Cyber Investigate

Vortrag: Krisenmanagement

RISENMANAGEMENT UND DIE VERWUNDBARKEIT MODERNER INDUSTRIESTAATEN:

WIE GUT IST DIE BUNDESREPUBLIK DEUTSCHLAND VORBEREITET?

Die Abhängigkeit der so genannten kritischen Infrastrukturen – lebenswichtiger Bereiche unseres Gemeinwesens – von der IT hat sich so schnell und z. T. so subtil entwickelt, dass das politische Bewusstsein und Handeln mit den damit herangewachsenen Gefahren nicht Schritt gehalten hat. Die Denkzyklen zur Analyse neuartiger Bedrohungspotenziale und zur Einleitung von Schutz- und Gegenmaßnahmen im Bereich Kritischer Infrastrukturen bewegten sich bisher in Zeiträumen von Jahren und teilweise sogar kontraproduktiv (z. B. der Katastrophenschutz). Sie haben sich nun mit dem 11. September 2001 schlagartig verkürzt. Es bleibt zu hoffen, dass diese Einsicht in die dramatischen Veränderungen auch anhält.

  • KRISENMANAGEMENT UND DIE VERWUNDBARKEIT MODERNER INDUSTRIESTAATEN:

    WIE GUT IST DIE BUNDESREPUBLIK DEUTSCHLAND VORBEREITET?

    Die Abhängigkeit der so genannten kritischen Infrastrukturen – lebenswichtiger Bereiche unseres Gemeinwesens – von der IT hat sich so schnell und z. T. so subtil entwickelt, dass das politische Bewusstsein und Handeln mit den damit herangewachsenen Gefahren nicht Schritt gehalten hat. Die Denkzyklen zur Analyse neuartiger Bedrohungspotenziale und zur Einleitung von Schutz- und Gegenmaßnahmen im Bereich Kritischer Infrastrukturen bewegten sich bisher in Zeiträumen von Jahren und teilweise sogar kontraproduktiv (z. B. der Katastrophenschutz). Sie haben sich nun mit dem 11. September 2001 schlagartig verkürzt. Es bleibt zu hoffen, dass diese Einsicht in die dramatischen Veränderungen auch anhält.

    Fachthemen :

    Erarbeitung einer Verhaltens-Check-Liste für das Worst Case Szenario.

    Einführung zu den Rechtsgrundlagen und dem Ablauf vom Krisenmanagement.

    Erläuterung des Spannungsfeldes gebotener Kooperation und der Wahrung eigner Recht und Interessen bzw. der Mitarbeiter.

    Veranschaulichung konkreter Probleme und Risiken bei Ausfall von systemkritischer IT und Kommunikationssysteme an real erarbeiteten Praxisbeispielen.

    Vorhandene Konzepte, Strukturen, Maßnahmen und Kommunikationsmittel werden regelmäßig auf Funktionsfähigkeit überprüft. Es besteht eine hohe Wahrscheinlichkeit, dass diese auch bei sorgfältiger Ausarbeitung im Ernstfall nicht wie gewünscht funktionieren, wenn sie nicht zuvor geübt wurden. Dies liegt unter anderem daran, dass sie außerhalb von IT-Krisen und Notfällen nie oder fast nie zum Einsatz kommen.

    Beim Vortrag wird sehr viel Wert auf realistische Einschätzungen der Vortragsbesucher gelegt. Dies wird vor Ort aufgrund jahrelanger Erfahrungen ausgiebig erklärt und es werden detaillierte Lösungsansätze aufgezeigt. Aufzeigen und erstellen von Regeln sowie Soll- und Iststandarts mit anschließender Kontrolle der dauerhaften Verfügbarkeit und Einhaltung. Hinweise zum Umgang mit Bundes- und Landesermittlungsbehörden.

    Tätigwerdens bei Straftaten im eigenen Unternehmen. Erforderliche Inhalte einer Strafanzeige und die Beweissicherung durch Spezialisten. Darstellung möglicher Kommunikationswege. Überblick über etwaige Risiken und das detaillierte aufzeigen von Möglichkeiten im Krisenfall.

    Im Krisenmanagement Vortrag von Cyber Investigate Deutschland wird zusätzliches Bewusstsein für die Notwendigkeit einer übergreifenden Zusammenarbeit, die gegenseitigen Abhängigkeiten von Hard- und Software und die Notwendigkeit von praxisnahen internen Übungen geschaffen.

    Die gegenseitigen Erwartungen bei der IT Notfall- und Krisenbewältigung werden offengelegt. Zeigt sich im Krisenmanagement Modul, dass angestrebte sicherheitsrelavante Erwartungen nicht entsprochen wird, können daraus folgende Schwachstellen bei der IT-Notfall- und Krisenbewältigung lokalisiert und identifiziert werden.

    Im Praxisbereich wird herausgefunden, wo und zu welchem Zeitpunkt eine Zusammenarbeit bei IT-Notfällen und Krisen sinnvoll und notwendig ist. Branchen- beziehungsweise sektorübergreifende gegenseitige Abhängigkeiten von IT systemkritischen Infrastrukturen werden verdeutlicht und vorher nicht identifizierte Abhängigkeiten können ebenfalls bei bestehende Schwachstellen bei der IT-Notfall- und Krisenbewältigung hinweisen.

    Worst Case Szenarien werden vor Ort aufgezeigt und zusätzliche Annahmen und sogenannte Übungskünstlichkeiten werden in die Szenarien einzubezogen, was bei IT-Krisen- und Notfällen passiert. Dies betrifft auch das Verhalten nach einem Spionageangriff auf das gesamt Unternehmen und deren Zweigstellen.

    Eingehende Planungssituation speziell im Bereich der vernetzten Sicherheit zwischen dem IT Personal, Sicherheitsfachkräfte vor Ort und Mitarbeiter für die Alarmtechnologie im Unternehmen. Die Planungssituation bezieht sich auch auf Beispiele, falls Unternehmen einzelne Supportmodule intern oder extern in ihrem Unternehmen integriert haben.

Kritische Infrastrukturen

Im Sinne dieser Definition zählen Organisationen und Einrichtungen aus den Sektoren Energie, Transport und Verkehr, Wasser, Finanz- und Versicherungswesen, Ernährung, Medien und Kultur, Staat und Verwaltung, Gesundheit sowie Informationstechnik und Telekommunikation zu den Kritischen Infrastrukturen. So kann beispielsweise die Störung des Betriebs eines großen Krankenhauses oder ein großflächiger Ausfall des öffentlichen Stromnetzes zu Versorgungsengpässen und erheblichen Störungen der öffentlichen Sicherheit führen.