Checklisten für IT-Notfälle (IRP)

IT-Notfälle wie Ransomware, Phishing oder Datenlecks können jedes Unternehmen treffen. Unsere Checklisten bieten eine erste Orientierung, um im Ernstfall schnell und strukturiert zu reagieren.

Wichtig

Diese Checklisten ersetzen nicht den IT-Notfallplan. Ein solcher Plan ist unerlässlich, um Schäden zu minimieren, rechtliche Vorgaben zu erfüllen und die Betriebsfähigkeit sicherzustellen.  


Nutzen Sie unsere Expertise:  
Benötigen Sie Unterstützung bei der Erstellung oder Optimierung eines IT-Notfallplans? Wir nutzen eine Vorlage, welche wir individuell auf Ihre Organisation anpassen und somit günstig anbieten können.

👉 Bei Interesse, Kontaktieren Sie uns.


 

Checkliste bei Ransomware

Ransomware ist eine Art von Schadsoftware, die Dateien auf einem Gerät verschlüsselt und die Opfer auffordert, ein Lösegeld zu zahlen, um den Zugriff wiederherzustellen. Häufig treten solche Angriffe plötzlich auf, begleitet von Sperrbildschirmen oder Zahlungsaufforderungen, oft in Kryptowährungen. Unternehmen sind besonders gefährdet, da solche Angriffe den Betrieb lahmlegen können. Mehr dazu auf Wikipedia.

  • Gerät sofort vom Netzwerk trennen (WLAN, LAN, VPN deaktivieren)
  • Gerät nicht ausschalten oder neu starten
  • IT-Verantwortlichen und Geschäftsleitung sofort informieren
  • Keine Kommunikation mit Erpresser aufnehmen
  • Vorfall dokumentieren (Datum/Uhrzeit, sichtbare Hinweise, Screenshots)
  • Backup-System überprüfen (letzter erfolgreicher Stand)
  • Strafanzeige prüfen (Cybercrime-Anlaufstelle informieren)
  • Entscheidung über externe Kommunikation (z. B. Kunden, Partner)
  • Massnahmen zur Prävention umsetzen
    • Datensicherung nach 3-2-1 Regel
    • Proaktive Überwachung von Datensicherung und Datenbeständen
    • Mitarbeiter bezüglich Cyber Risiken schulen und sensibilisieren
    • Multi-Faktor-Authentifizierung (MFA) einrichten
    • Schnittstellen überwachen und einschränken

 


Checkliste bei Malware / Viren

Malware umfasst verschiedene Arten von schädlicher Software, die Geräte infizieren, Daten stehlen, beschädigen oder Systeme stören können. Viren, Trojaner und Spyware gehören zu den bekanntesten Formen. Oft zeigt sich eine Infektion durch unerwartetes Verhalten des Geräts, wie langsame Leistung oder ungewollte Pop-ups. Mehr dazu auf Wikipedia.

  • Betroffenes Gerät isolieren (Netzwerkzugriff sofort trennen)
  • Keine weiteren Eingaben tätigen
  • IT-Verantwortlichen informieren
  • Verdacht dokumentieren (verdächtige Dateien, Verhalten, Zeitpunkt)
  • Gerät in Quarantäne geben oder Analyse durch IT-Dienstleister veranlassen
  • Prüfung weiterer Systeme im Netzwerk
  • Massnahmen zur Prävention umsetzen
    • Professionelle Antivirus Lösung, welche proaktiv Überwacht wird (idealerweise 24x7)
    • Netzwerk-Verkehr auf verdächtige Aktivitäten analysieren
    • Sicherheitsupdates und Patches zeitnah einspielen
    • Geo-Blocking und IP-Filter für verdächtige Regionen aktivieren
    • Netzwerksegmentierung zur Schadensbegrenzung

 


 

Checkliste bei Phishing / Betrug

Phishing-Angriffe zielen darauf ab, sensible Informationen wie Passwörter, Kreditkartendaten oder Zugangsdaten zu stehlen. Dies geschieht meist durch täuschend echte E-Mails oder Webseiten, die vertrauenswürdige Absender imitieren. Besonders gefährlich wird es, wenn Mitarbeitende auf Links klicken oder Daten eingeben. Mehr dazu auf Wikipedia.

