---
description: Wie verhält man sich am besten bei einem Cyberangriff? Wir erklären, wie man in 5 Schritten einen Krisenmanagementplan aufstellt.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Was tun bei einem Cyberangriff? 5 Schritte zum Krisenmanagementplan
---

# Was tun bei einem Cyberangriff? In 5 Schritten zum Cybersicherheits-Krisenmanagementplan

Canonical: https://www.getapp.de/blog/1340/was-tun-bei-einem-cyberangriff-in-5-schritten-zum-cybersicherheits-krisenmanagementplan

Veröffentlicht am 3.3.2020 | Geschrieben von Ines Bahr, Gitanjali Maria.

![Was tun bei einem Cyberangriff? In 5 Schritten zum Cybersicherheits-Krisenmanagementplan](https://images.ctfassets.net/63bmaubptoky/iErGv8dNUCtgm8Y5Y-NiZ0jqAgVJA0EP8TGueX74b0Y/66e0e3248b22f8e7414561e91c4f8d42/header-cyberangriff.png)

> Vor einem Cyberangriff ist kein Unternehmen jemals ganz sicher. So wichtig es auch ist, durchdachte Sicherheitsmaßnahmen zu ergreifen, Sicherheitsverantwortliche zu ernennen und entsprechende Software einzusetzen: Selbst das ausgeklügeltste Sicherheitssystem könnte irgendwann umgangen werden, genau wie auch die stärkste Haustür nicht vor besonders gewieften Einbrechern schützt.

