E-Book, Deutsch, 384 Seiten
Reihe: Animals
Ewald / Schinner Kommunikation in der Cyberkrise
1. Auflage 2025
ISBN: 978-3-96010-920-4
Verlag: O'Reilly
Format: EPUB
Kopierschutz: 6 - ePub Watermark
Sprach- und handlungsfähig im IT-Ernstfall
E-Book, Deutsch, 384 Seiten
Reihe: Animals
ISBN: 978-3-96010-920-4
Verlag: O'Reilly
Format: EPUB
Kopierschutz: 6 - ePub Watermark
Isabelle Ewald war in den vergangenen 15 Jahren in verschiedenen Funktionen im Wirkungsfeld IT und Technologie tätig. Gegenwärtig ist sie als Manager Information Security Awareness bei der BDO AG Wirtschaftsprüfungsgesellschaft für das interne Schulungswesen zum Thema Informationssicherheit verantwortlich. Unmittelbar zuvor war sie in der inhouse Technologie-Strategieberatung eines globalen Handels- und Dienstleistungskonzerns als Senior Consultant tätig. Isabelle Ewald ist Co-Host des mehrfach ausgezeichneten Cybercrime-Podcasts Mind the Tech: Cyber, Crime, Gesellschaft. Von 2020 bis 2022 war sie zudem Autorin einer Technologie-Kolumne für das Marketingfachblatt Absatzwirtschaft (Handelsblatt Media Group). Prof. Dr. Alexander Schinner hat im Bereich computerorientierte theoretische Physik promoviert und beschäftigt sich seit über 25 Jahren mit verschiedenen Aspekten der IT-Sicherheit. Seine Schwerpunkte liegen in den Bereichen Incident Response, Penetrationstests und Security Awareness. Beruflich ist er als Partner bei BDO Cyber Security GmbH tätig, wo er gemeinsam mit seinen Mitarbeitern Kunden bei Sicherheitsvorfällen unterstützt. Zusätzlich ist er Lehrbeauftragter an der DHBW und Professor für Informationssicherheit an der Technischen Hochschule Würzburg-Schweinfurt. Gelegentlich tritt er auch als Hacker auf der Bühne auf.
Autoren/Hrsg.
Weitere Infos & Material
KAPITEL 1 Einleitung
Wer regelmäßig Wirtschaftsnachrichten liest, wird festgestellt haben, dass sich binnen kürzester Zeit1 eine neue Gattung von Neuigkeiten darin etabliert hat, nämlich Berichte über elementare Cyberkrisen. Zwischen positiven Umsatzmeldungen und Analysen prosperierender Märkte rücken immer öfter auch Beschreibungen gezielter Angriffe durch Hacker und andere Kriminelle auf Unternehmen und Organisationen in den Fokus der Medien. Man erfährt von Firmen, die durch gezielte Phishing-Attacken Millionenbeträge verloren haben, oder von Datendiebstählen, bei denen vertrauliche Informationen in die Hände von Computerkriminellen gelangt sind. Auch Meldungen über Ransomware-Angriffe, bei denen ganze Landkreise mit der Verschlüsselung ihrer Daten erpresst werden und darum bangen müssen, sie wiederzuerlangen, sind keine Seltenheit mehr.
Im Idealfall gelingt es einer Gruppe übermüdeter, aber entschlossener IT-Administratoren, innerhalb einer einzigen Nachtschicht den alten Zustand wiederherzustellen – eine schöne Vorstellung, aber leider kaum realistisch. Im Worst Case, und von diesem sollten wir ausgehen, bedeutet ein Angriff weit mehr als nur das Zurückspielen von Backups. Mitarbeiterinnen und Mitarbeiter müssen informiert, Kunden beruhigt und Zulieferer um Geduld gebeten werden. Verträge, Service-Level-Agreements und gesetzliche Meldepflichten treten plötzlich in den Vordergrund. Die eigentliche Herausforderung ist nicht nur der technische Wiederanlauf, sondern der Wiederaufbau von Vertrauen – und dieser erfordert Zeit, strategische Kommunikation und konsequente Maßnahmen.
Da sich genau dieses Szenario zunehmend als Status quo etabliert, nehmen wir es in diesem Buch als Ausgangspunkt für alle weiteren Überlegungen und Maßnahmen.
