• 1000

Der ungewollte, betrügerische Abfluss von Daten aus einem Unternehmen stellt für die betroffenen Unternehmen eine große Herausforderung dar, die über die unmittelbare Behandlung des IT-Sicherheitsvorfalls hinausgeht. Insbesondere Datenlecks sind in ihrer Notwendigkeit zur Behandlung sehr vielfältig und komplex. Ferner können sie zu immensen finanziellen sowie Reputationsschäden führen.

Um entsprechende Schäden so gering wie möglich zu halten, ist es von enormer Bedeutung, derartige Cyberangriffe umgehend und vollständig aufzuklären und Transparenz in den Vorfall zu bringen. Unmittelbar stellen sich unter anderem Fragen wie:

  • Welche Daten sind überhaupt abgeflossen?
  • Habe ich Betriebsgeheimnisse, Daten Dritter oder personenbezogene Daten verloren?
  • Werde ich erpresst?
  • Welche Pflichten bestehen gegenüber betroffenen Personen, Dritten und gegenüber Aufsichtsbehörden?
  • Welche Personen muss ich intern involvieren und welche Prozesse müssen geschaffen werden?

Aus einem solchen Vorfall ergeben sich für Unternehmen häufig weitere Kommunikations- und Informationspflichten, die mit erheblichem Aufwand sowie dem Einsatz personeller und struktureller Ressourcen verbunden sein können. Auch die schiere Datenmenge und Unwissenheit über deren Inhalte, führen oftmals zu starker Verunsicherung und stellen Unternehmen zudem vor große technische Herausforderungen. Mittels praxiserprobter Vorgehen und unter Einsatz von aktueller Technologie (z.B. maschinellem Lernen), lassen sich die Datenberge beherrschbar machen.

Auf Basis jahrelanger Praxiserfahrung unterstützen wir Sie nicht nur bei der Aufklärung und vollständigen Beseitigung des Angriffes, der Aufarbeitung des Datenlecks und Dateninhalte und sorgen für einen sicheren Wiederanlauf Ihrer Geschäftsprozesse, sondern begleiten Sie insbesondere bei der datenschutzrechtlichen Aufarbeitung des Vorfalls.

Bei der Aufklärung eines Cyberangriffes unterstützt Sie KPMG umfassend bei:

Detektion des Vorfalls

  • Eindämmung und Aufklärung des Angriffs
  • Identifikation möglicher Verschlüsselungen von Daten durch die Angreifer
  • Identifikation der betroffenen IT-Systeme
  • Reduktion technischer Datenmengen zur Minimierung des Analyseaufwands (bspw. DeNISTing)

Analyse der abgeflossenen Daten

  • Analyse der betroffenen Systeme 
  • Identifikation der abgeflossenen Daten und Dateien
  • Bewertung und Kategorisierung der abgeflossenen Daten im Hinblick auf:
    -  personenbezogene Daten
    -  geistiges Eigentum
    -  Daten Dritter
    - Geschäftsgeheimnisse
  • Aufklärung über Herausforderungen und rechtliche Meldepflichten aus einem solchen Vorfall
  • Schnellstmögliche Wiederherstellung des normalen Betriebsablaufs

Krisenmanagement

  • Aufarbeitung des Vorfalls
  • Entwicklung eines geeigneten Maßnahmenplans
  • Schnellstmögliche Sicherstellung der adäquaten Kommunikation des Vorfalls an die Betroffenen im Rahmen der gesetzlichen Fristen
  • Einrichtung einer Hotline und ggf. weiterer geeigneter interner und externer Kommunikations- und Informationskanäle
  • Aufsetzen und Betreiben solcher Kommunikations- und Informationskanäle

Ihre Ansprechpersonen

Mein Profil

Speichern Sie Inhalte, verwalten Sie Ihre Bibliothek und teilen Sie die Inhalte mit Ihrem Netzwerk.

So kontaktieren Sie uns