-----

## Artikelinhalt

Vor einem Cyberangriff ist kein Unternehmen jemals ganz sicher. So wichtig es auch ist, durchdachte Sicherheitsmaßnahmen zu ergreifen, Sicherheitsverantwortliche zu ernennen und entsprechende Software einzusetzen: Selbst das ausgeklügeltste Sicherheitssystem könnte irgendwann umgangen werden, genau wie auch die stärkste Haustür nicht vor besonders gewieften Einbrechern schützt.Wenn es wirklich einmal passiert, zeigt sich sehr schnell, ob man auf diesen Fall vorbereitet war – und es macht einen großen Unterschied, ob man in Panik und Schockstarre verfällt oder ob man sofort weiß, was jetzt zu tun ist.Gehackte Websites, Eindringlinge in Netzwerken, Ransomware und Denial-of-Service-Angriffe: Cyberangriffe sind fast schon ein alltägliches Ereignis geworden und die Cybersicherheit betrifft nicht mehr nur einzelne Teams, sondern wird zur Herausforderung für das ganze Unternehmen.Unternehmen können sich zwar nicht vollständig gegen Cyberangriffe abschirmen, doch sie können einen Notfallplan erstellen, um im Ernstfall gleich richtig zu reagieren.Ein Krisenmanagementplan für die Cybersicherheit hilft, rechtzeitig Maßnahmen zu ergreifen, für eine einheitliche und kohärente interne und externe Kommunikation zu sorgen und die Schäden durch einen Cyberangriff nach Möglichkeit zu begrenzen.Allerdings haben nur 37 % der Unternehmen einen Vorfallreaktionsplan für die Cybersicherheit, wie der Report „ Prepare for and Respond to a Business Disruption After an Aggressive Cyberattack“ von Gartner ergab (für Gartner-Kunden verfügbar).Häufig scheuen sich Unternehmen, Zeit und Ressourcen für das Aufstellen eines Krisenmanagementplans zu investieren, denn sie gehen davon aus, dass sie selbst nie zum Angriffsziel werden. Dabei vergessen sie allerdings die Tatsache, dass automatisierte Botnet-Angriffe nicht gezielt vorgehen, sondern Systeme zufällig angreifen – und selbst ein nur teilweise ausgearbeiteter Krisenmanagementplan ist besser als gar keiner.Anstatt den ganzen Plan in einem Durchgang zu entwerfen, können Unternehmen auch stückweise vorgehen und den Plan immer weiter ergänzen, bis er vollständig ist.Einen Krisenmanagementplan für Cyberangriffe richtig vorbereitenEs kann mehrere Wochen oder Monate in Anspruch nehmen, einen robusten Krisenmanagementplan vorzubereiten, und ohne die Unterstützung und Zustimmung der Geschäftsführung geht es nicht.Fünf Schritte sind nötig, um den Plan zu erstellen:1. Ein Vorfallreaktionsteam für Cybersicherheits-Notfälle zusammenstellenEs muss klar festgelegt werden, wer die Verantwortung übernimmt und erste Maßnahmen einleitet, wenn ein Cyberangriff erfolgt ist. Dieses Team leitet nicht nur das Unternehmen an, wenn es an der Zeit ist, den festgelegten Notfallplan zu befolgen, sondern ist auch an seiner Erstellung und Aktualisierung beteiligt.In der nachstehenden Tabelle sind die Rollen aufgelistet, die Mitglieder eines Vorfallreaktionsteams übernehmen müssen. Die genaue Zusammensetzung des Teams hängt von den verfügbaren Personen und der Art der zu erwartenden Sicherheitsvorfälle ab.Beispiel für ein Vorfallreaktionsteam:Welche Rollen gibt es und wer übernimmt sie? Informationseigentum: Die Informationseigentümer großer Unternehmen sind üblicherweise die CEOs oder CIOs/CISOs, bei kleineren Firmen kann es auch der Geschäftsinhaber oder die Geschäftsinhaberin seinVorfallreaktionsmanagement: Üblicherweise führt die Leitung von Geschäftseinheiten oder die Betriebsleitung die Vorfallreaktion an. Auch die Personal- oder Rechtsabteilung kann Verantwortung für diese Rolle übernehmen und Angestellte und betroffene Aufsichtsbehörden informieren.Sicherheits-/IT-Personal: Dies kann das für IT-Belange vorantwortliche interne Personal oder auch ein Managed Security Service Provider (MSSP) sein.Freiwillige: Einige Angestellte sollten im jährlichen oder zweijährlichen Wechsel an der Koordination und Schulungen zur Cybersicherheitsvorfallreaktion beteiligt sein.2. Definieren, wann im Unternehmen eine Cybersicherheitskrise vorliegtNicht jeder Cyberangriff ist gleich eine ernsthafte Krise. Daher muss genau festgelegt werden, wann ein Sicherheitsvorfall als Krisensituation für das Unternehmen gilt. Kriterien dafür sind beispielsweise der Verlust vertraulicher Daten, finanzielle Konsequenzen oder Rufschädigung für das Unternehmen, Partner oder Kunden sowie der Verstoß gegen Gesetze und Vorschriften.3. Ablaufdiagramme für die Eskalation in Krisensituationen erstellenVisuelle Darstellungen wie Ablaufdiagramme helfen Angestellten, schnell zu überblicken, welche Schritte sie bei einem Vorfall zu befolgen haben. Das nachstehende Ablaufdiagramm zeigt beispielhaft, welche Maßnahmen nötig sein können, wenn ein Cyberangriff oder anderer Sicherheitsvorfall gemeldet wurde.Auch die rechtlichen und regulatorischen Aspekte verschiedener Sicherheitsvorfälle müssen dabei abgedeckt sein. Artikel 33 der DSGVO verlangt beispielsweise, dass Verletzungen des Schutzes personenbezogener Daten unverzüglich und möglichst binnen 72 Stunden nach Bekanntwerden der zuständigen Aufsichtsbehörde gemeldet werden.Es empfiehlt sich, unterschiedliche Ablaufdiagramme für die Reaktion auf unterschiedliche Vorfälle zu erstellen, beispielsweise für Phishing, DDoS-Angriffe, Malware oder IoT-Angriffe. So kann im Ernstfall schneller und gezielter reagiert werden.4. Vorlagen für die Kommunikation in Cybersicherheitskrisen erstellenBei Cyberangriffen müssen offizielle Mitteilungen an interne und externe Akteure erfolgen (je nach Schwere der Krise beispielsweise Medien, Kunden und Partner).Einsatzbereite Vorlagen für die Krisenkommunikation in unterschiedlichen Szenarien – schwerwiegende Datensicherheitsverletzungen, kleinere Vorfälle usw. – sparen dabei Zeit und helfen, eine uneinheitliche Kommunikation zu vermeiden. Wichtig ist auch das Ernennen von Sprecher\*innen, die befugt sind, im Namen des Unternehmens über den Vorfall zu reden.Vorlagen für die Krisenkommunikation können beispielsweise so aussehen:Unserem Unternehmen \[Unternehmensname\] wurde eine mögliche Sicherheitsverletzung in unseren Systemen und Netzwerken bekannt. Zu diesem Zeitpunkt können wir das Ausmaß der Sicherheitsverletzung noch nicht einschätzen und es ist nicht möglich zu sagen, ob sensible Daten betroffen sind. Wir arbeiten eng mit den Behörden und mit Cybersicherheitsexperten zusammen, um das Ausmaß des Vorfalls zu ermitteln und mögliche Folgen einzudämmen. Wir sind bestrebt, diese Untersuchungen schnellstmöglich abzuschließen, und nehmen alle Sorgen und Anliegen unserer Kunden und Partner sehr ernst. Auf unserer Website www.unternehmensname.de veröffentlichen wir regelmäßig aktuelle Informationen. Bei Bedarf wird eine Pressekonferenz stattfinden.5. RACI-Diagramme erstellen und Notfallkontaktinformationen zur schnellen Kommunikation und Zusammenarbeit bereitstellen.Interne und externe Stakeholder müssen in einer Notfallsituation schnell darüber informiert werden, wie mit der Krise umgegangen wird. Mit RACI-Diagrammen lässt sich schnell bestimmen, wer in einer Situation kontaktiert werden muss oder wessen Zustimmung für einen Schritt im Krisenmanagementplan erforderlich ist. Dabei werden vier Kategorien für Verantwortlichkeiten und Zuständigkeiten genutzt:Responsible (verantwortlich): Die Person, die für die Durchführung einer Aktivität verantwortlich ist.Accountable (rechenschaftspflichtig): Die Person, die Aktivitäten genehmigt oder billigt und für die finale Entscheidung verantwortlich ist.Consulted (konsultiert): Eine Person, die weitere Informationen oder Feedback zur Umsetzung einer Aktivität geben kann.Informed (zu informieren): Eine Person, die über den Verlauf oder das Ergebnis einer Tätigkeit informiert werden muss.Hier ein Beispiel für ein RACI Diagramm mit Kontaktinformationen der jeweiligen Verantwortlichen. Es soll helfen, die Kommunikation schneller und einfacher zu gestalten.Best Practices für den Cybersicherheits-KrisenmanagementplanEin Krisenmanagementplan ist ein Dokument, das man unter großem Druck und vermutlich in Panik verwenden wird. Dementsprechend sollte es möglichst wenig kompliziert sein, sodass man nichts mehrfach lesen muss, bevor man versteht, was zu tun ist. Die folgenden Best Practices tragen dazu bei, dass der Plan im Notfall auch gut nutzbar ist:Einfach und kurz halten: Formuliere unkomplizierte und handlungsrelevante Anweisungen, die den Angestellten genug Informationen geben, um die richtigen Maßnahmen zu ergreifen.Sicherstellen, dass der Plan sowohl altbekannte als auch neue Arten von Sicherheitsvorfällen berücksichtigt: Füge spezifische Ablaufdiagramme für den Umgang mit häufigen Vorfällen wie Malware oder DDoS-Angriffe bei, aber auch allgemeine Vorgehensweisen für den Fall neuartiger Cyberangriffe.Kopien des Plans an einem sicheren, aber leicht zugänglichen Ort aufbewahren: Bewahre sowohl physische als auch elektronische Kopien des Krisenmanagementplans bei der Unternehmensführung, Abteilungsleitungen und in Cloud-SpeichertoolsDen Plan regelmäßig testen: Führe Probeläufe durch, um zu testen, wie gut dein Team vorbereitet ist und ob dein Krisenmanagementplan sicher funktioniert. So üben alle Beteiligten außerdem, schnell zu handeln und sofort zu reagieren.Weitere Ressourcen:Neue Technologien für IoT-Sicherheit und Endpoint Protection in kleinen UnternehmenDas können Managed Service Provider zur IT-Sicherheit kleiner Unternehmen beitragenBackup, Verschlüsselung und Blockchain: Diese drei Technologien sind für den Datenschutz unverzichtbar