In diesen Momenten zeigt sich, dass Kommunikation mehr als nur ein Werkzeug ist – sie wird zum Lebensnerv eines jeden Krisenmanagements. Gerade in den ersten Stunden einer Krise, wenn Unsicherheit und Chaos dominieren, kommt es darauf an, klare Botschaften zu formulieren und die richtigen Informationen an die richtigen Adressaten weiterzugeben. Intern müssen die Mitarbeiterinnen und Mitarbeiter wissen, wie sie handeln sollen, während extern das Vertrauen von Kunden und Partnern in die Kompetenz des Unternehmens aufrechterhalten werden muss. Diese präzise, zielgerichtete und transparente Kommunikation wird zur zentralen Aufgabe, um Eskalationen zu vermeiden.
Dieses Buch führt Krisenmanagerinnen und Krisenmanager nicht nur näher an die grundlegenden Prinzipien zur Bewältigung von Cyberkrisen heran, sondern zeigt auch die entscheidenden Schnittstellen auf, die eine effektive Krisenkommunikation ermöglichen. Es verbindet operative Maßnahmen mit strategischer Planung und berücksichtigt dabei auch regulatorische Vorgaben, sodass Unternehmen ihre internen Prozesse optimal an externe Anforderungen anpassen können.
Orientierung in digitalen Ausnahmesituationen: Warum es dieses Buch braucht
Eine Cyberkrise bringt Unternehmen und Organisationen in eine Ausnahmesituation, die rasches Handeln und bereichsübergreifende Koordination erfordert. Dabei wird eine ganze Bandbreite von Akteuren mobilisiert, denn Cyberkrisen als solche haben eine ganz eigene Dynamik, die sie zum Teil stark von anderen Krisenarten unterscheidet (dazu mehr im Abschnitt »Schnellstart für Eilige – die wichtigsten Kapitel für den schnellen Einstieg« auf Seite 26). Um sie zu überstehen, ist das Zusammenspiel von Verantwortlichen quer durchs Organigramm wesentlich geworden. Dabei sind Jobtitel weniger entscheidend als vielmehr der Handlungsbereich der jeweiligen Person. Die einzelnen Rollen zu orchestrieren, ist zu einer zentralen Herausforderung in digitalen Zeiten geworden, da jeder Einzelne gezwungen ist, über seinen Aktionsradius hinauszuschauen und interdisziplinär zu denken und zu handeln. Krisenmanager haben in zentraler koordinierender Funktion also eine entscheidende Aufgabe: Sie müssen sicherstellen, dass alle Beteiligten effektiv zusammenarbeiten und dass die verschiedenen Kompetenzen im Unternehmen optimal genutzt werden. Aber auch die fachlich Verantwortlichen haben eine wichtige Rolle: Sie müssen in der Lage sein, ihre Expertise gezielt einzubringen und gleichzeitig über ihre gewohnten Zuständigkeitsbereiche hinauszublicken.
»Wir wurden gehackt, das war sicher ein Virus!«: Solche Pauschalaussagen klingen in einer Cyberkrise ähnlich fundiert wie eine medizinische Diagnose aus der Antike: »Die gelbe Galle ist nicht im Gleichgewicht.« Aussagen wie diese zeigen vor allem eines: gefährliches Halbwissen. Und genau das ist der Anfang allen Übels. Solche Formulierungen mögen für Laien harmlos erscheinen, doch in der Krisenkommunikation sind sie fatal. Sie vermitteln ein Bild von Planlosigkeit, verhindern eine fundierte Ursachenanalyse und bieten Raum für Spekulationen. Eine unpräzise oder uninformierte Kommunikation kann nicht nur das Vertrauen der Stakeholder erschüttern, sondern auch dazu führen, dass falsche Maßnahmen ergriffen werden. Deshalb ist es wichtig, dass Unternehmen die Anatomie eines Cyberangriffs verstehen und ihre Kommunikation auf Fakten stützen – sowohl intern als auch extern.
