{"id":14724,"date":"2025-09-03T04:04:13","date_gmt":"2025-09-03T04:04:13","guid":{"rendered":"https:\/\/newestek.com\/?p=14724"},"modified":"2025-09-03T04:04:13","modified_gmt":"2025-09-03T04:04:13","slug":"fur-cyberattacken-gewappnet-krisenkommunikation-nach-plan","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14724","title":{"rendered":"F\u00fcr Cyberattacken gewappnet \u2013 Krisenkommunikation nach Plan"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-full is-resized\"> loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;<figcaption class=\"wp-element-caption\">Lesen Sie, welche Aspekte f\u00fcr einen Krisenkommunikationsplan entscheidend sind.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Gorodenkoff \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Cyberangriffe fordern nicht nur CISOs in punkto Pr\u00e4vention und Krisenbew\u00e4ltigung heraus. Auch die Unternehmenskommunikation ist mit im Boot. Sie ist verantwortlich f\u00fcr den Krisenkommunikationsplan, den sie mit dem CISO entwickelt und bei Cybersicherheitsvorf\u00e4llen umsetzt.<\/p>\n<p>Eine gute Krisenpr\u00e4vention hat aus der Perspektive der Kommunikation drei Elemente und beginnt nicht erst dann, wenn die Krise eingetreten ist. Die folgenden Ma\u00dfnahmen sollten grunds\u00e4tzlich Teil der Unternehmenskommunikation (UK) sein.<\/p>\n<ul class=\"wp-block-list\">\n<li>Ein Krisenkommunikationsplan bereitet das Unternehmen optimal auf alle m\u00f6glichen Krisenszenarien vor. Dazu z\u00e4hlen klare Verhaltens- und Kommunikationsregeln, vorbereitete Inhalte und sichere Kommunikationskan\u00e4le und -instrumente.<\/li>\n<li>Ein Internet-<em>Monitoring<\/em> zeigt an, wie die Krise in Sozialen Netzwerken und Medien wahrgenommen wird. Reputationssch\u00e4digende Ver\u00f6ffentlichungen k\u00f6nnen fr\u00fchzeitig entdeckt und Gegenma\u00dfnahmen eingeleitet werden.<\/li>\n<li>Eine gute Kommunikationsarbeit im Tagesgesch\u00e4ft schafft etablierte Kontakte zu Meinungsf\u00fchrern. Auf gute Beziehungen und starkes Standing kann man in der Krise aufsetzen.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\"><strong>Konsistente Aussagen nach au\u00dfen<\/strong><\/h2>\n<p>Um eine konsistente Kommunikation und im Krisenfall eine schnelle Reaktion auf alle Herausforderungen zu garantieren, ist eine klare kommunikative Verantwortungsstruktur unbedingt notwendig. W\u00e4hrend die Gesamtverantwortung f\u00fcr korrektes unternehmerisches Handeln in der Krise bei der Gesch\u00e4ftsf\u00fchrung liegt, muss die Verantwortung f\u00fcr die Krisenkommunikation in der Abteilung Unternehmenskommunikation angesiedelt werden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Notfallst\u00e4be treten zusammen<\/strong><\/h2>\n<p>Im Krisenkommunikations-Notfallstab (KKN) sollten nur aktiv an Kommunikationsentscheidungen beteiligte Verantwortliche teilnehmen. Dieses Gremium wird nicht nach hierarchischen Gesichtspunkten besetzt.<\/p>\n<p>Parallel etabliert sich der erweiterte Krisenkommunikations-Notfallstab (eKKN). Ihm geh\u00f6ren Mitglieder aller Unternehmensbereiche an. Aufgabe des eKKN ist es, die Gesamtorganisation \u00fcber den Stand der Dinge zu informieren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Leitung des Krisenstabs<\/strong><\/h2>\n<p>Neben der <a href=\"https:\/\/www.csoonline.com\/article\/3495205\/post-breach-fails-verhindern-so-kommunizieren-sie-nach-einem-cyberangriff.html\">Krisenkommunikation<\/a> geht es im konkreten Handeln, um die Krise zu l\u00f6sen, vor allen Dingen um die Koordination technischer Ma\u00dfnahmen. Im Falle einer Cyberattacke liegt die Verantwortung bei der IT-Abteilung. Deshalb f\u00fchren ein Mitglied aus der Unternehmenskommunikation und ein Mitglied aus der IT gemeinsam den KKN.