Direkt zum Inhalt

Secondary Navigation

  • E-Paper
  • Podcast
  • Webinare
  • Veranstaltungen
  • Newsletter
  • Stellenmarkt
  • Kontakt
  • Anmelden
 

IMMER INFORMIERT BLEIBEN!

Jetzt unsere redaktionellen Newsletter abonnieren und die Neuigkeiten der kommunalen Welt kommen direkt in Ihr Postfach.

Mehr erfahren
Home
Home

Main navigation

  • K+

Mobile Navigation

  • Anmelden
  • Jubiläum
  • Politik
  • Praxis
  • Panorama
  • K+
  • Bestellen
  • E-Paper
  • Newsletter
  • Webinare
  • Veranstaltungen
  • Podcast
  • Stellenmarkt
  • Kontakt
  1. Politik
  2. Kriminalität
  3. 12-Punkte-Checkliste nach dem Hackerangriff
Checkliste am Laptop
Punkt für Punkt sollte diese Liste nach einer Cyberattacke durchgegangen werden.
© AdobeStock

Tipps

12-Punkte-Checkliste nach dem Hackerangriff

von Carmen Molitor
14. November 2024
Wieder hat es einen Hackerangriff auf eine Stadtverwaltung gegeben. In Aschaffenburg haben Unbekannte versucht, in das System einzudringen. Wie reagieren Kommunen richtig? Nach einem Hackerangriff herrscht erst mal großes Entsetzen. Diese Checkliste hilft Ihnen, die weiteren Schritte zu planen.

Die Stadt Aschaffenburg hat nach einem Hacker-Angriff die komplette IT aus Sicherheitsgründen vom Netz genommen. Offenbar hat jemand versucht, durch automatisierte Eingabe von Passwörtern ins System zu kommen. Doch es geht wohl gut für die Stadt aus: Das Sicherheitssystem konnte den Angriff wohl abblocken. Nicht immer verlaufen solche Cyberattacken glimpflich.

Hackerangriff - 12-Punkte-Checkliste

Eine 12-Punkte-Checkliste hilft nach einem Hackerangriff, um richtig reagieren zu können. Allerdings kann es einige Zeit dauern, bis das System wieder in Gang gesetzt werden kann. Das zeigen Beispiele von Kommune und Unternehmen, deren Computersysteme monatelang lahmgelegt worden sind.

Die Erste-Hilfe-Liste nach einer Cyberattacke:

  • Wurden erste Bewertungen des Vorfalls durchgeführt, um festzustellen, ob es sich um einen Cyber-Angriff oder nur um einen technischen Defekt handelt?
  • Haben Sie kontinuierlich Ihre Maßnahmen abgestimmt, dokumentiert und an alle relevanten Personen und Verantwortlichen kommuniziert?
  • Wurden System-Protokolle, Log-Dateien, Notizen, Fotos von Bildschirminhalten, Datenträger und andere digitale Informationen forensisch gesichert?
  • Haben Sie stets die besonders zeitkritischen und damit vorrangig zu schützenden Geschäftsprozesse im Fokus gehabt?
  • Wurden betroffene Systeme vom Netzwerk getrennt? Internetverbindungen zu den betroffenen Systemen getrennt? Alle unautorisierten Zugriffe unterbunden?
  • Wurden Backups gestoppt und vor möglichen weiteren Einwirkungen geschützt?
  • Wurden Maßnahmen unternommen, um das gesamte Maß der Ausbreitung festzustellen? Wurden alle angegriffenen Systeme identifiziert?
  • Wurden die beim Cyber-Angriff ausgenutzten Schwachstellen in Systemen oder (Geschäfts-) Prozessen durch relevante Maßnahmen adressiert und behoben?
  • Wurden nach Abstimmung  die Polizei oder relevante Behörden (Datenschutz, Meldepflichten…) benachrichtigt?
  • Wurden die Zugangsberechtigungen und Authentisierungsmethoden für betroffene (geschäftliche und eventuell  private) Accounts überprüft (etwa neue Passwörter)?
  • Wird das Netzwerk nach dem Vorfall weiter überwacht, um mögliche erneute Anomalien festzustellen?
  • Wurden die betroffenen Daten und Systeme wiederhergestellt oder neu aufgebaut.



Tipps nach Hackerangriffen

Das Dokument ist ein gemeinsames Produkt nachfolgender Organisationen: Bundeskriminalamt, Charter of Trust, Deutscher Industrie- und Handelskammertag e.V., eco – Verband der Internetwirtschaft e.V., Initiative Wirtschaftsschutz, Nationale Initiative für Informations- und Internet-Sicherheit e.V., VOICE - Bundesverband der IT-Anwender e.V., Allianz für Cyber-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik.

Weitere Informationen.

Dieser Artikel wurde aktualisiert, er erschien zuerst am 16. Februar 2023.

Hacker vor dem Computer

Was tun nach einem Hackerangriff?

Immer mehr Städte und Landkreise werden Opfer skrupelloser Internetkrimineller. Vor allem mit erpresserischen Ransomware-Attacken muss inzwischen jede Verwaltung rechnen. Was Experten empfehlen und wo Kommunen Unterstützung finden.
MEHR

Portrait Landrat Clemens Körner Rhein-Pfalz Kreis

Nach Hackerangriff: Kommunaler Hilfsschirm gefordert

Welche Strategien braucht eine Kommune nach einem Hackerangriff? Landrat Clemens Körner vom Rhein-Pfalz im Interview.
MEHR

Cyberkriminalität

Wer haftet nach einem Cyberangriff?

Bei einem Schaden durch einen Cyberanriff drohen Haltungsforderungen. Die zuständigen Organe müssen ihren Pflichten nachgekommen sind. Das rät ein Anwalt im KOMMUNAL-Gastbeitrag.
MEHR
Der Newsletter für kommunale Entscheidungsträger. Lesen Sie was Kommunen bewegt

Auch von Carmen Molitor

  • Sven Hense, Manager Digitale Verwaltung der Stadt Bonn.
    OZG

    "Schulterschluss für schnellere Digitalisierung"

    von Carmen Molitor
  • Hacker vor dem Computer
    Cyberattacke

    Was tun nach einem Hackerangriff?

    von Carmen Molitor
  • Mann mit Smartphone in rotem Auto.
    So funktioniert LoRaWAN

    Frühwarnsystem für Waldbrände

    von Carmen Molitor

Lesen Sie auch...

  • Gamification in der Kommunalverwaltung

    In 14 Level zu mehr IT-Sicherheit

    von Monique Opetz
  • Weihnachtsmärkte

    Anschlag in Magdeburg - so reagieren Kommunen

    von Gudrun Mallwitz
  • Anschläge

    Terrorgefahr: Ein Experte gibt Kommunen Tipps

    von Benjamin Lassiwe

Neuester Inhalt

  • Tipps

    Erfolgsfaktoren für eine Gemeindefusion

    von Gudrun Mallwitz
  • Pro und Contra

    Sollen Politiker Beleidigungen anzeigen – oder nicht?

  • Kommunalpolitik

    Ein Bürgermeister mit Spaßfaktor

    von Annette Lübbers

Schlagwörter

  • Sicherheitskonzepte Kriminalität

ZURÜCK ZUR STARTSEITE

Home

Footer First Navigation

  • KOMMUNALBESCHAFFUNG
  • Leserservice
  • AGB
  • Datenschutzerklärung
  • Impressum
  • Mediadaten
  • Verträge kündigen
  • Datenschutzeinstellungen

Footer Second Navigation

  • Wir auf Whatsapp