Krisenkommunikation: Was Unternehmen jetzt tun müssen bevor der Ernstfall die IT lahmlegt
5 Schritte für eine resiliente „Out-of-Band“-Kommunikation und sichere Zusammenarbeit in der Krise
Wenn Unternehmen über Krisenkommunikation sprechen, denken viele noch immer an E-Mail-Verteiler, Messenger-Gruppen oder ein Notfallhandy im Tresor. Doch diese Ansätze greifen zu kurz. Moderne Cyberangriffe legen nicht nur Systeme lahm, sondern sie unterbrechen gezielt die Kommunikationsfähigkeit selbst. Denn sobald ein Angriff zentrale Systeme wie Active Directory, E-Mail, Teams oder Slack trifft, sind Organisationen nicht nur „blind“, sondern auch „stumm“. Wer im Ernstfall nicht vorbereitet ist, verliert wertvolle Zeit.
Die Experten von FTAPI, Anbieter für sicheren Datenaustausch und Automatisierung, empfehlen daher, Krisenkommunikation als betriebliche Kernfähigkeit zu verankern und die notwendige Infrastruktur schon jetzt zu definieren und organisatorisch zu verankern.
Wenn das Büronetz „vergiftet“ ist, braucht es einen Plan B
Cyberangriffe verlaufen selten chaotisch, sondern folgen klaren Mustern von der ersten Kompromittierung bis zur vollständigen Eskalation. Genau in diesen frühen Phasen liegt das Zeitfenster für Gegenmaßnahmen. Doch dieses Fenster schließt sich schnell, wenn Unternehmen nicht mehr intern kommunizieren können.
In vielen Organisationen ist genau das der Fall: E-Mail, Kollaborationstools und Telefonie hängen an derselben Infrastruktur wie die angegriffenen Systeme. Wird diese kompromittiert, verlieren Unternehmen nicht nur Daten, sondern ihre Koordinationsfähigkeit.
Checkliste: In fünf Schritten zur resilienten Krisenkommunikation
Schritt 1: Out-of-Band-Kommunikation definieren
Der wichtigste Grundsatz lautet: Kommunikation muss unabhängig vom eigenen IT-Netzwerk funktionieren. Unternehmen sollten einen separaten, sicheren Kanal festlegen, der weder physisch noch logisch mit der internen Infrastruktur verbunden ist.
Das bedeutet konkret: dedizierte Geräte, alternative Netzverbindungen oder abgesicherte Kommunikationslösungen, die auch dann funktionieren, wenn zentrale Systeme wie Active Directory oder E-Mail kompromittiert sind. Bereits in der ersten Phase eines Vorfalls müssen Teams schnell Informationen teilen können, etwa Indicators of Compromise (IOCs). Dafür braucht es einen verschlüsselten, autarken Kanal. Entscheidend ist dabei nicht das konkrete Tool, sondern die Verlässlichkeit: Der Kanal muss jederzeit erreichbar, getestet und allen relevanten Personen bekannt sein.Schritt 2: Backup- und Archivzugriff sicherstellen
Krisenkommunikation scheitert im Ernstfall nicht nur an fehlenden Kanälen, sondern oft daran, dass zentrale Unterlagen schlicht nicht mehr verfügbar sind. Wenn Mailserver, Fileshares oder Kollaborationstools ausfallen oder absichtlich vom Netz getrennt werden, braucht der Krisenstab weiterhin Zugriff auf aktuelle Dokumente, Entscheidungsprotokolle, Lageberichte, Vorlagen und relevante Anhänge – notfalls auch auf den Stand von vor einigen Tagen. Deshalb gehört zu einer resilienten Vorbereitung immer ein Backup-Konzept, das diese Kommunikations- und Arbeitsdokumente ausdrücklich mitdenkt: mit klaren Aufbewahrungsfristen, definierten Wiederherstellungszeiten und einer Ablage, die auch dann erreichbar bleibt, wenn das Primärsystem kompromittiert ist.