<\/p>\n<p>Zu den Aufgaben des KKN geh\u00f6rt es, die Kommunikationsma\u00dfnahmen auszurollen und die externe Berichterstattung zu beobachten. Der Krisenstab entscheidet auch dar\u00fcber, Ma\u00dfnahmen und Inhalte anzupassen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Von der Theorie in die Praxis<\/strong><\/h2>\n<p>Die Planung der Krisenkommunikation umfasst viele praktische Aspekte. Dazu geh\u00f6rt zum Beispiel, zu definieren, in welchem Raum Live-Sitzungen des Krisenstabs stattfinden k\u00f6nnen und wie Online-Meetings abgehalten werden.<\/p>\n<p>Dabei muss f\u00fcr den Fall einer Cyberkrise immer mit bedacht werden, dass gegebenenfalls Kommunikationstools wie E-Mail, Chat und Festnetz- beziehungsweise IP-Telefonie nicht verf\u00fcgbar sind.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Notfall-Infrastruktur fr\u00fchzeitig aufbauen<\/strong><\/h2>\n<p>Es muss auch damit gerechnet werden, dass das IT-Netz nicht zug\u00e4nglich ist oder aus Sicherheitsgr\u00fcnden abgeschaltet werden muss. S\u00e4mtliche vorbereitete Dokumente und Kontaktlisten des Krisenstabs m\u00fcssen deshalb zwingend auch ohne Zugang zum internen IT-Netz erreichbar sein.<\/p>\n<p>Dabei m\u00fcssen f\u00fcr die Teammitglieder E-Mail-Accounts genutzt werden, die unabh\u00e4ngig von der Unternehmens-IT funktionieren. Die UK-Leitung muss bei der Erstellung dieser alternativen Kommunikations-Infrastruktur f\u00fcr Krisenf\u00e4lle unbedingt auf Datenschutz- und Datensicherheit achten.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Licht ins Dunkel mit der Darksite<\/strong><\/h2>\n<p>Wo sollten Betriebe mit der ersten Notfall-Kommunikation anfangen? Gehen wir von der Situation aus, dass die IT nicht mehr funktioniert und auch die Webseite nicht mehr erreichbar ist. Dann wird eine Darksite online geschaltet.<\/p>\n<p>Die Darksite ist eine vorbereitete Internet-Seite mit den wichtigsten Informationen f\u00fcr Kunden, Partner und \u00d6ffentlichkeit im Krisenfall. Die Web-Adresse der Homepage wird \u00fcber den Provider auf diese Darksite gelenkt.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Laufende Information st\u00e4rkt das Vertrauen<\/strong><\/h2>\n<p>Auf der Darksite k\u00f6nnen laufend aktuelle Informationen zur Krise und zur Krisenbew\u00e4ltigung ver\u00f6ffentlicht werden sowie Kontaktadressen f\u00fcr Betroffene, Medien und Partner. Bereits im Vorfeld muss gekl\u00e4rt sein, wer im KKN f\u00fcr die Redaktion der Darksite verantwortlich ist.<\/p>\n<p>Das Vorhalten einer Darksite ist unbedingt zu empfehlen, da die Webseite ein attraktives Ziel f\u00fcr Cyberkriminelle ist. Sie beweisen damit den Erfolg ihrer Attacke.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Mehrstufige Kommunikation<\/strong><\/h2>\n<p>Entscheidend f\u00fcr eine gute Au\u00dfenkommunikation ist, dass Medien und Nutzer Sozialer Netzwerke aus einer Hand informiert werden. Deshalb muss gekl\u00e4rt sein, dass ausschlie\u00dflich definierte Mitarbeiterinnen und Mitarbeiter der Unternehmenskommunikation mit Erfahrung in der \u00d6ffentlichkeitsarbeit Stellungnahmen gegen\u00fcber den Medien abgeben.