Nach der Lektüre dieses Buchs sind Verantwortliche nicht nur deutlich besser informiert und vorbereitet, sondern haben auch konkrete Maßnahmen vor Augen – sodass alle Beteiligten genau wissen, was im Ernstfall zu tun ist. Um dies zu verdeutlichen, hilft es, sich einmal die folgenden Fragen zu stellen:
- Habe ich einen Plan, wann ich die Öffentlichkeit informiere, um Schaden zu minimieren und Vertrauen zu erhalten, ohne dabei die laufende Krisenbewältigung zu gefährden?
- Bin ich in der Lage, alle relevanten Akteure, unabhängig von ihrer Position im Unternehmen, rasch zu koordinieren und sicherzustellen, dass sie ihre Rollen und Verantwortlichkeiten in der Krise kennen?
- Wie stelle ich sicher, dass Kunden, Partner und die Öffentlichkeit mir auch im Ernstfall Gehör schenken und meine Kommunikation ernst nehmen? Habe ich die technischen Möglichkeiten und die notwendigen Informationen, um mit jeder Person zu kommunizieren, mit der ich kommunizieren möchte?
- Kann ich gewährleisten, dass unser Unternehmen nach einem Cyberangriff schnell wieder funktionsfähig ist, und welche Maßnahmen kann ich präventiv treffen, um den Schaden zu begrenzen?
- Wie gut bin ich darauf vorbereitet, in einer hochstressigen Situation mit den psychologischen Taktiken der Angreifer umzugehen, die darauf abzielen, maximalen Druck aufzubauen, und diese Strategie im Krisenstab und im Unternehmen zu kommunizieren?
- Verstehe ich, warum ein professioneller Verhandler so agiert, wie er es tut – warum er gezielt verhandelt, wann er bewusst Zeit gewinnt, wann er klare Grenzen setzt und wie er dabei stets die Kontrolle über die Situation behält?
Spätestens jetzt sollte ersichtlich geworden sein, dass es entscheidend ist, dass Fachabteilungen nicht isoliert agieren, sondern ihr Wissen und ihre Ressourcen im Kontext des Gesamtereignisses einbringen. Dieses Buch zeigt, wie genau diese Zusammenarbeit vorbereitet, koordiniert und in der Praxis umgesetzt werden kann. Sie lernen, wie Sie komplexe Sachverhalte verständlich aufbereiten und kommunizieren, um fundierte Entscheidungen zu ermöglichen. Darüber hinaus wird vermittelt, welche Strukturen und Prozesse notwendig sind, damit Fachabteilungen flexibel und kooperationsbereit agieren – nicht nur im akuten Krisenfall, sondern auch präventiv, um Risiken frühzeitig zu erkennen und eigenständig zu handeln. So werden sie zu unverzichtbaren Partnern im Krisenmanagement, die durch ihre Expertise und ihr Engagement maßgeblich zur Bewältigung der Krise beitragen. »Communication is key« – in der Krise ist sie entscheidend. Schnelligkeit, Klarheit und Strategie bestimmen, ob eine Cyberkrise bewältigt wird oder eskaliert. Wer vorbereitet ist, bleibt handlungsfähig. Mit der Lektüre dieses Buches haben Sie, liebe Leserinnen und Leser, einen wichtigen Schritt gemacht, um einer potenziellen Cyberkrise resilient zu begegnen.
An wen sich das Buch richtet
Die effiziente Bewältigung einer Cyberkrise erfordert, wie wir bereits festgestellt haben, eine koordinierte Anstrengung verschiedener Expertisen innerhalb eines Unternehmens oder einer Organisation (dazu zählen auch öffentliche Einrichtungen). Dieses Buch richtet sich daher an eine breite Zielgruppe in Unternehmen und Organisationen, denn eine ganze Reihe von Expertinnen und Experten spielen in der Krisenbewältigung eine wichtige Rolle. Dazu zählen allen voran die hier aufgelisteten Profilgruppen:
- IT-Security als Expertengruppe mit der Verantwortung, Sicherheitsvorfälle zu überwachen, Bedrohungen abzuwehren, Schäden zu begrenzen und die IT-Infrastruktur nach einem Angriff wiederherzustellen.
- Datenschutz als überwachende Instanz, die sicherstellt, dass der Schutz personenbezogener Daten von Kunden, Mitarbeiterinnen und Mitarbeitern und Geschäftspartnern...