Krisenkommunikation
im Notfall
Vertrauensverlust durch falsche Kommunikation mit der Öffentlichkeit vermeiden
Krisen können täglich auftreten und sind selten vorhersehbar. Sollte Ihr Unternehmen zur Zielscheibe von Cyberkriminalität werden, wird die Sprengkraft einer solchen Krise allerdings oft unterschätzt. Für eine erfolgreiche Krisenbewältigung sollten stets bestimmte Standards, Anforderungen und Voraussetzungen eingehalten werden. Schnelles, abgestimmtes Handeln ist dann erforderlich. Das gilt auch für die Krisenkommunikation. Besonders entscheidend – und letztlich sehr gefährlich für die Unternehmensreputation – ist dabei die Wahrnehmung des Cybersecurity-Vorfalls in der Öffentlichkeit.

Reputationseinbußen und Vertrauensverlust als Folgen eines Cyberangriffs
Sicher beruft sich auch Ihr Unternehmen auf eine weitreichende, gegebenenfalls langjährige Erfahrung und hat einen hohen Qualitätsanspruch, an dem es von Kunden, Partnern, Mitarbeitern und in der Öffentlichkeit gemessen wird. All diese Zielgruppen vertrauen darauf, dass ihre Daten sicher sind, auch wenn ein Unternehmen von Hackern angegriffen wird.
Kommunikationskrisen entstehen durch enttäuschte Erwartungen in der Zielgruppe. Diese Enttäuschung muss nicht objektiv nachvollziehbar sein. Sie kann auch nur subjektiv empfunden oder von (sozialen) Medien stimuliert sein.
Während einer Krise ist daher in der Kommunikation die zentrale Frage: Wie werde ich der Erwartungshaltung der Zielgruppen bzw. der Öffentlichkeit gerecht? Reputationseinbußen und Vertrauensverlust als Folge einer Cyberattacke lassen sich nur durch richtige Kommunikation eindämmen.
Krisenkommunikation einstudieren
und trainieren
Krisenkommunikation lässt sich nicht halbherzig und nebenbei managen, sondern erfordert höchste Konzentration, Wachsamkeit und Sensibilität. Damit in einer Krise richtig reagiert werden kann, sollten mögliche Krisenszenarien regelmäßig analysiert und Handlungsoptionen bereits im Vorfeld entwickelt und erprobt werden.
Diese präventiven, standardisierten Maßnahmen sind für die Krisenkommunikation zentral:
- Der organisatorische Aufbau einer Krisenkommunikations-Infrastruktur
- Die inhaltliche Aufbereitung aller relevanten Prozesse im Unternehmen für den Krisenfall
- Der Aufbau von persönlichen Kontakten zu Meinungsbildnern
- Die vertrauensbildenden Maßnahmen gegenüber regionalen und überregionalen Medien
- Werden Sie zum Akteur, geben Sie Themen vor, anstatt nur aus der Defensive zu reagieren
Notfallplanung und
Krisenstab
Im Ernstfall ist für ein rasches Handeln ein „Krisenstab“ entscheidend, dem das wichtigste Personal der entsprechenden Bereiche angehört. Dieser Krisenstab funktioniert nur, wenn er schnell einberufen werden kann. Hierzu müssen alle Personen mit beruflichen und privaten Kontaktdaten auch außerhalb der Arbeitszeiten bekannt sein. Wesentlich ist auch das „One-Voice-Prinzip“, d.h. dass möglichst nur ein Ansprechpartner, der möglichst jederzeit erreichbar ist, für die Medien zur Verfügung steht.
Sollten Sie keine PR-Abteilung im Haus haben und/oder im Bereich Krisenkommunikation über wenig Erfahrung verfügen, empfehlen wir das Hinzuziehen einer auf Krisenkommunikation spezialisierten PR-Agentur!
Generelle Verhaltensregeln
im Notfall

Bewahren Sie Ruhe
Nur mit einem kühlen Kopf können Sie Ihren Maßnahmenplan strukturieren.