## Über die Autoren

### Ines Bahr

Ines Bahr ist Senior Content-Analystin mit fast zehn Jahren Erfahrung im Bereich Content-Marketing und Technologietrends auf dem deutschen Markt. ​​Ihre Forschung zeigt Markttrends auf, die es Unternehmen ermöglichen, innovativ zu sein und mit ihrer Konkurrenz Schritt zu halten. Sie ist Expertin darin, kleinen und mittleren Unternehmen dabei zu helfen, die richtige Software für ihre Bedürfnisse zu finden. Auf dem YouTube-Kanal von GetApp stellt sie Tool-Listen vor, die für deutsche Unternehmen wichtig sind. &#10;&#10;Ihre Schwerpunkte sind Personalwesen, Cybersicherheit und Digitalisierungsstrategien. Ihre Digitalisierungstipps basieren auf mehr als 30 Studien, die sie für den deutschen und andere Märkte auf der ganzen Welt durchgeführt hat. Ihre Softwareempfehlungen basieren auf der Analyse von Nutzerbewertungen auf GetApp (insgesamt mehr als 2 Millionen) und folgen einer präzisen Auswahlmethodik. &#10;&#10;Ines Forschungsarbeiten wurden in mehreren renommierten Publikationen veröffentlicht, darunter Spiegel, Heise, t3n, FAZ, Business Insider, Tagesspiegel, Focus, und Handelsblatt.&#10;&#10;Darüber hinaus hat sie als Speakerin an Veranstaltungen teilgenommen, Podcasts produziert und mehrere Interviews gegeben, beispielsweise für die Digital Bash-Veranstaltung und den Zielgruppengerecht-Podcast.

### Gitanjali Maria

Gitanjali war Content Analystin für GetApp.

## Ähnliche Kategorien

- [Cloud Security Software](https://www.getapp.de/directory/291/cloud-security/software)
- [IT-, Server- und Netzwerk Tools](https://www.getapp.de/directory/652/it-server-network-monitoring/software)
- [Netzwerk Monitoring Tools](https://www.getapp.de/directory/480/network-monitoring/software)
- [Netzwerksicherheit Software](https://www.getapp.de/directory/1443/network-security/software)
- [Sicherheitssoftware](https://www.getapp.de/directory/1035/cybersecurity/software)

## Ähnliche Artikel

- [Was ist Remote Desktop Software?](https://www.getapp.de/blog/3250/was-ist-remote-desktop-software)
- [Cloud-Sicherheit, IoT und aktive Bedrohungserkennung: Die wichtigsten IT-Sicherheitsprognosen für 2019](https://www.getapp.de/blog/511/cloud-sicherheit-iot-sicherheitsprognosen-2019)
- [Cyberangriffe auf deutsche Unternehmen und Führungskräfte: Tools und Tipps zur Verbesserung der Cybersicherheit](https://www.getapp.de/blog/6873/cyberangriffe-auf-unternehmen-und-fuehrungskraefte)
- [Was machen Compliance Management Systeme?](https://www.getapp.de/blog/2991/was-machen-compliance-management-systeme)
- [4 Tipps für die Software Validierung: Mit Nutzerbewertungen zur richtigen Business-Software](https://www.getapp.de/blog/1782/4-tipps-fur-die-software-validierung)

