Organisierte Hackerangriffe bedrohen Unternehmen weltweit. Nur zwei Prozent sind darauf vorbereitet. Erfahren Sie, wie Ihr Unternehmen mit sieben strategischen Schritten, von der Gründung eines Krisenstabs bis zur agilen Krisenbewältigung, Cyber-Angriffe übersteht und gestärkt aus Krisen hervorgeht. Lesen Sie weiter und sichern Sie Ihre Zukunft!
Ein effektiver Krisenstab ist unerlässlich, um Unternehmen vor Cyber-Angriffen zu schützen und gestärkt aus Krisen hervorzugehen.
(Bild: Dall-E / KI-generiert)
Organisierte Hacker, die Politiker abhören, Stadtverwaltungen lahmlegen und vermeintlich strenge Sicherheitssysteme, die mit nur einem geknackten Passwort ein schweres Chaos auslösen sind eine ständige Bedrohung für Unternehmen jeder Größe und Branche. Allein im vergangenen Jahr wurden 58 Unternehmen in Deutschland Opfer einer Cyber-Attacke, wobei die tatsächliche Anzahl garantiert um einiges höher ist, da viele Fälle oft unentdeckt bleiben. IT-Sicherheitsexperten stehen damit vor der Aufgabe, Lösungen für bestehende Schwachstellen zu finden und mögliche Hintertürchen ausfindig zu machen, um ihr Unternehmen vor Hackern zu schützen.
Mit diesen sieben Schritten können Unternehmen sich auf den nächsten Angriff besser vorbereiten und gestärkter aus einer Krise hervorgehen.
1. Eine Cyber-Sicherheitseinheit gründen
Eine aktuelle Studie zeigt, dass lediglich zwei Prozent der Unternehmen in Deutschland für den Ernstfall einer Cyber-Krise gerüstet sind. Diese alarmierende Erkenntnis steht im Kontext einer zunehmenden Nutzung neuer Technologien und künstlicher Intelligenz, die zwar innovative Möglichkeiten eröffnen, wenn aber bei ihrer Nutzung keine Vorsichtsmaßnahmen für die Cyber-Sicherheit getroffen werden, bringen diese gleichzeitig neue Schwachstellen mit sich. Um nicht vom nächsten Vorfall überrascht zu werden, ist eine strukturierte Cyber-Sicherheitsstrategie unerlässlich. Dabei bildet der Aufbau eines Krisenstabs den ersten Schritt. Dieses Team übernimmt die Organisation des Krisenmanagements, koordiniert die Cyber-Remediation und behält gleichzeitig die geschäftlichen Aspekte im Blick.
Obwohl viele Aufgaben im Falle einer Cyber-Krise ausgelagert werden können, ist dies beim Krisenstab nicht möglich. Das liegt auch daran, dass nur die Unternehmensleitung befugt ist, Entscheidungen zu treffen, die die Zukunft des Unternehmens beeinflussen können. Für Unternehmen ist daher die Implementierung eines Krisenstabs entscheidend. Gerade während eines Angriffs stehen Sicherheitsteams unter enormen Druck. Daher ist es neben dem Aufbau des Krisenstabs besonders wichtig, dass alle Verantwortlichkeiten innerhalb des Teams klar definiert und organisiert sind. Jedes Mitglied des Krisenstabs muss seine Rolle verstehen und entsprechend handeln können.
Insbesondere in einer Krisensituation ist die klare Rollenzuweisung innerhalb des Krisenstabs von entscheidender Bedeutung. Jedes Teammitglied sollte seine Verantwortlichkeiten verstehen und in der Lage sein, sie angemessen umzusetzen. Innerhalb des Krisenstabs können verschiedene Rollen identifiziert werden, darunter der Krisenmanager, der die Krisenmanagement-Strategie definiert und orchestriert, der CIO, der die Informationsübermittlung zwischen den Einheiten koordiniert, und der Krisenmanagement-Manager, der die Maßnahmen überwacht und koordiniert. Eine klare Rollenzuweisung hilft, Missverständnisse zu vermeiden und die Effizienz der Krisenreaktion zu steigern. Während eine gut organisierte Team-Struktur eine reibungslose Zusammenarbeit und schnelle Entscheidungsfindung ermöglicht, welche ausschlaggebend sind, um die Situation unter Kontrolle zu bringen.
3. Identifizierung des richtigen CIO-Kandidaten
Für eine funktionsfähige Kriseneinheit ist der richtige Kandidat für die Rolle des CIO entscheidend. Insbesondere in Zeiten einer Krise ist es von größter Bedeutung, dass der CIO in der Lage ist, die Informationsflüsse zu koordinieren und die Teams effektiv zu leiten. Sobald die Krise eintritt und solange sie anhält, können übermäßige Aufforderungen die eigentliche Krisenbewältigung beeinträchtigen: Der Verantwortliche für das Informationsmanagement muss die Teams daher so gut wie möglich anleiten. Für diese Rolle braucht es jemanden, der die technischen Aspekte versteht und in der Lage ist, Informationen auf unkomplizierte Weise an das Managementteam zu melden. Die Rolle des CIO kann vom CISO übernommen werden, wobei der CIO häufig auch der Krisenmanager ist. Diese Entscheidung hängt ganz von den Kapazitäten des Unternehmens ab und dem technischen Know-How des CIOs.