  • Kein weiterer Kontakt mit Absender
  • E-Mail oder Kommunikation nicht löschen, sondern sichern
  • Verdacht sofort an IT-Verantwortlichen melden
  • Betroffene Mitarbeitende identifizieren (z. B. Link geklickt, Daten eingegeben?)
  • Passwörter sofort ändern (M365, Banking etc.)
  • Multi‑Faktor‑Authentifizierung prüfen und ggf. neu setzen
  • Internen Meldeweg nutzen (Phishing‑Mail weiterleiten)
  • IT‑Dienstleister involvieren (Systemprüfung, Logfile‑Analyse)
  • Entscheidung über interne Kommunikation
  • Massnahmen zur Prävention umsetzen
    • Erweiterung der E-Mail Sicherheit mit Filter für Phishing, Spam, Viren etc.
    • Mitarbeiter bezüglich Cyber Risiken schulen und sensibilisieren
    • Sicherstellen, dass Massnahmen wie DKIM, SPF und DMARC aktiv sind
    • Audit der Lieferketten sowie Kunden Sensibilisierung 

 


Checkliste bei unbefugtem Zugriff

Ein Hackerangriff liegt vor, wenn sich Unbefugte Zugang zu IT-Systemen verschaffen, um Daten zu stehlen, Systeme zu manipulieren oder Schaden anzurichten. Solche Angriffe können gezielt auf Schwachstellen in Netzwerken, Passwörtern oder Software abzielen und oft schwerwiegende Folgen haben. Mehr dazu auf Wikipedia.

  • Verdächtige Sitzungen oder Logins dokumentieren
  • Zugänge der betroffenen Nutzer sofort sperren (auch remote)
  • IT-Verantwortlichen umgehend informieren
  • Sicherheitsüberprüfung starten (Logfiles, Geräte, Cloud‑Dienste)
  • Administrator-Zugänge kontrollieren
  • Verdächtige Änderungen oder Datenabflüsse erfassen
  • Backups sichern (nicht überschreiben)
  • Meldepflicht prüfen (z. B. Datenschutzbehörde, Kunden)
  • IT‑Dienstleister hinzuziehen (Ermittlung und Behebung)
  • Massnahmen zur Prävention umsetzen
    • Zugriffsrechte minimieren und überwachen (Least-Privilege-Prinzip)
    • Intrusion Detection- und Prevention-Systeme (IDS/IPS) einsetzen
    • Schwachstellenanalysen und Penetrationstests regelmässig durchführen
    • Systeme durch Firewalls und VPN absichern
    • Multi-Faktor-Authentifizierung (MFA) erzwingen

 


Checkliste bei DDoS 

Ein DDoS-Angriff ist eine gezielte Überlastung von Servern oder Netzwerken durch massenhafte Anfragen, die diese lahmlegen. Solche Angriffe werden oft von Zombie-Netzwerken ausgeführt und können dazu führen, dass Webseiten oder Online-Dienste für Kunden und Mitarbeitende nicht mehr erreichbar sind. Mehr dazu auf Wikipedia.

  • Symptome dokumentieren (Ausfallzeiten, Serverlast, IP‑Adressen)
  • IT‑Verantwortlichen und Hoster/Provider sofort benachrichtigen
  • Öffentliche Kommunikation stoppen (Website, Online-Dienste deaktivieren)
  • Notfallkontakte der betroffenen Systeme aktivieren
  • IT‑Dienstleister kontaktieren (DDoS‑Filter, Geo‑Blocking)
  • Kundeninfo vorbereiten bei längerem Ausfall
  • Nach Angriff: Logs analysieren, Schutzmassnahmen (z.B. WAF) umsetzen
  • Massnahmen zur Prävention umsetzen
    • DDoS-Schutzlösungen wie Web Application Firewalls (WAF) implementieren
    • Geo-Blocking und IP-Filter für verdächtige Regionen aktivieren
    • Traffic-Monitoring und Anomalieerkennung einführen
    • Redundanz für kritische Infrastrukturen / Applikationen

 


Checkliste bei Datenleck

Ein Datenleck tritt auf, wenn sensible Informationen durch Sicherheitslücken unbefugt offengelegt, gestohlen oder veröffentlicht werden. Dies kann durch Hackerangriffe, menschliche Fehler oder technische Schwachstellen geschehen. Die Folgen können gravierend sein, insbesondere bei personenbezogenen Daten. Mehr dazu auf Wikipedia.