Keine Panikreaktionen
Verraten Sie dem Angreifer nicht durch hektischen Aktionismus, dass er entdeckt wurde.

Sichern Sie Beweise
Vernichten Sie nicht durch unkoordinierte Aktionen wichtige Beweismittel.

Krisenstab-Leiter bestimmen
Zur Steuerung aller beteiligten Parteien (IT, Geschäftsführung, Forensiker, PR etc.).

Nicht alleine kämpfen
Holen Sie sich professionelle Hilfe (technisch und ggf. für Kommunikation).
Handlungsempfehlungen für die Kommunikation im Krisenfall
Die ersten Stunden während einer Krise sind entscheidend für den Verlauf der gesamten Kommunikation.
Grundlegend gilt es, den Erwartungsdruck der Zielgruppen zu reduzieren, vor allem den investigativen Druck, indem Sie möglichst viele Themen und Informationen selbst aktiv besetzen.
-
Informationen sammeln und Verantwortliche zusammenrufen (Krisenstab)
Informationen sammeln und Verantwortliche zusammenrufen (Krisenstab). Erreichbarkeit in alle Bereiche herstellen.
-
Verantwortungsvolles Handeln vorleben
Verantwortungsvolles Handeln vorleben, d.h. mehr als das offenkundig Notwendige tun. Dazu gehört auch, dass die Verantwortlichen auch wirklich vor Ort sind.
-
Glaubwürdigkeit, Kompetenz und Fürsorge demonstrieren
Glaubwürdigkeit, Kompetenz und Fürsorge demonstrieren. Das heißt auch Besorgnisse, Ängste und Emotionen der von der Krise betroffenen Zielgruppen ernst nehmen und nicht nur auf reine „Fakten“ zurückziehen.
-
One-Voice-Prinzip einhaltenOne-Voice-Prinzip einhalten (d.h. auch vorab Zuständigkeiten klären). Empathie zeigen – Tenor: "We care about you".
-
Nur gesicherte Informationen kompetent kommunizierenNur gesicherte (!) Informationen kompetent kommunizieren. Erst den Sachverhalt aufklären, dann reagieren.
-
Nutzen Sie neben Medienkontakten auch direkte InformationskanäleNutzen Sie neben Medienkontakten auch direkte Informationskanäle (z.B. Internet, Verbraucherportale etc.), suchen Sie den Dialog mit Fachleuten.
-
Rechtliche Optionen bzgl. Kommunikation überprüfenRechtliche Optionen bzgl. Kommunikation müssen überprüft werden (z.B. Gegendarstellung, zivilrechtliche Klagen auf Unterlassung oder Widerruf, Strafanzeige wegen Verleumdung).
Häufige Fragen zu Managed Detection and Response
-
Was ist Managed Detection and Response (MDR)?
Managed Detection and Response (MDR) ist ein Managed Security Service (MSS), um Bedrohungen schnell zu erkennen und zu bekämpfen. Das Ziel besteht darin, Angriffe so früh zu stoppen, dass sie keinen Schaden anrichten.
Dafür bietet der MSS Provider ein Komplettpaket: Er stellt die passende Sicherheitstechnologie bereit, betreibt sie und analysiert die Warnmeldungen, die die Systeme ausgeben. Außerdem unterstützt er seine Kunden mit Handlungsempfehlungen zu Gegenmaßnahmen und hilft ihnen bei Bedarf dabei, diese umzusetzen.
-
Was ist Managed Endpoint Detection and Response?
Lorem ipsum dolor amet aesthetic photo booth activated charcoal occupy iPhone schlitz squid. Everyday carry 3 wolf moon raw denim semiotics pok pok tattooed readymade bushwick. Humblebrag skateboard green juice mixtape polaroid ethical, messenger bag pitchfork sriracha hammock. Fam twee 3 wolf moon, authentic woke stumptown bespoke.
-
Was ist Threat Detection?
Lorem ipsum dolor amet aesthetic photo booth activated charcoal occupy iPhone schlitz squid. Everyday carry 3 wolf moon raw denim semiotics pok pok tattooed readymade bushwick. Humblebrag skateboard green juice mixtape polaroid ethical, messenger bag pitchfork sriracha hammock. Fam twee 3 wolf moon, authentic woke stumptown bespoke.
-
Was ist der Unterschied zwischen MDR und SOC?
Lorem ipsum dolor amet aesthetic photo booth activated charcoal occupy iPhone schlitz squid. Everyday carry 3 wolf moon raw denim semiotics pok pok tattooed readymade bushwick. Humblebrag skateboard green juice mixtape polaroid ethical, messenger bag pitchfork sriracha hammock. Fam twee 3 wolf moon, authentic woke stumptown bespoke.
-
Warum ist eine automatisierte Reaktion nicht empfehlenswert?
Lorem ipsum dolor amet aesthetic photo booth activated charcoal occupy iPhone schlitz squid. Everyday carry 3 wolf moon raw denim semiotics pok pok tattooed readymade bushwick. Humblebrag skateboard green juice mixtape polaroid ethical, messenger bag pitchfork sriracha hammock. Fam twee 3 wolf moon, authentic woke stumptown bespoke.
-
Welche Herausforderungen adressiert MDR?
Lorem ipsum dolor amet aesthetic photo booth activated charcoal occupy iPhone schlitz squid. Everyday carry 3 wolf moon raw denim semiotics pok pok tattooed readymade bushwick. Humblebrag skateboard green juice mixtape polaroid ethical, messenger bag pitchfork sriracha hammock. Fam twee 3 wolf moon, authentic woke stumptown bespoke.
-
Was ist Managed Detection and Response (MDR)
ÜBERSCHRIFT
Lorem ipsum dolor amet aesthetic photo booth activated charcoal occupy iPhone schlitz squid. Everyday carry 3 wolf moon raw denim semiotics pok pok tattooed readymade bushwick. Humblebrag skateboard green juice mixtape polaroid ethical, messenger bag pitchfork sriracha hammock. Fam twee 3 wolf moon, authentic woke stumptown bespoke.
Kontakt
Sie benötigen Unterstützung?
Wir empfehlen Ihnen gerne Experten, die auf
Krisenkommunikation spezialisiert sind.
Kontaktieren Sie uns einfach:

