8 Wege durch eine Internet- oder Sicherheitskrise

Was tun bei IT-Katastrophen wie einer Cyber-Attacke, einem E-Commerce-Site-Crash oder einem Software-Ausfall? IT-, Kommunikations- und Sicherheitsexperten geben Tipps. [...]

5. Beteiligung des PR / Medienteams und der Behörden (falls erforderlich)
Wenn ein Problem auftauche welches das Potenzial habe, eine Krise zu werden, sei es zwingend erforderlich, frühzeitig PR und Medienprofis zu involvieren, meint Kimberly Nissen, Präsident der Public Relations Society of America. „Das PR-Team sollte unter den ersten sein, die von einem möglichen Vorfall oder einer Verletzung wissen. Je früher sie von der Situation erfahren, um so mehr Zeit haben sie Fakten zu sammeln und mit der Rechtsabteilung zusammenzuarbeiten, um ein Statement für die Öffentlichkeit vorzubereiten.
Pressekonferenz IT-Problem
Es sei entscheidend, ein solches Statement bereit zu haben, sollte  der Vorfall öffentlich werden. „In Fällen wie z.B. Cybersecurity-Vorfällen, bei denen Angreifer vielleicht selbst Statements auf Social-Media Plattformen verbreiten, ist es besonders wichtig, dass das PR-Team überwachen kann, was über das Unternehmen und die Situation gesagt wird.“ Nur so könne man effektiv und angemessen reagieren. Wichtig sei eine rasche Zusammenarbeit über Silos im Unternehmen hinweg.
6. Sofort Kunden benachrichtigen
„Wenn ihr E-Mail-Server gehackt und ihre gesamte Kundenliste mit Spam von ihrer Firmen-E-Mail-Adresse aus beschickt wurde, senden sie am besten schnell eine E-Mail aus, um ihre Kunden zu informieren“, sagt Unternehmensberaterin Amy Cooper Hakim. „Stellen Sie sicher, dass die Betreffzeile klar und direkt ist. Schreiben Sie etwas wie: „Bitte öffnen Sie keine E-Mail von uns mit [x] in der Betreffzeile.“ Übernehmen sie Verantwortung für den Fehler. Entschuldigen sie sich, auch wenn es nicht ihre Schuld war. Kunden erwarten, dass Fehler passieren. Es ist ihre Aufgabe, sie bei der Aufarbeitung positiv zu überraschen.“
Posten sie Informationen auch auf ihren Social-Media Kanälen (z. B. Twitter, Facebook, LinkedIn) und lassen sie die Menschen wissen, dass sie ein Problem haben – aber umfassend darauf reagieren und am Betroffene am Laufenden halten.
7. Benutzer- / Kundenerwartungen managen
„Erwartungen zu managen ist der Schlüssel dazu, dass ein Problem nicht durch andauernde Kundenanfragen gefestigt wird“, meint Beckstead. Deshalb sei es wichtig, den Kunden oder Benutzern eine „kurze Erklärung des Problems“ zu geben. Diese sollte für Laien verständlich sein, aber doch so spezifisch um eine klare Vorstellung davon zu geben, was falsch gelaufen sei. „So sieht es nicht so aus, als hätte man versucht, etwas zu vertuschen oder das Problem unter den Teppich zu kehren – und es wird sogar Sympathie wecken von jenen, die das Problem zwar nicht ganz verstehen, aber immerhin wissen dass an der Behebung gearbeitet wird.“
Es sei auch wichtig, dass die Leute wissen wann mit einer Lösung zu rechnen sei. Diese Zeit sollte am besten gleich um 10 Prozent länger angesetzt werden, um auf der sicheren Seite zu sein. „Wenn das Problem mehrere Tage andauern sollte, können sie ihre User z.B. alle 24 Stunden informieren, damit diese wissen, dass sie daran arbeiten“, so Beckstead. Schlussendlich sollte man auch eine Entwarnungs-Nachricht versenden, sobald das Problem gelöst ist.
8. Postmortem durchführen
„Sobald ein IT-Problem gelöst wurde, ist es wichtig, sofort eine gründliche Postmortem Analyse zu machen, um zu sehen was passiert ist“, rät Rachel Obstler, Vice President Products bei PagerDuty. „Verwenden sie diese um zu bewerten, was in ihrem Incident-Response-Prozess gut funktioniert und was nicht. Und finden sie Möglichkeiten, wie sie ihr System für Vorfälle dieser Art in Zukunft absichern und den Incident Resolution Process verbessern können.“

*) Jennifer Lonoff Schiff ist Redakteurin bei CIO USA 


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*