  • Datenleck möglichst genau erfassen (welche Daten, wie viele, wie?)
  • IT‑Verantwortlichen und Datenschutzkontakt informieren
  • Zugriff auf betroffene Systeme einschränken
  • Vorfall dokumentieren (Datum, Zeit, Quelle)
  • Prüfung: Meldepflicht an Datenschutzbehörde und Betroffene
  • IT‑Dienstleister beiziehen (Ursache, Wiederherstellung, Monitoring)
  • Interne Kommunikation abstimmen (nur faktenbasiert)
  • Massnahmen zur Prävention umsetzen
    • Datenverschlüsselung für sensible Informationen einsetzen
    • Zugriffsrechte minimieren und regelmässig überprüfen
    • Regelmässige Schulungen zur Datensicherheit für Mitarbeitende
    • Sicherheitsrichtlinien für BYOD (Bring Your Own Device) implementieren

 


Checkliste bei Datenverlust

Datenverlust entsteht, wenn wichtige Informationen durch versehentliches Löschen, technische Defekte oder absichtliche Manipulation verloren gehen. Besonders kritisch wird es, wenn keine aktuellen Backups vorhanden sind, da dies den Geschäftsbetrieb erheblich beeinträchtigen kann. Mehr dazu auf Wikipedia.

  • Verlust oder Löschung dokumentieren (Zeitpunkt, Umfang, betroffene Daten)
  • IT‑Verantwortlichen informieren
  • Prüfung, ob Backup existiert (welcher Stand, Wiederherstellbarkeit)
  • Keine weiteren Änderungen an betroffenen Systemen vornehmen
  • Entscheidung zur Wiederherstellung treffen
  • IT‑Dienstleister zur Unterstützung beiziehen
  • Nach Wiederherstellung: Ursachenanalyse und Prozesse prüfen
  • Massnahmen zur Prävention umsetzen
    • Regelmässige und automatisierte Backups auf externen Systemen
    • Nutzung von Cloud-Speichern mit Versionierungsmöglichkeiten
    • Schutz vor Hardware-Ausfällen durch redundante Systeme
    • Implementierung von Datenwiederherstellungsplänen

 


Checkliste bei Datenschutzverletzung

Eine Datenschutzverletzung liegt vor, wenn personenbezogene Daten unbefugt offengelegt, verarbeitet oder gestohlen werden. Dies kann durch menschliches Versagen, Sicherheitslücken oder gezielte Angriffe geschehen und erfordert oft eine Meldung an die Datenschutzbehörde. Mehr dazu auf Wikipedia.

  • Art der Daten und betroffenen Personen erfassen
  • Zeitpunkt und Ursache dokumentieren
  • IT‑Verantwortlichen und Datenschutzkontakt umgehend informieren
  • Zugriff auf betroffene Systeme oder Dokumente einschränken
  • Prüfung: Meldepflicht an Datenschutzbehörde (innerhalb 72 h)
  • Betroffene Personen identifizieren
  • Interne und externe Kommunikation koordinieren
  • IT‑Dienstleister zur Ursachenklärung beiziehen
  • Massnahmen zur Prävention umsetzen
    • Interne Regeln zum Umgang mit dem Datenschutz einführen
    • Datenschutz-Audits regelmässig durchführen
    • Konsequente Verschlüsselung bei Datenspeicherung und Übertragung

 


Checkliste bei Ausfall kritischer Infrastruktur

Wenn zentrale Systeme wie Server, Netzwerke oder Cloud-Dienste ausfallen, können Geschäftsprozesse massiv beeinträchtigt werden. Solche Ausfälle können durch technische Defekte, Angriffe oder Stromprobleme entstehen und erfordern sofortige Massnahmen, um den Betrieb wiederherzustellen.

  • Ausfall erfassen (welches System,, seit wann, Umfang)
  • IT‑Verantwortlichen sofort benachrichtigen
  • Betroffene Mitarbeitende und Teams informieren
  • Externe Abhängigkeiten prüfen (Internet, Hosting, Cloud)
  • Monitoring‑ und Backup‑Systeme auf Alarmmeldungen prüfen
  • IT‑Dienstleister involvieren (Fehlersuche, Eskalation beim Provider)
  • Kommunikationskanäle aktiv halten (z. B. Mobilfunk, Backup‑Mail)
  • Wiederanlauf planen (Test und Prüfung nach Wiederherstellung)
  • Massnahmen zur Prävention umsetzen
    • Redundante Server- und Netzwerkinfrastruktur einrichten
    • Proaktive Überwachung zur Früherkennung von möglichen Störungen
    • Regelmässige Tests von Notfallplänen durchführen
    • Zusammenarbeit mit IT-Dienstleistern

