Vorbereitung auf Cyberangriffe Kriterien für professionelle Krisen­management­lösungen

Von Dr. Klaus Schäfer

Anbieter zum Thema

Cybervorfälle zählen zu den größten Geschäftsrisiken unserer Zeit. Mit dem Ukrainekrieg ist diese Gefahr noch einmal gewachsen. Digitale Krisenmanagement-Systeme können derartige Angriffe zwar nicht verhindern, aber dazu beitragen, diese gut und rasch zu bewältigen – vorausgesetzt, sie erfüllen vier Kriterien.

Mit extern gehosteten SaaS-Krisenmanagement-Lösungen können Unternehmen sicherstellen, dass sie selbst im Fall von Cyberattacken und einem möglichen Ausfall der eigenen Systeme handlungsfähig bleiben.
Mit extern gehosteten SaaS-Krisenmanagement-Lösungen können Unternehmen sicherstellen, dass sie selbst im Fall von Cyberattacken und einem möglichen Ausfall der eigenen Systeme handlungsfähig bleiben.
(Bild: Ar_TH - stock.adobe.com)

Laut aktueller Zahlen des Allianz Risk Barometer 2022 führen Cybervorfälle die „schwarze Liste“ der größten Geschäftsrisiken für Unternehmen an. Dabei fanden die Befragungen noch 2021 statt. Mit dem Ukrainekrieg hat sich das Risiko, Ziel von Cyberattacken zu werden, für Unternehmen weiter erhöht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Unternehmen, Organisationen und Behörden daher dazu aufgerufen, ihre IT-Sicherheitsmaßnahmen zu verstärken. Wie real die Gefahr ist, zeigte sich gleich am ersten Kriegstag, dem 24. Februar.

Hacker griffen den US-amerikanischen Satellitenbetreiber Viasat an und legten die KA-SAT-9a-Terminals des Unternehmens lahm, mit denen sich Satelliten-Zuschauerinnen und -Zuschauer mit dem Satelliteninternet verbinden. Die Attacke zog zahlreiche Kollateralschäden nach sich. So fiel etwa in Deutschland bei 5800 Windrädern des Herstellers Enercon die Fernsteuerung aus. Die Räder konnten zwar weiterhin Energie erzeugen und einspeisen, da sich das aber nicht mehr überwachen und steuern ließ, gingen die Anlagen in den Offline-Automatikmodus. Um in den Regelbetrieb zurückkehren zu können, musste die durch den Angriff beschädigte Hardware ausgetauscht werden. Da das nicht nur bei den Enercon-Anlagen der Fall war, kam es zu Lieferschwierigkeiten, sodass sich die Arbeiten verzögerten. Bei Störungen musste über Wochen hinweg jede Anlage mit einem Team vor Ort angefahren werden.

Externe SaaS-Lösungen sind der Goldstandard für Krisenmanagement-Systeme

Das Beispiel zeigt, dass Cyberattacken Unternehmen auch dann treffen können, wenn sie nicht das eigentliche Ziel sind. Es verdeutlicht außerdem, dass die Folgekosten von Cyberattacken schnell sehr hoch sein können. Die Munich Re. hat daher im März 2022 angekündigt, Cyberversicherungen nur noch gedeckelt anzubieten. Insbesondere bei großen Industrieunternehmen kommen durch weitgehende oder komplette Produktionsausfälle sonst rasch Leistungen in Höhe mehrerer Milliarden Euro auf die Versicherung zu. Mit anderen Worten: Die Gefahr von Cyberattacken ist nur noch eingeschränkt versicherbar.

Umso bedeutsamer werden Instrumente, mit denen Cyberkrisen effizient zu managen sind. Denn nur durch schnelle und ausfallsichere Kommunikation und Teamkoordination lassen sich Ausfallzeiten und andere Geschäftsschäden auf ein Minimum reduzieren. Den Goldstandard dieser Instrumente stellen digitale Krisenmanagement-Systeme dar, die auf externen Servern als Software-as-a-Service (SaaS) als einzige die Möglichkeit bieten, auch im Fall von schwersten Cyberangriffen handlungsfähig zu bleiben. Warum Unternehmen auf SaaS-Lösungen setzen sollten, lässt sich gut anhand der folgenden Kriterien nachvollziehen. Mit ihnen können Unternehmen prüfen, ob eine Krisenmanagement-Lösung auch tatsächlich dazu beiträgt, eine (Cyber-)Krise souverän zu managen.

1. Einfach zu implementieren und intuitiv bedienbar

Krisenmanagement-Systeme dienen dazu, eine Organisation bzw. ein Unternehmen systematisch auf das „Unerwartete“ vorzubereiten. Das bedeutet zugleich, Krisenmanagement beginnt im Alltag. Daher sollten sich die Systeme auch reibungslos in die Arbeitsabläufe integrieren lassen. Gerade bei softwarebasierten Lösungen ist es mitunter aber sehr aufwändig und damit kostenintensiv, die Software in die bestehende IT-Landschaft zu implementieren. Digitale Krisenmanagement-Systeme sollten daher verschiedenste Schnittstellen anbieten, mit denen auch Systeme dritter Parteien, Datenbanken, Kommunikationskanäle oder Anlagen ohne großen Aufwand angebunden werden können. Müssen dagegen Kontaktdaten beispielsweise für Notfallketten händisch in eine Lösung übertragen werden, dauert es in der Regel nicht lange, bis die Kontaktdaten veraltet und im Ernstfall dadurch untauglich sind. Gute SaaS-Lösungen sind intuitiv zu bedienen, automatisieren wichtige Schritte wie die Datenpflege und ermöglichen es Nutzenden dadurch auch in Not- und Stresssituationen, jederzeit die richtigen Entscheidungen zu treffen und die Empfänger effizient zu erreichen. Idealerweise ist die gesamte Prozesskette des Business Continuity Management (BCM) dafür in einem Tool abgebildet.

