Verlust oder Diebstahl vom IT-System (Laptop / PC) - bmsoft.de | think connected
5589
post-template-default,single,single-post,postid-5589,single-format-standard,bridge-core-3.0.8,qi-blocks-1.1.1,qodef-gutenberg--no-touch,qode-page-transition-enabled,ajax_fade,page_not_loaded,,qode_grid_1300,footer_responsive_adv,hide_top_bar_on_mobile_header,qode-content-sidebar-responsive,qode-child-theme-ver-1.0.0,qode-theme-ver-29.5,qode-theme-bridge,qode_header_in_grid,wpb-js-composer js-comp-ver-6.10.0,vc_responsive
 

Verlust oder Diebstahl vom IT-System (Laptop / PC)

Verlust oder Diebstahl vom IT-System (Laptop / PC)

Der Verlust eines IT-Systems: Auswirkungen auf Ihr Unternehmen und was Sie tun müssen

Wir möchten Sie über ein äußerst sensibles und wichtiges Thema informieren, das jedes Unternehmen betreffen kann:

Der Verlust eines IT-Systems…

  • durch Diebstahl
  • Liegenlassen an einem öffentlichen Ort (Bus, Bahn, Flughafen)
  • Mitnahme durch einen ehemaligen Mitarbeiter
  • Zerstörung durch betrieblichen oder privaten Unfall

Ein solcher Vorfall kann weitreichende Auswirkungen auf Ihr Unternehmen haben, die von Know-how-Verlust bis hin zu Reputationsschäden reichen. Wir informieren Sie, wie Sie sich vor solchen Risiken schützen können und was Sie im Falle eines Diebstahl/Verlustes tun sollten. Ganz unten finden Sie eine Checkliste.

1. Know-how-Verlust und Datenschutz

Wenn Ihr IT-System gestohlen wird, verlieren Sie nicht nur Hardware, sondern auch wertvolles Know-how. Gespeicherte Daten, Arbeitsergebnisse und interne Prozesse könnten in die falschen Hände geraten. Dies stellt nicht nur einen finanziellen Verlust dar, sondern auch eine ernsthafte Bedrohung für Ihre Wettbewerbsfähigkeit. Zudem können Datenschutzverletzungen auftreten, wenn persönliche oder sensible Daten betroffen sind, was rechtliche Konsequenzen nach sich ziehen kann.

2. Reputationsschaden und Beweissicherung

Der Verlust eines IT-Systems kann das Vertrauen Ihrer Kunden und Geschäftspartner erschüttern. Einmal bekannt geweorden, kann der Ruf Ihres Unternehmens nachhaltig beschädigt werden. Daher ist es entscheidend, Beweise zu sichern, um den Vorfall zu untersuchen und gegebenenfalls rechtliche Schritte einzuleiten. Dies kann durch Software, Protokollierung von Zugriffen und andere Sicherheitsmaßnahmen erfolgen.

3. ISO 27001, TISAX und Verschlüsselung

Zertifizierungen wie ISO 27001 und TISAX sind für viele Organisationen unerlässlich, wenn Geschäftspartner diese einfordern. Um Ihre IT-Systeme gegen Bedrohungen zu schützen, sehen diese Standards strenge Anforderungen an Informationssicherheitsmanagement-Systeme (ISMS) vor, die sicherstellen, dass Ihre Daten und Systeme angemessen geschützt sind. Zusätzlich dazu ist die Verschlüsselung von Daten ein Muss. Verschlüsselte Daten sind selbst dann nutzlos für Diebe, wenn sie Zugriff darauf erlangen.

4. Meldepflicht und Kooperation mit Behörden

In vielen Situationen gibt es gesetzliche Meldepflichten, z.B. im Falle von Datenschutzverletzungen. Es ist wichtig, dass Sie die für Sie relevanten Gesetze und Vorschriften kennen und im Falle eines Vorfalls umgehend entsprechende Behörden informieren. Die Zusammenarbeit mit Strafverfolgungsbehörden ist entscheidend, um die Diebe zu fassen und gestohlene Hardware wiederzuerlangen.

5. Schützen Sie sich mit einem ganzheitlichen Ansatz

Um sich effektiv vor dem Verlust eines IT-Systems zu schützen, ist ein ganzheitlicher Ansatz erforderlich. Dies bedeutet nicht nur die Implementierung robuster Sicherheitsmaßnahmen, sondern auch die Schulung Ihrer Mitarbeiter, um sicherzustellen, dass sie sich der Risiken bewusst sind. Außerdem ist eine regelmäßige Überprüfung und Aktualisierung Ihrer Sicherheitsrichtlinien unerlässlich, um mit den sich ständig verändernden Bedrohungen Schritt zu halten.

Denken Sie daran, dass der Verlust eines IT-Systems nicht nur technische Herausforderungen mit sich bringt, sondern auch ernsthafte Auswirkungen auf Ihre geschäftlichen Aktivitäten haben kann. Durch proaktive Sicherheitsmaßnahmen und eine schnelle, koordinierte Reaktion im Falle eines Vorfalls können Sie Ihr Unternehmen vor schwerwiegenden Folgen schützen.

Für den Fall der Fälle haben wir die nachfolgende Checkliste zusammengestellt:

6. Erstmaßnahmen bei Verlust eines IT-Systems

Bewahren Sie die Ruhe und geraten Sie nicht in Panik.
Je nach Sachverhalten informieren Sie bitte die zuständige Behörde.
Einen Diebstahl melden Sie zuerst der Polizei. Diese benötigt soviele Details wie möglich. Schreiben Sie diese in Stichwörtern auf, damit wir als IT Ihnen später schneller helfen können.