<\/p>\n<p>Alle Abteilungen m\u00fcssen dar\u00fcber informiert sein, wer Ansprechpartner f\u00fcr Medien ist. Die Pressearbeit in der Krise erfolgt grunds\u00e4tzlich mehrstufig.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Stellungnahme bereithalten<\/strong><\/h2>\n<p>Sofort bei Ausbruch der Krise muss ein vorbereitetes Statement bereitgestellt werden, das auf Anfrage herausgegeben werden kann. Dieses Statement kann noch keine Details zum Vorfall selbst enthalten, muss aber die Bereitschaft zur <a href=\"https:\/\/www.csoonline.com\/article\/3495193\/mehr-transparenz-zu-cyberangriffenschweigen-ist-keine-option-mehr.html\">offenen Kommunikation<\/a> erkl\u00e4ren.<\/p>\n<p>Da die meisten Cybervorf\u00e4lle nach dem gleichen Muster ablaufen, k\u00f6nnen die Dokumente gut vorbereitet werden. Je konkreter das Ausma\u00df der Krise intern bekannt ist, desto konkreter kann die erste Stellungnahme formuliert werden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Erste aktive Erkl\u00e4rung<\/strong><\/h2>\n<p>Sobald Ursache und Ausma\u00df der Krise benannt werden, erfolgt eine aktive Information mit Kernaussagen. Da die h\u00e4ufigsten Formen von Cyberangriffen bekannt sind, kann auch diese Pressemitteilung vorbereitet werden.<\/p>\n<p>Gegebenenfalls k\u00f6nnen noch erg\u00e4nzende Aussagen hinzugef\u00fcgt werden, die f\u00fcr das Verst\u00e4ndnis des Vorfalls wichtig sind beziehungsweise die Reputation sch\u00fctzen oder zus\u00e4tzliche Informationen f\u00fcr Betroffene beinhalten.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Alternative Tools f\u00fcr Pressearbeit<\/strong><\/h2>\n<p>Bei der aktiven Kommunikation ist zu beachten, dass interne Systeme, etwa Listen mit Medienkontakten oder Tools f\u00fcr den Versand von Presseinfos nicht mehr zur Verf\u00fcgung stehen. Cloud-L\u00f6sungen k\u00f6nnen hier Abhilfe schaffen und lassen sich meist auch im Tagesgesch\u00e4ft nutzen.<\/p>\n<p>Die wichtigsten Daten, zum Beispiel private E-Mail-Adressen und Mobilfunk-Nummern der Mitglieder der Krisenst\u00e4be sowie der wichtigsten externen Notfallpartner, sollten aber immer auch auf dem sichersten Medium der Welt gespeichert werden: auf Papier!<\/p>\n<h2 class=\"wp-block-heading\"><strong>Laufende Information gem\u00e4\u00df Kenntnisstand<\/strong><\/h2>\n<p>Eine zweite Pressemitteilung folgt zeitnah mit erg\u00e4nzenden Informationen zum Vorfall und mit einer Erl\u00e4uterung der Anti-Krisenstrategie sowie Hinweisen f\u00fcr Betroffene. Je nach Krisenverlauf folgen weitere Pressemitteilungen.<\/p>\n<p>Die optionale vierte Phase kann kommunikativ grunds\u00e4tzlich genutzt werden, um Vertrauen aufzubauen: Gesch\u00e4ftsf\u00fchrende und Mitglieder des Expertenteams k\u00f6nnen gemeinsam dar\u00fcber berichten, welche Wege zur erfolgreichen Bew\u00e4ltigung der Krise gef\u00fchrt haben.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Das Kommunikationshandbuch \u2013 Nachschlagwerk f\u00fcr die Krise<\/strong><\/h2>\n<p>Das Krisenkommunikationshandbuch ist Teil des Notfallhandbuchs. Das Notfallhandbuch deckt alle Aspekte der Krisenbew\u00e4ltigung ab. Es kann f\u00fcr jede potenziell von einer Krise betroffene Fachabteilung mit einem entsprechenden Kapitel erg\u00e4nzt werden. Zus\u00e4tzlich sollte das Notfallhandbuch weitere Unterlagen umfassen, die eher dem allgemeinen Krisenmanagement einer Organisation zuzuordnen sind.