## Links

- [Auf GetApp anzeigen](https://www.getapp.de/blog/1340/was-tun-bei-einem-cyberangriff-in-5-schritten-zum-cybersicherheits-krisenmanagementplan)
- [Blog](https://www.getapp.de/blog)
- [Startseite](https://www.getapp.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Vergleiche und bewerte Software für kleine und mittelständische Unternehmen. GetApp Deutschland bietet Software, SaaS & Cloud Apps, unabhängige Bewertungen und Reviews.","email":"info@getapp.de","url":"https://www.getapp.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@id":"https://www.getapp.de/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":["https://www.linkedin.com/company/getapp-com-a-gartner-company/","https://twitter.com/GetApp","https://www.facebook.com/GetAppcom"]},{"name":"GetApp Deutschland","url":"https://www.getapp.de/","@id":"https://www.getapp.de/#website","@type":"WebSite","publisher":{"@id":"https://www.getapp.de/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Was tun bei einem Cyberangriff? 5 Schritte zum Krisenmanagementplan","description":"Wie verhält man sich am besten bei einem Cyberangriff? Wir erklären, wie man in 5 Schritten einen Krisenmanagementplan aufstellt.","url":"https://www.getapp.de/blog/1340/was-tun-bei-einem-cyberangriff-in-5-schritten-zum-cybersicherheits-krisenmanagementplan","about":{"@id":"https://www.getapp.de/#organization"},"@id":"https://www.getapp.de/blog/1340/was-tun-bei-einem-cyberangriff-in-5-schritten-zum-cybersicherheits-krisenmanagementplan#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.getapp.de/#website"}},{"description":"Vor einem Cyberangriff ist kein Unternehmen jemals ganz sicher. So wichtig es auch ist, durchdachte Sicherheitsmaßnahmen zu ergreifen, Sicherheitsverantwortliche zu ernennen und entsprechende Software einzusetzen: Selbst das ausgeklügeltste Sicherheitssystem könnte irgendwann umgangen werden, genau wie auch die stärkste Haustür nicht vor besonders gewieften Einbrechern schützt.","author":[{"name":"Ines Bahr","@type":"Person"},{"name":"Gitanjali Maria","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/iErGv8dNUCtgm8Y5Y-NiZ0jqAgVJA0EP8TGueX74b0Y/66e0e3248b22f8e7414561e91c4f8d42/header-cyberangriff.png","@id":"https://www.getapp.de/blog/1340/was-tun-bei-einem-cyberangriff-in-5-schritten-zum-cybersicherheits-krisenmanagementplan#primaryimage","@type":"ImageObject"},"@type":"BlogPosting","articleBody":"&lt;img title=&quot;header-cyberangriff&quot; alt=&quot;header cyberangriff&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/iErGv8dNUCtgm8Y5Y-NiZ0jqAgVJA0EP8TGueX74b0Y/66e0e3248b22f8e7414561e91c4f8d42/header-cyberangriff.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/iErGv8dNUCtgm8Y5Y-NiZ0jqAgVJA0EP8TGueX74b0Y/66e0e3248b22f8e7414561e91c4f8d42/header-cyberangriff.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/iErGv8dNUCtgm8Y5Y-NiZ0jqAgVJA0EP8TGueX74b0Y/66e0e3248b22f8e7414561e91c4f8d42/header-cyberangriff.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/iErGv8dNUCtgm8Y5Y-NiZ0jqAgVJA0EP8TGueX74b0Y/66e0e3248b22f8e7414561e91c4f8d42/header-cyberangriff.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/iErGv8dNUCtgm8Y5Y-NiZ0jqAgVJA0EP8TGueX74b0Y/66e0e3248b22f8e7414561e91c4f8d42/header-cyberangriff.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/iErGv8dNUCtgm8Y5Y-NiZ0jqAgVJA0EP8TGueX74b0Y/66e0e3248b22f8e7414561e91c4f8d42/header-cyberangriff.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Vor einem Cyberangriff ist kein Unternehmen jemals ganz sicher. So wichtig es auch ist, durchdachte Sicherheitsmaßnahmen zu ergreifen, Sicherheitsverantwortliche zu ernennen und entsprechende Software einzusetzen: Selbst das ausgeklügeltste Sicherheitssystem könnte irgendwann umgangen werden, genau wie auch die stärkste Haustür nicht vor besonders gewieften Einbrechern schützt.&lt;/p&gt;&lt;p&gt;Wenn es wirklich einmal passiert, zeigt sich sehr schnell, ob man auf diesen Fall vorbereitet war – und es macht einen großen Unterschied, ob man in Panik und Schockstarre verfällt oder ob man sofort weiß, was jetzt zu tun ist.&lt;/p&gt;&lt;p&gt;Gehackte Websites, Eindringlinge in Netzwerken, Ransomware und Denial-of-Service-Angriffe: Cyberangriffe sind fast schon ein alltägliches Ereignis geworden und die &lt;a href=&quot;/directory/1035/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Cybersicherheit&lt;/a&gt; betrifft nicht mehr nur einzelne Teams, sondern wird zur Herausforderung für das ganze Unternehmen.&lt;/p&gt;&lt;p&gt;Unternehmen können sich zwar nicht vollständig gegen Cyberangriffe abschirmen, doch sie können einen Notfallplan erstellen, um im Ernstfall gleich richtig zu reagieren.&lt;/p&gt;&lt;p&gt;Ein Krisenmanagementplan für die Cybersicherheit hilft, rechtzeitig Maßnahmen zu ergreifen, für eine einheitliche und kohärente interne und externe Kommunikation zu sorgen und die Schäden durch einen Cyberangriff nach Möglichkeit zu begrenzen.