2. Automatisierte, multimediale Alarmierung

Im Krisenfall müssen Verantwortliche schnell agieren und klar kommunizieren – unter anderem an die Mitarbeiter. Unternehmen, die für die Notfallkommunikation ausschließlich allgemeine (Enterprise) Messenger wie z.B. Teams nutzen, riskieren insbesondere bei Cyberangriffen, dass sie ihre Empfänger bei einem einen Totalausfall der internen Kommunikationswege nicht erreichen können. Extern gehostete Krisenmanagement-Systeme sind davon im Ernstfall nicht betroffen. Sie ermöglichen auf der Basis eines umfassenden Krisenmonitorings per Knopfdruck Alarmierungen auszulösen und die vorab für den jeweiligen Fall festgelegten Krisenmanagement-Aktivitäten automatisiert in Gang zu setzen. Ein weiterer Vorteil der automatisierten Alarmierung ist, dass die Software Mitarbeiter:innen auf verschiedenen Wegen so lange alarmiert, bis diese den Erhalt der Information bestätigen – und das auf allen jeweils gängigen Endgeräten wie beispielsweise Mobiltelefonen. So lassen sich die Zeiten bis zur Alarmierung weiter verkürzen und konkret bei Cyberangriffen beispielsweise ein möglicher Datendiebstahl, durch gewohntes Verhalten nichtsahnender Mitarbeiter:innen, verhindern. Gute Systeme sind zudem einfach skalierbar, sodass Unternehmen auch einen wachsender Kreis an zu informierenden Personen schnell und einfach erreichen können.

3. Zuverlässigkeit

Cyberattacken unterscheiden sich von anderen Krisen wie Betriebsausfällen oder Naturkatastrophen unter anderem dadurch, dass vom Angriff häufig die gesamte IT eines Unternehmens betroffen ist. Selbst wenn der Schaden erst einmal nur an einzelnen Stellen auftritt, muss das IT-System meist vollständig zurückgefahren werden, um Schlimmeres zu verhindern. Fällt die IT infolge eines Angriffs aus, lassen sich die Krisenmaßnahmen automatisiert nur von einem extern gehosteten System auslösen. Anbieter von SaaS-Lösungen wie etwa das Münchener Unternehmen F24 hosten ihre Plattformen daher in hochsicheren Twin-Core-Rechenzentren in Deutschland, in denen die Daten und Systeme permanent in einem Zwillingsrechenzentrum gespiegelt werden. Zudem sind die Systeme mehrfach redundant aufgebaut, sodass die Ausfallsicherheit und Verfügbarkeit der Server sehr hoch ist und im Idealfall sogar vertraglich garantiert wird.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

4. Rechtssicherheit

Ein redundanter Aufbau aller Komponenten zahlt nicht nur auf die Zuverlässigkeit der Systeme ein, sondern ist auch die Voraussetzung dafür, dass alle vorgeschriebenen Sicherheits- und Backup-Konzepte eingehalten werden. Denn gerade im Schadensfall ist es wichtig, alle initiierten und durchgeführten Maßnahmen zu dokumentieren. Genau das machen gute Softwarelösungen im Idealfall weitgehend automatisiert und revisionssicher. Unternehmen, die zur kritischen Infrastruktur gehören, müssen zudem sicherstellen, dass Behörden innerhalb der vorgeschriebenen Fristen informiert werden. Aber auch andere Unternehmen sind an branchenspezifische Gesetze, Verordnungen und Normen gebunden, deren Einhaltung auch im Krisenfall nachweisbar sein muss. Da die Systeme naturgemäß mit personenbezogenen Daten arbeiten, muss außerdem sichergestellt sein, dass die Vorgaben der DSGVO eingehalten werden. Diese legen auch fest, dass Unternehmen bei Datenschutzverstößen, wie im Falle eines Cyberangriffs, innerhalb von 72 Stunden die Behören unterrichten müssen. Auch vor diesem Hintergrund ist es zwingend erforderlich, dass Unternehmen möglichst schnell Informationen zum Vorfall einholen und manipulationssicher bereitstellen können.

Fazit

Mit professionellen, extern gehosteten SaaS-Krisenmanagement-Lösungen können Unternehmen sicherstellen, dass sie selbst im Fall von Cyberattacken und einem möglichen Ausfall der eigenen Systeme handlungsfähig bleiben und schnell und angemessen Gegenmaßnahmen einleiten können. Geeignete Lösungen können anhand von vier wichtigen Kriterien identifiziert werden: Die Systeme lassen sich gut in die vorhandene IT-Landschaft sowie die Arbeitsprozesse integrieren. Sie ermöglichen effiziente Workflows für die Krisenkommunikation und das Krisenmanagement, sind aufgrund ihres redundanten Aufbaus und dem Hosting auf sicheren Servern weitgehend vor Ausfällen geschützt und bieten Rechtssicherheit durch den DSGVO-konformen Umgang mit Daten sowie der Dokumentation aller initiierten und durchgeführten Maßnahmen.

Über den Autor: Dr. Klaus Schäfer ist Vice President Technology der F24-Gruppe, für die er seit 2015 tätig ist. In seiner Funktion verantwortet er den internationalen Technologiebereich von F24 mit einem 24/7 SaaS-Betrieb für Krisenmanagement und Alarmierung in über 70 Ländern weltweit. Dazu gehören unter anderem der Betrieb von mehr als zehn Rechenzentren weltweit sowie die Entwicklung der Kernplattform für Messaging & Telefonie, die gesamte IT-Architektur der F24-Gruppe und auch der 2nd/3rd Level Support.

(ID:48526611)