Informieren Sie bitte direkt danach alle internen Beteiligten Ihrer Organisation, natürlich uns als Ihre IT, die regelmäßig für die Informationssicherheit verantwortlich sind. Aber auch das Management, die Personalabteilung etc.

Wir als IT werden mit Ihnen gemeinsam das betroffene IT-System deaktivieren, ggfs. den Mitarbeiter deaktivieren, der bis dato an dem IT-System gearbeitet hat oder sein Kennwort ändern.

Wir sperren dann auch VPN-Zugänge.

Wir benötigen regelmäßig detaillierte Informationen, die wir dann auch im Ticketsystem dokumentieren, z.B. für Versicherungen, Strafverfolgungsbehörden, interne Compliance etc.

  • Was ist genau passiert?
  • Wann ist es passiert?
  • Wo ist es passiert?
  • Welche/r Mitarbeiter/in ist/sind betroffen/beteiligt?
  • Wie lautet die genaue Bezeichnung des IT-Systems (z.B. SYSID#)?
  • Besteht die theoretische Möglichkeit, das IT-System zurückzuerhalten?

6.1. Sicherheitsmaßnahmen in allen Fällen

  • die Zugänge zu dem IT-System an zentralen Stellen sperren
  • Remote-Zugriffe deaktivieren
  • Kennwörter von Benutzern des IT-Systems ändern/zurücksetzen
  • ggfs. Benutzer komplett deaktivieren
  • Stammdaten des IT-Systems aus der zentralen Dokumentation (CMDB) recherchieren/ermitteln
  • prüfen ob eine Versicherung einzubeziehen ist, um die Auswirkungen zu minimieren

zusätzlich

6.1.1 Sicherheitsmaßnahmen bei Verlust oder Diebstahl

  • wenn möglich Tracking aktivieren
  • wiederkehrend prüfen, ob das IT-System irgendwo gestartet wird/sich versucht anzumelden
  • wenn das IT-System online/erreichbar ist, nach Rücksprache sensible Daten löschen
  • andere IT-Systeme und/oder zentrale Server auf Anzeichen von unbefugten Zugriff prüfen

6.1.2 Sicherheitsmaßnahmen bei Beschädigung oder Zerstörung

  • den Grad der Beschädigung / Zerstörung feststellen
  • Beschädigung / Zerstörung dokumentieren
  • Folgen aus Beschädigung / Zerstörung festlegen und Maßnahmen daran orientieren

6.1.3 Sicherheitsmaßnahmen bei einer (bevorstehenden) Beschlagnahmung

  • direkter Kontakt zwischen IT und ausführendem Amtsträger der zuständigen Behörde
  • Hinzuziehen des Datenschutzbeauftragten und ggfs. auch Steuerberater/Rechtsanwalt
  • Erwirken/Aushandeln einer überwachten Echtzeitsicherung vor Abschaltung
  • Dokumentation der auf dem IT-System befindlichen Daten zum Zeitpunkt der Beschlagnahmung
  • Durchführen und Dokumentation einer Echtzeitsicherung
  • protokollierte Übergabe des IT-Systems an die Behörde
  • Hinterlegen Übergabeprotokoll und Erstellen Gedächtnisprotokoll im Ticketsystem

6.2 Daten ermitteln und auslesen

  • Werte aus der zentralen Dokumentation (CMDB, Configuration-Management) auslesen
    • Last Seen
    • Last User
    • Betriebssystem
    • Updates und Patchlevel
  • – Status der Verschlüsselung und Wiederherstellungsschlüssel prüfen
  • Antivirus in der Managementkonsole prüfen
  • lokale Benutzerkonten und zentrale Benutzerkonten in Verzeichnisdiensten prüfen
  • Zugriffsrechte auf zentrale Ressourcen zusammentragen
  • eventuelle Synchronisationen wie Microsoft OneDrive und Microsoft SharePoint prüfen/deaktivieren

6.3 Weitere Schritte mit dem Kunden abstimmen und durchführen

  • Zugriffe auf weitere Dienste, Software, Datenbanken und Cloud Services zusammentragen/sperren
  • Vorhandensein von Kennwortlisten und Kennworttresor(en) feststellen und geeignete Maßnahmen ableiten
  • Zugriffsrechte dokumentieren/entziehen
  • alle Schritte des IT-Prozess „Offboarding IT-System“ durchführen
  • ggfs. Stellungnahme für den Kunden formulieren

6.4. Evaluierung und Verbesserung

Die IT führt im Regelfall eine detaillierte Analyse des Vorfalls durch, um zu verstehen, wie der Vorfall passieren konnte und wie ähnliche Vorfälle in Zukunft vermieden werden können.

In Absprache werden dann geeignete Maßnahmen geprüft, z.B.

  • Schulungen und Sensibilisierungen für Mitarbeiter
  • das Schärfen des Bewusstseins für IT-Sicherheit
  • Erkennen von Phishing-Angriffen
  • Verhindern der Synchronisation sensibler Daten via SharePoint/OneDrive

Denken Sie daran, dass eine schnelle, koordinierte Reaktion auf einen solchen Vorfall entscheidend ist, um den Schaden zu minimieren und das Vertrauen aller Beteiligten aufrechtzuerhalten.

Wenn Sie weitere Fragen oder Anliegen haben, zögern Sie nicht, uns zu kontaktieren.

No Comments

Sorry, the comment form is closed at this time.