Inhalt iX Special 2024 Aktuelle Bedrohungslage Einführung Warum kein Weg an Incident Response vorbeiführt 8 Angriffe und Detektion Angriffsarten Verstehen, wie Cyberkriminelle operieren 16 Angriffserkennung Logs, SIEM, EDR und Co.: Erkennung von Cyberangriffen 22 Incident Response Erstreaktion Sofortmaßnahmen – Dos and Don’ts 32 IR-Dienstleister Incident-Response-Dienstleister: Was können sie leisten, was nicht? 38 Kommunale IT IT-Notfallmanagement für Kommunen 43 Ransomwareattacke Die Wochen der Hölle: Wie wir einen weltweiten Cyberangriff überlebt haben 46 Angriff auf Landau Media: „Das war die größte Krise unseres Unternehmens“ 50 Business-Impact-Analyse als Erfolgsfaktor 52 Behördliche Ermittlungen Interview: „Wir haben gute Chancen gegen Crime as a Service“ 53 IR-Standards Notfallvorsorge mit internationalen Standards 56 Anlaufstellen Übersicht über Ansprechpartner und hilfreiche Links 62 Technische Reaktion Triage Das Paretoprinzip in der Incident Response: Effektivität und Effizienz durch Triage 66 Velociraptor großflächig einsetzen 74 Cloud-Forensik Incident Response in der Cloud 80 macOS-Sicherheit Malwarejagd auf macOS – Incident Response and Threat Hunting 86 Organisatorische Reaktion Krisenkommunikation Krisenkommunikation bei Cyber Incidents 92 Datenverlust Datenlecks effektiv bewältigen 96 Recht Rechtskompass für Forensik und Incident Response 101 Krisenmanagement Leitfaden: eine Cyberkrise erfolgreich bewältigen 106 Wiederherstellung und Nachbereitung Active Directory Alte Bäume retten oder neu pflanzen? 112 Vorfall aufarbeiten Lessons Learned: nach dem Cyberangriff 119 Belastung durch Cyberkrisen Überwältigt von der Krise: Auswirkungen von Cyberkrisen auf den Menschen 123 Vorbereitung Vorbeugende Maßnahmen Reaktion auf Ransomware – die richtige Vorbereitung 128 Notfallplanung Notfällen gezielt entgegentreten – vorbereitet mit dem BCM 134 Notfallübungen Red Teaming: den Ernstfall proben 138 „Train as you fight“ in Cyberkrisenübungen 144 Datensicherung Sicheres Backup – Realitätscheck und gesundes Misstrauen 147 Notfallumgebung Vorsorge für den Angriffsfall: der Weg in die Cloud 154 Cyberversicherungen Schäden durch Cyberkriminalität absichern 158 Rubriken Editorial 3 Impressum 143