&lt;/p&gt;&lt;p&gt;Allerdings haben nur 37 % der Unternehmen einen Vorfallreaktionsplan für die Cybersicherheit, wie der Report „ &lt;a href=&quot;https://www.gartner.com/document/3273117&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Prepare for and Respond to a Business Disruption After an Aggressive Cyberattack&lt;/a&gt;“ von Gartner ergab (für Gartner-Kunden verfügbar).&lt;/p&gt;&lt;img title=&quot;cybersicherheit-&quot; alt=&quot;cybersicherheit&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/ri_igcqDw1VdoGyVxPwPLL4a5bsMfToCYX9jXZY3WOA/6b79b67338de7ba3c58db3526716d7d6/cybersicherheit-.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/ri_igcqDw1VdoGyVxPwPLL4a5bsMfToCYX9jXZY3WOA/6b79b67338de7ba3c58db3526716d7d6/cybersicherheit-.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/ri_igcqDw1VdoGyVxPwPLL4a5bsMfToCYX9jXZY3WOA/6b79b67338de7ba3c58db3526716d7d6/cybersicherheit-.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/ri_igcqDw1VdoGyVxPwPLL4a5bsMfToCYX9jXZY3WOA/6b79b67338de7ba3c58db3526716d7d6/cybersicherheit-.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/ri_igcqDw1VdoGyVxPwPLL4a5bsMfToCYX9jXZY3WOA/6b79b67338de7ba3c58db3526716d7d6/cybersicherheit-.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/ri_igcqDw1VdoGyVxPwPLL4a5bsMfToCYX9jXZY3WOA/6b79b67338de7ba3c58db3526716d7d6/cybersicherheit-.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Häufig scheuen sich Unternehmen, Zeit und Ressourcen für das Aufstellen eines Krisenmanagementplans zu investieren, denn sie gehen davon aus, dass sie selbst nie zum Angriffsziel werden. Dabei vergessen sie allerdings die Tatsache, dass automatisierte Botnet-Angriffe nicht gezielt vorgehen, sondern Systeme zufällig angreifen – und selbst ein nur teilweise ausgearbeiteter Krisenmanagementplan ist besser als gar keiner.&lt;/p&gt;&lt;p&gt;Anstatt den ganzen Plan in einem Durchgang zu entwerfen, können Unternehmen auch stückweise vorgehen und den Plan immer weiter ergänzen, bis er vollständig ist.&lt;/p&gt;&lt;h2&gt;Einen Krisenmanagementplan für Cyberangriffe richtig vorbereiten&lt;/h2&gt;&lt;p&gt;Es kann mehrere Wochen oder Monate in Anspruch nehmen, einen robusten Krisenmanagementplan vorzubereiten, und ohne die Unterstützung und Zustimmung der Geschäftsführung geht es nicht.&lt;/p&gt;&lt;h3&gt;Fünf Schritte sind nötig, um den Plan zu erstellen:&lt;/h3&gt;&lt;p&gt;&lt;b&gt;1. Ein Vorfallreaktionsteam für Cybersicherheits-Notfälle zusammenstellen&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Es muss klar festgelegt werden, wer die Verantwortung übernimmt und erste Maßnahmen einleitet, wenn ein Cyberangriff erfolgt ist. Dieses Team leitet nicht nur das Unternehmen an, wenn es an der Zeit ist, den festgelegten Notfallplan zu befolgen, sondern ist auch an seiner Erstellung und Aktualisierung beteiligt.&lt;/p&gt;&lt;p&gt;In der nachstehenden Tabelle sind die Rollen aufgelistet, die Mitglieder eines Vorfallreaktionsteams übernehmen müssen. Die genaue Zusammensetzung des Teams hängt von den verfügbaren Personen und der Art der zu erwartenden Sicherheitsvorfälle ab.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Beispiel für ein Vorfallreaktionsteam:&lt;br/&gt;&lt;/b&gt;Welche Rollen gibt es und wer übernimmt sie? &lt;br/&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Informationseigentum: &lt;/b&gt;Die Informationseigentümer großer Unternehmen sind üblicherweise die CEOs oder CIOs/CISOs, bei kleineren Firmen kann es auch der Geschäftsinhaber oder die Geschäftsinhaberin sein&lt;br/&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;Vorfallreaktionsmanagement: &lt;/b&gt;Üblicherweise führt die Leitung von Geschäftseinheiten oder die Betriebsleitung die Vorfallreaktion an. Auch die Personal- oder Rechtsabteilung kann Verantwortung für diese Rolle übernehmen und Angestellte und betroffene Aufsichtsbehörden informieren.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Sicherheits-/IT-Personal: &lt;/b&gt;Dies kann das für IT-Belange vorantwortliche interne Personal oder auch ein Managed Security Service Provider (&lt;a href=&quot;https://www.getapp.de/blog/954/managed-service-provider-it-sicherheit-kleine-unternehmen&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;MSSP&lt;/a&gt;) sein.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Freiwillige: &lt;/b&gt;Einige Angestellte sollten im jährlichen oder zweijährlichen Wechsel an der Koordination und Schulungen zur Cybersicherheitsvorfallreaktion beteiligt sein.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;2. Definieren, wann im Unternehmen eine Cybersicherheitskrise vorliegt&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Nicht jeder Cyberangriff ist gleich eine ernsthafte Krise. Daher muss genau festgelegt werden, wann ein Sicherheitsvorfall als Krisensituation für das Unternehmen gilt. Kriterien dafür sind beispielsweise der Verlust vertraulicher Daten, finanzielle Konsequenzen oder Rufschädigung für das Unternehmen, Partner oder Kunden sowie der Verstoß gegen Gesetze und Vorschriften.