<\/p>\n<p>Das Krisenkommunikationshandbuch umfasst zum Beispiel folgende Elemente:<\/p>\n<ul class=\"wp-block-list\">\n<li>Definition einer Krise<\/li>\n<li>Definition von Zust\u00e4ndigkeiten<\/li>\n<li>Mitgliedslisten der Krisenst\u00e4be mit allen Kontaktdaten inklusive privater E-Mail-Adressen und privater Telefonnummern<\/li>\n<li>Beschreibung der Aufgaben der Gremien<\/li>\n<li>Definition der Prozesse<\/li>\n<li>Definition aller in der Krise genutzten Kommunikationskan\u00e4le (mit Zielgruppenzuordnung)<\/li>\n<li>Definition aller Kommunikationsinstrumente in der Krise<\/li>\n<li>Definition der Sprecher-Rollen<\/li>\n<li>Ablaufdiagramme (vom Feststellen der Krise bis zur Beendigung der Krise)<\/li>\n<li>Beschreibung der Kommunikationskultur<\/li>\n<li>Vorformulierte Dokumente<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\"><strong>Ratgeber und Vorlagen von staatlicher Seite<\/strong><\/h2>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/Zertifizierte-Informationssicherheit\/IT-Grundschutzschulung\/Online-Kurs-Notfallmanagement\/7_Notfaellebewaeltigen\/4_Notfallhandbuch\/Notfallhandbuch_node.html\">empfiehlt schon lange die Erstellung eines Notfallhandbuchs und gibt auch konkrete Tipps, was so ein Handbuch alles enthalten sollte<\/a>. <\/p>\n<p>\u00a0<\/p>\n<p>Die Krisenkommunikation sollte immer ein Teil eines Notfallhandbuch sein. Es hilft auch nichts, wenn ein Unternehmen technisch gerettet ist, aber die Kunden und Partner mangels Kommunikation weglaufen. Erfahrungsgem\u00e4\u00df muss ein Handbuch zur Krisenkommunikation immer in einem Prozess mit Gesch\u00e4ftsf\u00fchrung, Kommunikationsabteilung, IT-Abteilung, Sicherheits-Experten und betroffenen Fachabteilungen eines Unternehmens erarbeitet werden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Alle Jahre wieder \u2013 der Praxistest<\/strong><\/h2>\n<p>Wie eine Brandschutz\u00fcbung wird auch die Krisenkommunikation, die durch eine Cyberattacke ausgel\u00f6st wurde, j\u00e4hrlich ge\u00fcbt. Sie beginnt mit der Ausrufung der Krise bis zum Abschlussbericht. Damit wird \u00fcberpr\u00fcft, ob Ma\u00dfnahmen funktionieren, Gremien arbeitsf\u00e4hig sind, die Prozesse wie gew\u00fcnscht ablaufen und die Vorlagen tauglich sind.(jm)<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3495499\/so-geht-tabletop-exercise.html\">So geht Tabletop Exercise<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Lesen Sie, welche Aspekte f\u00fcr einen Krisenkommunikationsplan entscheidend sind. Gorodenkoff \u2013 shutterstock.com Cyberangriffe fordern nicht nur CISOs in punkto Pr\u00e4vention und Krisenbew\u00e4ltigung heraus. Auch die Unternehmenskommunikation ist mit im Boot. Sie ist verantwortlich f\u00fcr den Krisenkommunikationsplan, den sie mit dem CISO entwickelt und bei Cybersicherheitsvorf\u00e4llen umsetzt. Eine gute Krisenpr\u00e4vention hat aus der Perspektive der Kommunikation drei Elemente und beginnt nicht erst dann, wenn die&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14724\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14724","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14724"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14724\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}