Bei der Rollenverteilung im Krisenstab sollte beachtet werden, welchen potenziellen Risiken und Gefahren das Unternehmen ausgesetzt ist. Eine vorläufige Cyber-Risikoanalyse erlaubt, diese Gefahren sowie mögliche Szenarien und ihre Auswirkungen genauer zu untersuchen. Auf Basis dieser Erkenntnisse können verschiedene Verfahren entwickelt werden, um geeignete Entscheidungen, Prozesse und beteiligte Parteien zu identifizieren. Geht es beispielsweise um ein Informationsleck, muss die Rechtsabteilung des Unternehmens in den Krisenstab eingebunden werden. Da diese die rechtskonformen Schritte kennt und damit ein wichtiger Partner des Krisenstab-Koordinators ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
5. Aufbau einer strategischen und operativen Einheit
Der Krisenstab gliedert sich in zwei Einheiten: die strategische und die operative IT- und Cyber-Einheit. Der strategische Krisenstab vereint mehrere Funktionen, wie zum Beispiel das Management, die Kommunikation, Rechts- und Informationsabteilung sowie weitere Geschäftsabteilungen wie Personal- und Finanzabteilungen. Diese Einheit ist für die Vorbereitung des Fundaments der Krisenbewältigung verantwortlich, indem sie die Auswirkungen einer Krise auf das Unternehmen bewertet. Dazu gehört die Bewertung möglicher Schäden für den Betrieb, die Kunden sowie die Unternehmensreputation.
Die strategische Einheit beantwortet Fragen zur Reaktion des Unternehmens auf eine Krise, zu rechtlichen und strategischen Entscheidungen sowie zur internen und externen Kommunikation der Krise. Bevor die operative Einheit aktiviert wird, evaluiert und entscheidet die strategische Einheit über jeden Schritt.
Die operative Einheit folgt den Anweisungen der strategischen Einheit und setzt die definierten Maßnahmen konkret um. Sie besteht aus IT- und Cyber-Operationskrisenexperten, darunter Cyber-Manager wie SOC-Manager und Infrastruktur-Manager sowie Cyber-Experten und weitere Support-Rollen. Je nach Ausmaß der Krise muss eine operative Geschäftseinheit aktiviert werden, zu der beispielsweise die Personalabteilung, Rechtsabteilung, Kommunikationsabteilung und Logistikabteilung gehören können. Die Auswahl der betroffenen Abteilungen richtet sich nach den spezifischen Anforderungen der Krise.
6. Speichern und Teilen aller Informationen
Nachdem die Mitglieder der Kriseneinheiten entsprechend den identifizierten Szenarien zugeordnet wurden, ist es wichtig, sie über ihre Rollen zu informieren und ihre Handlungsbereiche klar zu definieren. Ihre Kontaktdaten sollten in einem Verzeichnis erfasst und in zwei verschiedenen Umgebungen dupliziert werden. Dies gewährleistet, dass die Informationen auch dann verfügbar sind, wenn während einer Krise nicht auf die üblichen Informationssysteme zugegriffen werden kann. Für diesen Fall sollte daher ein System eingerichtet werden, um diese Informationen im herabgestuften Modus abrufen zu können.
7. Raum für Agilität erlauben
Trotz einer klaren Aufteilung zwischen den Kriseneinheiten ist es unerlässlich, die Agilität der Einheiten zu gewährleisten. Es sollte vermieden werden, dass zu viele Teilnehmer beteiligt sind, um die Reaktionsfähigkeit nicht zu beeinträchtigen. Außerdem sollten die Mitglieder über ausreichende Autonomie in ihren jeweiligen Zuständigkeitsbereichen verfügen, um die Kriseneinheit nicht durch langwierige Validierungsprozesse zu verlangsamen.
Cybersecurity-Teams stehen vor vielseitigen und fast unvorhersehbaren Herausforderungen. Die Vielzahl neuer Technologien eröffnet viele neue Möglichkeiten, von denen auch Cyber-Kriminelle profitieren. Um auf die nächste Krisensituation vorbereitet zu sein, ist für Unternehmen entscheidend, bereits im Vorfeld potenzielle Krisenszenarien durchzuspielen und dabei stets agiles handeln der Beteiligten zu erlauben. Ein proaktiver Ansatz zur Stärkung der Cyber-Sicherheit ist daher essenziell, um sich für mögliche Angriffe zu wappnen. Mit der Einrichtung eines Krisenstabs legen Unternehmen den Grundstein für eine bessere Cyber-Sicherheit.
Über die Autorin: Anouck Teiller ist Chief Strategy Officer bei HarfangLab. Sie absolvierte ihr Studium an der renommierten Sciences Po Paris und sammelte anschließend wertvolle berufliche Erfahrungen bei der französischen Behörde für Informationssicherheit. Dort fungierte sie zuletzt in der Position als Kabinettdirektorin. Als Expertin im Bereich der IT- und Cybersicherheit beriet sie den Minister für Public Transformation und Civil Service bei der digitalen Transformation sowie zu europäischen und internationalen Angelegenheiten.