&lt;/p&gt;&lt;p&gt;&lt;b&gt;3. Ablaufdiagramme für die Eskalation in Krisensituationen erstellen&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Visuelle Darstellungen wie Ablaufdiagramme helfen Angestellten, schnell zu überblicken, welche Schritte sie bei einem Vorfall zu befolgen haben. Das nachstehende Ablaufdiagramm zeigt beispielhaft, welche Maßnahmen nötig sein können, wenn ein Cyberangriff oder anderer Sicherheitsvorfall gemeldet wurde.&lt;/p&gt;&lt;p&gt;Auch die rechtlichen und regulatorischen Aspekte verschiedener Sicherheitsvorfälle müssen dabei abgedeckt sein. &lt;a href=&quot;https://dsgvo-gesetz.de/art-33-dsgvo/&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Artikel 33 der DSGVO&lt;/a&gt; verlangt beispielsweise, dass Verletzungen des Schutzes personenbezogener Daten unverzüglich und möglichst binnen 72 Stunden nach Bekanntwerden der zuständigen Aufsichtsbehörde gemeldet werden.&lt;/p&gt;&lt;img title=&quot;krisenmanagement-cybersecurity-&quot; alt=&quot;krisenmanagement cybersecurity&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/EKt6dihzFLYFk30ZpzqE88BIT6NraNgLl1ap2WBf7bI/32056cefe025a3436ac6eb1ad7c43391/krisenmanagement-cybersecurity-.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/EKt6dihzFLYFk30ZpzqE88BIT6NraNgLl1ap2WBf7bI/32056cefe025a3436ac6eb1ad7c43391/krisenmanagement-cybersecurity-.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/EKt6dihzFLYFk30ZpzqE88BIT6NraNgLl1ap2WBf7bI/32056cefe025a3436ac6eb1ad7c43391/krisenmanagement-cybersecurity-.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/EKt6dihzFLYFk30ZpzqE88BIT6NraNgLl1ap2WBf7bI/32056cefe025a3436ac6eb1ad7c43391/krisenmanagement-cybersecurity-.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/EKt6dihzFLYFk30ZpzqE88BIT6NraNgLl1ap2WBf7bI/32056cefe025a3436ac6eb1ad7c43391/krisenmanagement-cybersecurity-.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/EKt6dihzFLYFk30ZpzqE88BIT6NraNgLl1ap2WBf7bI/32056cefe025a3436ac6eb1ad7c43391/krisenmanagement-cybersecurity-.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Es empfiehlt sich, unterschiedliche Ablaufdiagramme für die Reaktion auf unterschiedliche Vorfälle zu erstellen, beispielsweise für Phishing, DDoS-Angriffe, Malware oder IoT-Angriffe. So kann im Ernstfall schneller und gezielter reagiert werden.&lt;/p&gt;&lt;p&gt;&lt;b&gt;4. Vorlagen für die Kommunikation in Cybersicherheitskrisen erstellen&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Bei Cyberangriffen müssen offizielle Mitteilungen an interne und externe Akteure erfolgen (je nach Schwere der Krise beispielsweise Medien, Kunden und Partner).&lt;/p&gt;&lt;p&gt;Einsatzbereite Vorlagen für die Krisenkommunikation in unterschiedlichen Szenarien – schwerwiegende Datensicherheitsverletzungen, kleinere Vorfälle usw. – sparen dabei Zeit und helfen, eine uneinheitliche Kommunikation zu vermeiden. Wichtig ist auch das Ernennen von Sprecher*innen, die befugt sind, im Namen des Unternehmens über den Vorfall zu reden.&lt;/p&gt;&lt;p&gt;Vorlagen für die Krisenkommunikation können beispielsweise so aussehen:&lt;/p&gt;&lt;p&gt;&lt;i&gt;Unserem Unternehmen [Unternehmensname] wurde eine mögliche Sicherheitsverletzung in unseren Systemen und Netzwerken bekannt. Zu diesem Zeitpunkt können wir das Ausmaß der Sicherheitsverletzung noch nicht einschätzen und es ist nicht möglich zu sagen, ob sensible Daten betroffen sind. Wir arbeiten eng mit den Behörden und mit Cybersicherheitsexperten zusammen, um das Ausmaß des Vorfalls zu ermitteln und mögliche Folgen einzudämmen. Wir sind bestrebt, diese Untersuchungen schnellstmöglich abzuschließen, und nehmen alle Sorgen und Anliegen unserer Kunden und Partner sehr ernst. &lt;/i&gt;&lt;/p&gt;&lt;p&gt;&lt;i&gt;Auf unserer Website www.unternehmensname.de veröffentlichen wir regelmäßig aktuelle Informationen. Bei Bedarf wird eine Pressekonferenz stattfinden.&lt;/i&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;5. RACI-Diagramme erstellen und Notfallkontaktinformationen zur schnellen Kommunikation und Zusammenarbeit bereitstellen.&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Interne und externe Stakeholder müssen in einer Notfallsituation schnell darüber informiert werden, wie mit der Krise umgegangen wird. Mit RACI-Diagrammen lässt sich schnell bestimmen, wer in einer Situation kontaktiert werden muss oder wessen Zustimmung für einen Schritt im Krisenmanagementplan erforderlich ist. Dabei werden vier Kategorien für Verantwortlichkeiten und Zuständigkeiten genutzt:&lt;/p&gt;&lt;p&gt;&lt;b&gt;R&lt;/b&gt;esponsible (verantwortlich): Die Person, die für die Durchführung einer Aktivität verantwortlich ist.