Ergänzend kann es sinnvoll sein, kritische Kommunikation so zu organisieren, dass automatisch eine gesicherte Kopie in einem separaten, geschützten Archiv entsteht, damit Unternehmen im Worst Case weiterhin auf E-Mails und Unterlagen zugreifen können, selbst wenn produktive Systeme nicht mehr verfügbar sind.Schritt 3: Rollen und Prozesse festlegen
Im Krisenfall zählt jede Minute – und unklare Zuständigkeiten kosten Zeit. Unternehmen sollten daher im Vorfeld definieren, wer Teil des Krisenstabs ist, wer Entscheidungen trifft und wie Informationen eskaliert werden.
Dazu gehört auch die klare Struktur von Kommunikationswegen: Wer informiert wen? Welche Informationen dürfen weitergegeben werden? Und über welchen Kanal? Wo sind die Notfallpläne außerhalb der eigenen Infrastruktur hinterlegt? Nur wenn diese Fragen vorab geklärt sind, lässt sich im Ernstfall schnell und koordiniert handeln.Schritt 4: Beweise sichern und Datenaustausch kontrollieren
In vielen Krisenszenarien müssen sensible Daten kurzfristig mit externen Partnern geteilt werden – etwa mit Forensikern, CERTs oder Behörden. Spätestens wenn externe Spezialisten ins Spiel kommen, wird es heikel: Logs, Images, Indikatoren, Screenshots sind hochsensibel und oft haftungs- und meldepflichtig. Genau hier passieren die klassischen Fehler: „kurz per Mail“, „schnell über einen Link“, „ein ZIP in die Cloud“.
Unternehmen sollten daher vorab definieren, wie sie Daten sicher austauschen: verschlüsselt, zugriffskontrolliert und nachvollziehbar. Entscheidend ist, dass auch unter Zeitdruck keine Sicherheitskompromisse eingegangen werden müssen.Schritt 5: Den Ernstfall proben
Krisenpläne entfalten ihren Wert erst in der Anwendung. Regelmäßige Übungen und Simulationen helfen, Schwachstellen frühzeitig zu erkennen – sei es in Prozessen, Tools oder der Zusammenarbeit im Team.
Dabei geht es nicht um Perfektion, sondern um Routine: Wer Abläufe bereits trainiert hat, kann im Ernstfall schneller und sicherer reagieren. Gleichzeitig schaffen solche Übungen Vertrauen in die eigene Handlungsfähigkeit und geben Sicherheit, wenn der Druck steigt.
Resilienz entsteht vor der Krise
„Die größte Herausforderung liegt nicht in der Technologie, sondern in der Vorbereitung,“ sagt Ari Albertini, CEO von FTAPI. „Krisenkommunikation ist kein einzelnes Tool, sondern ein Zusammenspiel aus Infrastruktur, Prozessen und klarer Führung.“
Unternehmen, die ihre Krisenkommunikation strategisch aufstellen, sichern nicht nur ihre Reaktionsfähigkeit, sondern stärken auch ihre Widerstandsfähigkeit insgesamt. In einer zunehmend angespannten Bedrohungslage wird das zum entscheidenden Wettbewerbsfaktor.
Über FTAPI
FTAPI ist eine Plattform für sicheren Datenaustausch und die Automatisierung sensibler Datenprozesse. Seit der Gründung 2010 unterstützt das Münchner Software-Unternehmen über 2.000 Organisationen und mehr als eine Million Nutzer dabei, Daten sicher zu übertragen, zu verarbeiten und zu speichern.
Mit flexibel kombinierbaren Lösungen sorgt FTAPI für eine ganzheitliche Absicherung von Datenaustauschprozessen – von der sicheren E-Mail-Kommunikation bis hin zur Automatisierung komplexer Datenflüsse. Die Plattform erfüllt anerkannte Sicherheitsstandards wie ISO 27001 und BSI C5 Typ II und wird ausschließlich auf Servern in Deutschland betrieben.
Kontakt für Presseanfragen
Melanie Meier
melanie.meier@ftapi.com
Tel. 089-215273981