quelle aller Abbildungen: der Autor).

    Datenintegrität nach Cyberangriff wiederherstellen

    Teil 1: Phasen eines Angriffs durch Ransomware

    IT

    Einleitung: Das Bedrohungsszenario
    Phasen eines Cyberangriffs
    Business Continuity Management
    Detail-Diskussion der Angriffsphasen

    Keywords, Cybersecurity, Notfallplan, Ransomware-Angriff, IT-Forensik, Datenintegrität

    Dr. Eberhard Klappauf · Klappauf-IT-Consulting, Langen
    Dr. Eberhard Klappauf
    wechselte nach Physik-Studium und Promotion am Max-Planck-Institut für Biophysik in die Industrie. Nach dem Start in der IT-Beratung bei der Ploenzke AG wechselte er als Lead Consultant zur Comline AG und verantwortete die Beratung der Pharmaindustrie bei der Computer-System-Validierung nach GAMP® und beim IT-Service-Management nach ITIL®. 2015 gründete er sein eigenes Beratungsbüro, ergänzt um die Themen Medizintechnik und Healthcare. Er unterstützt seine Kunden bei der Qualifizierung und Validierung von Information Technology und Operational Technology der regulierten Unternehmensbereiche.