 


Checkliste bei Ausfall kritischer Applikationen

Der Ausfall von wichtigen Software-Anwendungen, wie ERP-Systemen oder Kommunikationsplattformen (z.B. Teams, Mail, Telefonie), kann den Geschäftsbetrieb erheblich stören. Dies erfordert eine schnelle Fehleranalyse und, falls nötig, die Aktivierung von Notfallprozessen, um den Betrieb aufrechtzuerhalten.

  • Applikation und Zeitpunkt des Ausfalls dokumentieren
  • Betroffene Geschäftsprozesse erfassen
  • IT‑Verantwortlichen informieren
  • Interne Information an betroffene Mitarbeitende
  • Prüfung von Monitoring‑ und Logdaten (Fehlerursache)
  • IT‑Dienstleister oder Softwareanbieter benachrichtigen
  • Backup prüfen (letzter Stand, Wiederherstellung möglich?)
  • Notfallverfahren starten (z. B. manuelle Erfassung, Papier)
  • Massnahmen zur Prävention umsetzen
    • Nutzung von Cloud-basierten Anwendungen zur Sicherstellung der Verfügbarkeit
    • Testumgebungen für Software-Änderungen einrichten
    • Sicherstellung, dass grundlegende Infrastruktur stabil ist (siehe oben)

 


Checkliste bei Stromausfall

Ein Stromausfall betrifft die gesamte IT-Infrastruktur und kann von lokalen Problemen im Gebäude bis hin zu grossflächigen regionalen Ausfällen reichen. Besonders kritisch ist es, wenn Server oder Netzwerke nicht durch Notstromlösungen abgesichert sind. Mehr dazu auf Wikipedia.

  • Ursache klären (Gebäude, Quartier, ganze Region?)
  • IT‑Verantwortlichen informieren
  • Sicherstellen, dass Server/Netzwerk auf USV/Notstrom laufen
  • Mitarbeitende informieren (Einstellung der Arbeit, Heimweg)
  • IT‑Systeme geordnet herunterfahren (falls länger andauernd)
  • Kontakt zum Energieversorger aufnehmen
  • Nach Wiederherstellung: Systemstart kontrollieren, Datenintegrität prüfen
  • Massnahmen zur Prävention umsetzen
    • Installation von Notstromaggregaten und USV-Systemen
    • Mitarbeitende auf Verhaltensweisen bei Stromausfällen schulen
    • Kritische IT-Systeme in Cloud oder RZ mit redundanter Stromversorgung auslagern
    • Nutzung von mobilen Hotspots als Backup für Internetzugang
    • Überwachung und Tests der Notstromversorgung

 


Checkliste bei Blitzschlag

Blitzschläge können elektronische Geräte beschädigen, Datenverluste verursachen und sogar Brände auslösen. Besonders gefährdet sind Geräte ohne Überspannungsschutz, weshalb Prävention hier essenziell ist. Mehr dazu auf Wikipedia.

  • Alle betroffenen Geräte und Systeme prüfen (sichtbare Schäden?)
  • Stromzufuhr unterbrechen (nicht Geräte sofort wieder einschalten)
  • IT‑Verantwortlichen benachrichtigen
  • Betroffene Systeme dokumentieren
  • IT‑Dienstleister zur Diagnose beiziehen
  • Backup‑Systeme und Logs auf Integrität prüfen
  • Schadenmeldung an Versicherung vorbereiten
  • Massnahmen zur Prävention umsetzen
    • Überspannungsschutz für kritische IT-Systeme installieren
    • Nutzung von Cloud-Backups zur Sicherung von Daten
    • Regelmässige Überprüfung der elektrischen Anlagen

 


Checkliste bei Diebstahl Geräte

Der Verlust von Geräten wie Laptops, Smartphones oder Tablets birgt das Risiko von Datendiebstahl und Sicherheitslücken. Besonders kritisch ist dies, wenn keine Verschlüsselung oder Fernlösch-Optionen aktiviert sind.