Head of Marketing
Ressourcen passend zum
Thema Krisenkommunikation

Webinar-Aufzeichnung: Die Werkzeuge von Hackern: kommerzielle Malware-Frameworks
- Webinar-Aufzeichnung

Webinar-Aufzeichnung: Vorstellung Sophos MDR
- Webinar-Aufzeichnung

Reaktionszeiten im Incident-Fall verkürzen
- Blog

Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen
- Blog

Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?
- Blog

25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier
- Blog

indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service
- News

Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege
- Webinar-Aufzeichnung

NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen
- Blog

Eine neue Dimension von Cyberangriffen: Deutschland im Fadenkreuz politisch motivierter Hacker
- Blog

Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response
- News

IT Security Trends 2024: Politische Motivation, KI und SASE im Fokus
- Blog

Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
- Blog

NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheitsanforderungen
- Blog

Erfolgreiche Messe: indevis auf der it-sa 2023
- News

indevis & Google Cloud Event: Beyond Protection – The Google Way
- News

Wer denkt an die Security von KI-Systemen?
- Blog

Kino-Event mit indevis und Google Chronicle
- News

Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen
- Blog

Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security?
- Blog

indevis unterstützt Klinikum Lippe nach schwerem Cyberangriff
- News

Nur elf Tage bis zur Verschlüsselung
- Blog

Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs
- Blog

Datenschutzverletzung - eines der Top Risiken für Unternehmen
- Blog

Fachkräftemangel – ein Managed Services-Partner kann helfen
- Blog
Sie haben Fragen?
Wir beraten Sie gerne - kontaktieren Sie uns: