Serie Cyber-Sicherheit:
Kommunikation in der Krise


[24.3.2023] Die Kommunikation nach einem Cyber-Angriff trägt entscheidend dazu bei, wie die Krise innerhalb der Kommune sowie von Bürgern und Medien wahrgenommen wird. Auch wenn es kein Patentrezept gibt, sollten also entsprechende Vorkehrungen getroffen werden.

Eine offene, umfassende, aktuelle, widerspruchsfreie und wahrheitsgemäße Kommunikation hat sich in Krisenfällen bewährt. Der Wunsch, bei einem Cyber-Angriff nicht aus einer dynamischen Lage zu kommunizieren, ist verständlich. Doch wer nicht kommuniziert, riskiert, dass es andere tun. Spekulationen, Gerüchte und Falschinformationen verbreiten sich sehr schnell. Ihre Auswirkungen sind nicht immer einzuschätzen. Gleichzeitig haben Führungskräfte in einer Krise viele Entscheidungen zu treffen, sodass die interne und externe Kommunikation darunter leiden. Das Thema Kommunikation ist daher unabdingbarer Teil des Business Continuity Managements (BCM) und sollte mit mindestens einer Person sowie einem Vertreter im Notfallstab personell eingeplant sein.
Krisenkommunikation hat zum Ziel, bei allen Beteiligten den gleichen Informations- und Wissensstand zu schaffen. Medien, Beschäftigte sowie die Bevölkerung sind möglichst umfassend, aktuell, widerspruchsfrei und wahrheitsgemäß zu informieren. In den meisten Fällen ist es empfehlenswert, dass die Beschäftigten die Informationen zeitgleich mit der Öffentlichkeit erhalten. Sofern ein Abfluss von Daten nicht ausgeschlossen werden kann, sollte der Datenschutzbeauftragte in die Kommunikation eingebunden werden. Krisenkommunikation folgt aufgrund der Dynamik der Lageentwicklung keinem Patentrezept. Aus diesem Grund können hier nur Hilfestellungen und Anregungen für eine erfolgreiche Krisenkommunikation gegeben werden.

Allgemeine Mittel der Krisenkommunikation

Bei einem IT-Sicherheitsvorfall kommt erschwerend hinzu, dass die Telefonanlage und der Zugriff auf das E-Mail-Konto oftmals ebenfalls betroffen sind. Für den Notfall müssen daher immer aktuelle Kontaktinformationen von Presse- und Medienvertretern, Beschäftigten, Dienstleistern und Partnern ausgedruckt vorliegen. Ein dienstliches Endgerät, welches für den Notfall bereitgehalten wird, oder eine Regelung zum sicheren Einsatz eines privaten Endgeräts sollten ebenfalls berücksichtigt werden.
Zu den allgemeinen Mitteln der Krisenkommunikation gehören Tele­fon, E-Mail, soziale Medien, eine extra eingerichtete Notfall-Hotline sowie die Internet-Seite mit Informationen zum Notfall und einer Sonderseite mit häufig gestellten Fragen. Sollte die reguläre Website durch den Cyber-Angriff betroffen sein, lohnt sich die Einrichtung einer alternativen Notfall-Internet-Seite, die primär der Krisenkommunikation dient. Sobald das im BCM festgelegte Notfall-Management angelaufen ist und die ersten Erkenntnisse gesichert sind, bieten sich eine Pressemitteilung, ein Interview oder eine Pressekonferenz an. Die Erklärung sollte folgende Fragen beantworten: Was und wann ist es passiert, wer oder was ist zu Schaden gekommen, mit welchen Auswirkungen ist zu rechnen, was wurde bisher unternommen und was sind die nächsten Schritte?

Mitarbeitende informieren

Für die Beschäftigten ist ein akuter Cyber-Angriff nicht immer ersichtlich. Für einen Mitarbeitenden kann es zunächst so aussehen, dass nur Log-in und Telefon nicht funktionieren. Das gilt insbesondere für die Mitarbeitenden im Homeoffice. Die hierdurch entstehende Unsicherheit ist sofort zu minimieren. Wichtig ist zunächst die Information, dass es zu einem Cyber-Angriff kam und Maßnahmen ergriffen werden. Auch Informationen über einen möglichen Zeitraum sind hilfreich. Ist es für die Mitarbeiterinnen und Mitarbeiter beispielsweise sinnvoll zu warten? Gibt es Aufgaben, die ohne IT bearbeitet werden können oder sind die Beschäftigten nach Hause zu schicken? Diese Fragen können im Rahmen der Erstellung eines BCM erörtert werden.
Besonders wichtig ist es, rasch relevante Informationen für Beschäftigte mit Außenkontakt bereitzustellen. So benötigen die Mitarbeiterinnen und Mitarbeiter im Bürgerbüro Informationen, ob sie die Wartenden nach Hause schicken müssen. Sie sollten zudem Rückfragen zur Dauer des Ausfalls beantworten können. In größeren Verwaltungen kann es auch notwendig sein, eine Anrufkette festzulegen und interne Multiplikatoren zu nutzen. Beschäftigte, die von zu Hause aus arbeiten, dürfen dabei nicht vergessen werden.

Externe Kommunikation

Jeder Mitarbeitende ist eine potenzielle Informationsquelle: vom internen Flurfunk über Messenger-Apps und private Konten auf sozialen Netzwerken bis hin zur inoffiziellen Informationsquelle für Journalistinnen und Journalisten. Mitarbeitende sollten nur Informationen erhalten, die auch für Externe geeignet sind. Wenn es sich um sensible, nicht zur Veröffentlichung bestimmte Informationen handelt, sollte explizit darauf hingewiesen werden. Es ist nicht immer notwendig, Details zu kommunizieren, es sei denn, es sind persönliche Daten, die persönliche Sicherheit oder die persönliche Situation der Beschäftigten betroffen.
Die externe Kommunikation umfasst Journalistinnen und Journalisten, Medien, Bevölkerung, Dienstleister, Lieferanten, Aufsichtsbehörden, Polizei und Versicherung. Für die Kommunikation mit Medienvertretern sollten ein fester Ansprechpartner und ein Vertreter benannt werden. Daneben sollte ein Monitoring der Berichterstattung und der Beiträge in sozialen Medien stattfinden. Auch die Kommunikation Externer untereinander sollte nicht aus den Augen verloren werden.
Neben der Verteilung von Informationen über Presse und Medien sollten Bürgerinnen und Bürger über die Internet-Seite der Kommune und gegebenenfalls die kommuneeigenen Kanäle in den sozialen Netzwerken Zugriff auf aktuelle Informationen haben. Eine eigene Unterseite für häufig gestellte Fragen kann die Kommunikation entlasten. Bei besonders schweren Fällen sollten im BCM Mittel und Ressourcen für eine Notfall-Hotline eingeplant werden. Dienstleister und Lieferanten müssen über Verzögerungen in Kenntnis gesetzt werden. In Fällen, in denen eine Ausbreitung der Schad-Software auf Dienstleister und Lieferanten möglich ist, müssen diese frühzeitig informiert werden, um ihre eigenen Systeme eng überwachen zu können.

Offen und wahrheitsgemäß informieren

Die Zentralen Ansprechstellen Cybercrime (ZACs) in den Landeskriminalämtern sind nicht nur im Notfall einzuschalten, viele ZACs bieten auch Kennenlern- und Beratungsgespräche an. Die Polizei stimmt die Pressearbeit mit den Verantwortlichen in der Kommune ab und erteilt in den frühen Phasen der Ermittlung keine proaktiven Presseauskünfte. Einige Kommunen haben Cyber-Versicherungen abgeschlossen. Hier ist zu prüfen, ab wann der Vertrag eine Einbindung der Versicherung erfordert und wie diese zu erfolgen hat. Auch diese Informationen sollten in Papierform vorliegen.
Die Kommunikation über den Cyber-Angriff kann auch noch lange nach dem akuten Krisenereignis notwendig sein, beispielsweise dann, wenn gestohlene Daten von Mitarbeitenden oder Bürgerinnen und Bürgern im Darknet auftauchen oder für Fachverfahren essenzielle Datenbanken verloren sind und sich diese Verfahren daher verzögern.
Die anhaltende Bedrohung durch Cyber-Angriffe ist den Menschen heute bewusster als jemals zuvor. Eine offene, umfassende, aktuelle, widerspruchsfreie und wahrheitsgemäße Kommunikation hat sich bewährt. Es empfiehlt sich, entsprechende Vorkehrungen zu treffen – von der Einplanung in den Krisenstab über das Grundverständnis von Cyber-Angriffsarten bis hin zu ausgedruckt vorliegenden Verträgen und Informationen. Die Kommunikation kann Art und Umfang, in der eine Krise die Wahrnehmung einer Kommune verändert, entscheidend beeinflussen.

Hessen CyberCompetenceCenter (Hessen3C).

Serie Cyber-Sicherheit,
Teil 1: Bedeutung des Themas und Vorstellung von Hessen3C Teil 2: Die wichtigsten Tipps zur Erhöhung der Informationssicherheit Teil 3: Bedrohungsakteure und ihre Methoden Teil 4: Gefahren im Homeoffice und durch mobiles Arbeiten Teil 5: Resilienz erhöhen – Wie kann man sich auf den Ernstfall vorbereiten? Teil 6: Interne und externe Kommunikation in der Krise

Teil eins der Serie Cyber-Sicherheit (Deep Link)
Teil zwei der Serie Cyber-Sicherheit (Deep Link)
Teil drei der Serie Cyber-Sicherheit (Deep Link)
Teil vier der Serie Cyber-Sicherheit (Deep Link)
Teil fünf der Serie Cyber-Sicherheit (Deep Link)
Das Hessen CyberCompetenceCenter (Hessen 3C) (Deep Link)
Dieser Beitrag ist in der Ausgabe März 2023 von Kommune21 erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren. (Deep Link)

Stichwörter: IT-Sicherheit, Serie Cyber-Sicherheit

Bildquelle: gcalin/123rf.com

Druckversion    PDF     Link mailen


Weitere Meldungen und Beiträge aus dem Bereich IT-Sicherheit
NIS2-Richtlinie: Schutz vor Cyber-Kriminellen Bericht
[12.2.2024] Um den Gefahren aus dem Cyber-Raum zu begegnen hat die EU die Richtlinie NIS2 erlassen. Die Vorgaben müssen bis Mitte Oktober 2024 umgesetzt werden. Der IT-Dienstleister Axians gibt Tipps, wie Kommunen und kommunale Unternehmen jetzt vorgehen sollten. mehr...
Die EU-Richtlinie NIS2 soll die Cyber-Sicherheit erhöhen.
ITEBO: IT-Grundschutz für kleine Kommunen
[8.2.2024] Ein neues Angebot von ITEBO zur IT-Sicherheit soll insbesondere kleineren Kommunen einen praxisnahen und leicht umsetzbaren Einstieg in den IT-Grundschutz ermöglichen. Der Check basiert auf BSI-Empfehlungen. mehr...
Kommunaler KRITIS-Schutz: Resilienz im Katastrophenschutz steigern
[7.2.2024] Wie der Schutz Kritischer Infrastrukturen gelingen kann, zeigt ein Webcast, den die GFKD – Gesellschaft für Kommunikation und Digitalisierung im Rahmen des kommune.digital.forum am 22. Februar veranstaltet. mehr...
Schleswig-Holstein: Höchste Priorität für Cyber-Sicherheit
[31.1.2024] Die Landesregierung Schleswig-Holstein hat einen Bericht zur Cyber-Sicherheit vorgelegt. Bei dessen Vorstellung nannte Digitalisierungsminister Dirk Schrödter konkrete Maßnahmen, um die Cyber-Sicherheit im Land zu stärken. Neben der Schaffung entsprechender Strukturen sind auch Programme für Kommunen vorgesehen. mehr...
Südwestfalen-IT: Angreifer nutzten VPN-Schwachstelle aus
[30.1.2024] Ein Forensik-Bericht liefert jetzt Erkenntnisse zu dem Ransomware-Angriff auf die Südwestfalen-IT im Oktober 2023. Demnach nutzten die Angreifer eine Schwachstelle in einer VPN-Lösung aus, um in das Netzwerk des IT-Dienstleisters einzudringen.
  mehr...
Forensik-Bericht zum Angriff auf Südwestfalen-IT zeigt: Die Angreifer nutzten eine Schwachstelle in einer VPN-Lösung aus.
Weitere FirmennewsAnzeige

Kundenportal: Der Weg in die digitale Zukunft der Antragsprozesse
[27.2.2024] Willkommen in der Ära der digitalen Transformation für die öffentliche Verwaltung. Ein Kundenportal für digitale Antragsstrecken revolutioniert nicht nur die Art und Weise, wie Anträge bearbeitet werden, sondern schafft auch Raum für Effizienz, Flexibilität und reibungslose Abläufe. mehr...

EU-Richtlinie 2016/2102: So funktioniert barrierearme Rechnungsverarbeitung
[22.8.2023] Einen barrierearmen Zugang zu Websites und mobilen Anwendungen zu gewährleisten, dazu sind öffentliche Stellen in Deutschland und der EU seit 2019 verpflichtet. Was bedeutet dies für die Verarbeitung eingehender Rechnungen in SAP? Sind Dokumentenprozesse überhaupt betroffen? mehr...

Stadt Essen nutzt Eingangsrechnungsworkflow der xSuite im großen Stil: Sichere Planung durch Rechnungsworkflow
[23.3.2023] Essen ist eine moderne Wirtschafts-, Handels- und Dienstleistungsmetropole im Herzen des Ruhrgebiets. Sie ist Konzernzentrale, zum Beispiel für RWE AG, Evonik Industries AG, E.ON Ruhrgas AG, GALERIA Karstadt Kaufhof GmbH und Hochtief AG. Die Messe Essen ist etabliert unter den Top-Ten der deutschen Messeplätze. Was viele Besucher angesichts der modernen Essener Skyline verblüfft: Die Geschichte der Stadt ist älter als die Berlins, Dresdens oder Münchens. Essen feierte im Jahr 2002 das 1150-jährige Jubiläum von Stift und Stadt Essen. mehr...
Suchen...

 Anzeige



 Anzeige

Aboverwaltung


Abbonement kuendigen

Abbonement kuendigen
Ausgewählte Anbieter aus dem Bereich IT-Sicherheit:
regio iT GmbH
52070 Aachen
regio iT GmbH
ITEBO GmbH
49074 Osnabrück
ITEBO GmbH
GISA GmbH
06112 Halle (Saale)
GISA GmbH
Aktuelle Meldungen