&lt;/p&gt;&lt;p&gt;&lt;b&gt;A&lt;/b&gt;ccountable (rechenschaftspflichtig): Die Person, die Aktivitäten genehmigt oder billigt und für die finale Entscheidung verantwortlich ist.&lt;/p&gt;&lt;p&gt;&lt;b&gt;C&lt;/b&gt;onsulted (konsultiert): Eine Person, die weitere Informationen oder Feedback zur Umsetzung einer Aktivität geben kann.&lt;/p&gt;&lt;p&gt;&lt;b&gt;I&lt;/b&gt;nformed (zu informieren): Eine Person, die über den Verlauf oder das Ergebnis einer Tätigkeit informiert werden muss.&lt;/p&gt;&lt;p&gt;Hier ein Beispiel für ein RACI Diagramm mit Kontaktinformationen der jeweiligen Verantwortlichen. Es soll helfen, die Kommunikation schneller und einfacher zu gestalten.&lt;/p&gt;&lt;img title=&quot;raci-diagramm-für-cybersicherheit-&quot; alt=&quot;raci diagramm für cybersicherheit&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/UhVnfUoTWFtIucn0D5VL6hZPwzhSO-c_7SukgXulh14/e60d94ebfdc2c67bac4714f48032b345/raci-diagramm-f_r-cybersicherheit-.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/UhVnfUoTWFtIucn0D5VL6hZPwzhSO-c_7SukgXulh14/e60d94ebfdc2c67bac4714f48032b345/raci-diagramm-f_r-cybersicherheit-.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/UhVnfUoTWFtIucn0D5VL6hZPwzhSO-c_7SukgXulh14/e60d94ebfdc2c67bac4714f48032b345/raci-diagramm-f_r-cybersicherheit-.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/UhVnfUoTWFtIucn0D5VL6hZPwzhSO-c_7SukgXulh14/e60d94ebfdc2c67bac4714f48032b345/raci-diagramm-f_r-cybersicherheit-.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/UhVnfUoTWFtIucn0D5VL6hZPwzhSO-c_7SukgXulh14/e60d94ebfdc2c67bac4714f48032b345/raci-diagramm-f_r-cybersicherheit-.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/UhVnfUoTWFtIucn0D5VL6hZPwzhSO-c_7SukgXulh14/e60d94ebfdc2c67bac4714f48032b345/raci-diagramm-f_r-cybersicherheit-.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h2&gt;Best Practices für den Cybersicherheits-Krisenmanagementplan&lt;/h2&gt;&lt;p&gt;Ein Krisenmanagementplan ist ein Dokument, das man unter großem Druck und vermutlich in Panik verwenden wird. Dementsprechend sollte es möglichst wenig kompliziert sein, sodass man nichts mehrfach lesen muss, bevor man versteht, was zu tun ist. Die folgenden Best Practices tragen dazu bei, dass der Plan im Notfall auch gut nutzbar ist:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Einfach und kurz halten: &lt;/b&gt;Formuliere unkomplizierte und handlungsrelevante Anweisungen, die den Angestellten genug Informationen geben, um die richtigen Maßnahmen zu ergreifen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Sicherstellen, dass der Plan sowohl altbekannte als auch neue Arten von Sicherheitsvorfällen berücksichtigt: &lt;/b&gt;Füge spezifische Ablaufdiagramme für den Umgang mit häufigen Vorfällen wie Malware oder DDoS-Angriffe bei, aber auch allgemeine Vorgehensweisen für den Fall neuartiger Cyberangriffe.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Kopien des Plans an einem sicheren, aber leicht zugänglichen Ort aufbewahren: &lt;/b&gt;Bewahre sowohl physische als auch elektronische Kopien des Krisenmanagementplans bei der Unternehmensführung, Abteilungsleitungen und in &lt;a href=&quot;/directory/350/cloud-storage/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Cloud-Speichertools&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;Den Plan regelmäßig testen: &lt;/b&gt;Führe Probeläufe durch, um zu testen, wie gut dein Team vorbereitet ist und ob dein Krisenmanagementplan sicher funktioniert. So üben alle Beteiligten außerdem, schnell zu handeln und sofort zu reagieren.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;Weitere Ressourcen:&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://www.getapp.de/blog/1294/neue-technologien-fur-iot-sicherheit-und-endpoint-protection-in-kleinen-unternehmen&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Neue Technologien für IoT-Sicherheit und Endpoint Protection in kleinen Unternehmen&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://www.getapp.de/blog/954/managed-service-provider-it-sicherheit-kleine-unternehmen&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Das können Managed Service Provider zur IT-Sicherheit kleiner Unternehmen beitragen&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://www.getapp.de/blog/802/technologien-im-datenschutz&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Backup, Verschlüsselung und Blockchain: Diese drei Technologien sind für den Datenschutz unverzichtbar &lt;/a&gt;&lt;/p&gt;","dateModified":"2022-11-15T20:05:35.000000Z","datePublished":"2020-03-03T11:27:42.000000Z","headline":"Was tun bei einem Cyberangriff? In 5 Schritten zum Cybersicherheits-Krisenmanagementplan","inLanguage":"de-DE","mainEntityOfPage":"https://www.getapp.de/blog/1340/was-tun-bei-einem-cyberangriff-in-5-schritten-zum-cybersicherheits-krisenmanagementplan#webpage","publisher":{"@id":"https://www.getapp.de/#organization"}}]}
</script>
