BEWITAL petfood: Datenschutz

loading...

Vorfallsreaktionsplan der Bewital petfood GmbH & Co. KG

Vorfallsreaktionsplan

1. Die Person, die den Vorfall entdeckt, informiert seinen Vorgesetzten, falls weitere Eskalationen erforderlich sind. Automatische Überwachungsregeln benachrichtigen die verantwortlichen Mitarbeiter und eskalieren das Problem in 2 Stufen:

a. zuerst werden die Vorgesetzten benachrichtigt und dann

b. die Geschäftsleitung. Das Organigramm mit den verantwortlichen Mitarbeitern, Vorgesetzten und der Geschäftsleitung ist für alle Mitarbeiter mit vollständigen Kontaktdaten zugänglich.

 

2. Wenn die Person, die den Vorfall entdeckt, Mitglied der IT-Abteilung oder der betroffenen Abteilung ist, fährt er mit Schritt 3 fort. Nicht-IT-Mitarbeiter sammeln nach Möglichkeit noch folgende Informationen:

a. Die Art des Vorfalls

b. Datum/Uhrzeit an dem der Vorfall festgestellt wurde

c. Welcher Prozess oder welche Ressourcen waren involviert?

d. Könnten personenbezogene Daten von dem Vorfall betroffen sein? In diesem Fall muss der Datenschutzbeauftragte umgehend in Kenntnis gesetzt werden.

e. Status des Systems und ob das Problem weiterhin besteht

f. Wie der Vorfall festgestellt wurde.

 

3. Der IT-Mitarbeiter oder der betroffene Abteilungsmitarbeiter, der den Anruf erhält (oder den Vorfall entdeckt), verweist auf seine Kontaktliste, damit sowohl das Verwaltungspersonal als auch die Mitarbeiter der Vorfalls Reaktion kontaktiert werden können. Der Mitarbeiter protokolliert die empfangenen Informationen in demselben Format wie in Schritt 2 in seinem Tagebuch. Der Mitarbeiter sollte wenn möglich noch folgende Informationen hinzufügen:

a. Ist die Ausrüstung geschäftskritisch?

b. Wie schwerwiegend sind die möglichen Auswirkungen?

c. Name des Zielsystems, Betriebssystem, IP-Adresse und Standort.

d. IP-Adresse und Informationen zum Ursprung des Angriffs.

 

4. Die kontaktierten Mitglieder des Reaktionsteams treffen oder besprechen die Situation telefonisch und legen eine Reaktionsstrategie fest.

a. Ist der Vorfall real oder wahrgenommen?

b. Ist der Vorfall noch im Gange?

c. Welche Daten oder Objekte sind gefährdet und wie kritisch sind sie?

d. Welche Auswirkungen hat der Angriff auf das Unternehmen, wenn er erfolgreich ist? Minimal, ernst oder kritisch?

e. Welches System oder welche Systeme sind betroffen, wo befinden sie sich physisch und im Netzwerk?

f. Liegt der Vorfall im vertrauenswürdigen Netzwerk?

g. Ist die Antwort dringend?

h. Kann der Vorfall schnell eingedämmt werden?

i. Warnt die Antwort den Angreifer und kümmert es uns?

j. Könnten personenbezogene Daten von dem Vorfall betroffen sein? In diesem Fall muss der Datenschutzbeauftragte umgehend in Kenntnis gesetzt werden.

k. Was für ein Vorfall ist das? Beispiel: Virus, Wurm, Eindringen, Missbrauch, Schaden.

 

5. Ein Ticket wird auf dem BEWITAL-seitigem Sharepoint Server erstellt. Der Vorfall wird in einer der folgenden Kategorien eingeteilt:

a. Kategorie zwei – Eine Bedrohung für sensible Daten

I. Kundendaten

II. Bankdaten

III. Passworte, etc.

b. Kategorie drei – Eine Bedrohung für Computersysteme

I. Server

II. Arbeitsplatz-PC’s

c. Kategorie vier – Eine Störung der Dienste

I. Internet

II. Telefon

III. E-Mail, etc.

 

6. Bei Bedarf werden Partner und Kunden, Servicebenutzer ebenfalls informiert und mit ihnen über notwendige Lösungen beraten.


7. Das Reaktionsteam erstellt oder befolgt eines der vordefinierten Verfahren. Sie können zusätzliche Verfahren erstellen, die in diesem Dokument nicht vorgesehen sind. Wenn es kein anwendbares Verfahren gibt, muss das Team dokumentieren, was getan wurde, und später ein Verfahren für den Vorfall festlegen.


8. Das Reaktionsteam wendet forensische Techniken an, einschließlich der Überprüfung von System-/ und Auditprotokollen, der Suche nach Lücken in Protokollen, der Überprüfung von Aufdeckungsprotokollen und der Befragung von Zeugen und des Opfers des Vorfalls, um festzustellen, wie der Vorfall verursacht wurde.


9. Das Reaktionsteam empfiehlt Änderungen oder Erweiterungen, um zu verhindern, dass das Ereignis erneut auftritt oder andere Systeme infiziert.


10. Nach Genehmigung durch das Management werden die Änderungen umgesetzt.


11. Dokumentation – Folgendes muss dokumentiert werden:

a. Wie der Vorfall entdeckt wurde.

b. Die Kategorie des Vorfalls.

c. Wie der Vorfall aufgetreten ist, ob per E-Mail, Firewall usw.

d. Woher der Angriff kam, wie IP-Adressen und andere verwandte Informationen über den Angreifer.

e. Wie lautete der Reaktionsplan?

f. Was wurde als Antwort getan?

g. Waren die Gegenmaßnahmen wirksam?

h. Ist der gleiche Vorfall für die Zukunft ausgeschlossen

 

12. Beweissicherung: Erstellen Sie Kopien von Protokollen, E-Mails und anderen Mitteilungen. Führen Sie Zeugenlisten. Bewahren Sie die Beweise so lange auf, bis die Strafverfolgung abgeschlossen ist.


13. Benachrichtigen Sie die zuständigen externen Stellen, wenn hiervon betroffen

a. Banken -> Ansprechpartner

b. Paypal -> http://www.paypal-status.com/incident/production

c. Amazon -> 3p-security@amazon.com

d. Kunde -> direkter Ansprechpartner der IT

Ggfls. benachrichtigen der Polizei und andere zuständige Stellen, wenn eine Verfolgung des Eindringlings möglich ist.

Öffnungszeiten:

Sie erreichen uns von Montag bis Freitag, jeweils von 8 bis 17 Uhr.

Postanschrift:

BEWITAL Petfood
GmbH & Co. KG
Industriestr. 10
D-46354 Südlohn

Telefon 02862-581-0
Telefax 02862-581-36
info@bewital-petfood.com

So finden Sie uns:

Anfahrt

Großansicht der Karte
Routenplanung Google Maps