IT-Notfall-Strategien bei Cyberangriffen: kritische Daten und Anwendungen kennen