  • Genaue Beschreibung der gestohlenen Geräte erfassen (Seriennummer, Nutzer, Standort)
  • Vorfall dokumentieren (Zeitpunkt, Ort, Umstände)
  • IT‑Verantwortlichen informieren
  • Zugänge sofort sperren (M365, VPN, Tools)
  • Gerät über MDM orten und ggf. Fernlöschung aktivieren
  • Polizei informieren (inkl. Geräteinfos)
  • Versicherung informieren (inkl. Unterlagen)
  • Ersatzgeräte organisieren
  • Massnahmen zur Prävention umsetzen
    • Nutzung von Mobile Device Management (MDM) zur Fernlöschung
    • Überwachungskameras und Zugangskontrollen installieren
    • Geräteverschlüsselung und Tracking-Software einrichten

 


Checkliste bei Einbruch

Einbruchsschäden betreffen oft Serverräume oder Büros und können Hardware-Diebstahl, Manipulation oder Zerstörung umfassen. Neben physischen Schäden sind auch IT-Systeme und Daten gefährdet, was eine schnelle Reaktion erfordert.

  • Polizei sofort alarmieren
  • Gebäude nicht betreten, bis Freigabe erfolgt
  • IT‑Verantwortlichen benachrichtigen
  • Sicherheitslücken am Gebäude dokumentieren (Foto, Notizen)
  • Geräteliste prüfen (was fehlt?)
  • Systeme auf Manipulation prüfen lassen (Serverräume, Racks)
  • Versicherung kontaktieren
  • Sicherheitskonzept überarbeiten
  • Massnahmen zur Prävention umsetzen
    • Alarmanlagen und Überwachungskameras installieren
    • Physische Sicherung von Serverräumen durch verstärkte Türen

 


Checkliste bei Unwetter / Überschwemmung

Naturereignisse wie Überschwemmungen oder Stürme können IT-Systeme beschädigen, Datenverluste verursachen und den Betrieb lahmlegen. Besonders wichtig ist ein Notfallplan für Ersatzbetrieb und Datensicherung. Mehr dazu auf Wikipedia.

  • Gebäude evakuieren, falls notwendig
  • Stromzufuhr abschalten (bei sicherem Zugang)
  • IT‑Verantwortlichen informieren
  • Betroffene Systeme nicht einschalten
  • Schäden dokumentieren (Fotos, Protokoll)
  • IT‑Dienstleister für Systemprüfung hinzuziehen
  • Versicherung informieren
  • Ersatzbetrieb planen (Cloud‑Zugänge, Remote‑Arbeit)
  • Massnahmen zur Prävention umsetzen
    • Standortanalyse für Risiken wie Überschwemmungen durchführe
    • IT-Systeme in höhergelegene Stockwerke verlagern
    • Nutzung von Cloud-Backups zur Sicherung kritischer Daten
    • Versicherungsschutz für Naturkatastrophen prüfen und erweitern

 


Checkliste bei Vandalismus

Vandalismus umfasst die bewusste Zerstörung oder Manipulation von IT-Systemen, Gebäuden oder Infrastruktur durch Dritte. Dies kann zu Datenverlust, Betriebsunterbrechungen und hohen Kosten führen. Mehr dazu auf Wikipedia.

  • Vorfall dokumentieren (Fotos, Zeitpunkt, betroffene Bereiche)
  • Polizei benachrichtigen
  • IT‑Verantwortlichen informieren
  • Beschädigte Geräte oder Systeme sichern
  • Überprüfung der Gebäudesicherheit (Zutritt, Schlüssel, Schliesssystem)
  • IT‑Systeme testen lassen
  • Versicherung benachrichtigen
  • Interne Information an Mitarbeitende
  • Massnahmen zur Prävention umsetzen
    • Versicherungen für Sachschäden durch Vandalismus abschliessen

 


 

Disclaimer  

Diese Checklisten dienen als erste Orientierung. Wir empfehlen, uns bei der Anwendung stets zu kontaktieren, um eine optimale Unterstützung sicherzustellen. Die Checklisten werden regelmässig erweitert und aktualisiert. Für Ergänzungen oder Rückfragen stehen wir Ihnen jederzeit gerne zur Verfügung.

 

 

War dieser Beitrag hilfreich?
0 von 0 fanden dies hilfreich

Kommentare

0 Kommentare

Zu diesem Beitrag können keine Kommentare hinterlassen werden.

Beiträge in diesem Abschnitt

Weitere anzeigen