IT-Sicherheitsvorfall/IT-Notfall | A-Z | Kontakt/Beratung
Mit diesem Artikel möchten wir Ihnen helfen, einen Verdacht auf Kompromittierung durch Schadcode (Schadsoftware, Malware) auf einem Ihrer persönlichen IT-Geräte korrekt an die zuständigen Stellen der RUB zur Vorfallsbehandlung zu melden.
Der Prozess der Vorfallsbehandlung erfordert Ihre Mitarbeit. Darüber hinaus sind ggfs. Meldungen an offizielle Stellen notwendig, zu denen Sie zeitnah Informationen bereitstellen müssen.
Nachfolgend haben wir für Sie die einzelnen Schritte der Vorfallsbehandlung beschrieben. Unter jedem Schritt finden Sie Hinweise zu Ihren Pflichten, sowie Hintergrundinformationen, um den Prozess für Sie transparent abzubilden.
Schadcode kann auf unterschiedlichste Arten und Weisen auf Ihren Rechnerarbeitsplatz (Endpoint) gelangen. Über einen Dateiaustausch, per USB-Gerät, Downloads aus dem Internet, per E-Mail oder bereits durch den Besuch einer maliziösen Web-Seite.
Ein begründeter Verdacht auf Infektion mit Schadcode liegt vor, wenn:
Weitere Anzeichen für eine mögliche Infektion mit Schadcode können sein:
Besteht der Verdacht auf Schadcode auf einem Ihrer IT-Geräte, gehen Sie bitte wie folgt vor:
Die Vorfallsanalyse wird in enger Abstimmung zwischen Ihnen und Ihrem IT-Support durchgeführt.
Abhängig vom Ergebnis dieser Analyse sind ggfs. weitere Maßnahmen sowie Meldungen erforderlich.
Kompromittierte Systeme gefährdet nicht nur Ihre persönliche Informationssicherheit sondern potentiell alle Systeme der RUB. Kompromittierungen sind meldepflichtig!
Zu Ihrer weiteren Information:
Wurde auf Ihrem IT-Gerät eine Kompromittierung erkannt, muss das System von Ihrem IT-Support neu installiert werden.
Abhängig von Art und Schwere des Vorfalls müssen ggfs. Komponenten des kompromittierten Systems ersetzt werden. In jedem Fall aber muss das System neu installiert werden.
Über die konkreten Maßnahmen diesbzgl. stimmen sich Ihre IT-Administration und Ihre Vorgesetzten mit dem RUB-Cert ab.
Ihr IT-Support, das RUB-Cert, die Stabsstelle für Informationssicherheit und ggfs. der Datenschutzbeauftragte müssen die jeweilige Dokumentation zu Ihrem Vorfall vervollständigen. Halten Sie bitte die relevanten Informationen zum Vorfall für eventuelle Rückfragen bis zum endgültigen Abschluss bereit.
Mit dem Abschluss der Dokumentation und der Überstellung des neu installierten Systems an Sie ist die Vorfallsbearbeitung abgeschlossen.