Die ersten 72 Stunden nach einem Ransomware-Vorfall sind kommunikativ entscheidender als die ersten 72 Stunden technisch. Wer technisch alles richtig macht, aber kommunikativ stolpert, verliert Vertrauen, riskiert Bußgelder und sieht sich später Schadensersatz-Klagen ausgesetzt. Dieses Drehbuch ist für die GF, nicht für die IT.
Die kommunikative Lage nach Stunde Null
Innerhalb der ersten Stunden sprechen mit Ihnen – ob Sie es wollen oder nicht:
- Mitarbeiter: was sollen wir den Kunden sagen? Können wir noch arbeiten? Wer haftet?
- Kunden: warum geht eure E-Mail nicht? Wann läuft das wieder? Sind unsere Daten betroffen?
- Aufsichtsbehörden: BSI (NIS-2), Datenschutzaufsicht (DSGVO), evtl. BaFin/branchenspezifisch.
- Versicherer: erste Anzeige, Schadensaufnahme, Forensiker-Zustimmung.
- Medien/Soziale Netzwerke: Spekulationen verbreiten sich vor Fakten.
- Möglicherweise: der Angreifer selbst mit Lösegeldforderung und Drohung der Veröffentlichung.
Stunde 0 – 6: Was die GF persönlich tut
- Krisen-Stab einrichten: GF + CISO/IT-Leiter + Datenschutzbeauftragter + Justiziar + externer IR-Partner. Physisch oder per E2E-verschlüsseltem Kanal.
- Wichtig: nicht über die kompromittierten Systeme kommunizieren. Eigenes Notfall-Mobil-Setup, separater Mail-Account, idealerweise Matrix/Jitsi-Kanal, der vom Vorfall nicht betroffen ist.
- Forensiker beauftragen: Beweissicherung beginnt jetzt. Nichts neu starten, nichts „mal kurz reparieren". Disk-Images zuerst.
- Versicherer informieren: viele Policen verlangen Erstanzeige binnen 24 h. Spätere Anzeige = Deckungsverlust-Risiko.
- Erste Mitarbeiter-Kommunikation: kurz, faktisch, ohne Spekulation. „Wir haben einen Sicherheitsvorfall, untersuchen die Lage, halten Sie informiert. Bitte keine externe Kommunikation außerhalb des freigegebenen Sprechs."
Stunde 6 – 24: Aufsichts-Kommunikation
DSGVO Art. 33 verlangt Meldung an die Aufsicht binnen 72 h, sobald ein Verdacht auf Verletzung des Schutzes personenbezogener Daten besteht. NIS-2 Art. 23 verlangt eine Frühwarnung an die zuständige Behörde binnen 24 h, sobald sich der Verdacht eines erheblichen Vorfalls erhärtet.
Wichtig: Frühwarnung ist nicht Schluss-Bericht. Sie sagt nur: „Wir haben einen wahrscheinlich erheblichen Vorfall, hier ist, was wir bisher wissen." Sie können später nachsteuern. Spät zu melden ist deutlich schlimmer als unvollständig zu melden.
Stunde 24 – 48: Externe Kommunikation
Spätestens jetzt brauchen Sie eine schriftliche Sprachregelung – freigegeben durch GF, Justiziar und Datenschutzbeauftragten:
- Kunden-Mail: was ist passiert (in einem Satz), was bedeutet es für sie, welche Daten sind möglicherweise betroffen, was wird unternommen, wie ist der Status, wie können sie kontaktieren.
- FAQ auf der Website: deutlich sichtbar, regelmäßig aktualisiert mit Zeitstempel.
- Status-Page: technische Wieder-Anlauf-Stati (welche Dienste sind wieder verfügbar). Externes Hosting, falls eigene Site betroffen.
- Mitarbeiter-Sprachregelung: wer darf was zu Externen sagen? In den meisten Fällen: nur der/die explizit benannte Sprecher. Alle anderen verweisen.
Stunde 48 – 72: Medien und Aufsichts-Detail-Bericht
Falls Medien Wind bekommen haben (oder der Angreifer öffentlich macht): proaktive Pressemitteilung statt reaktive Stellungnahme. Inhalt: was ist passiert, was wird unternommen, was wir nicht wissen, wann der nächste Update kommt. Spekulation vermeiden.
Aufsicht erwartet bis Ende der 72 h einen detaillierteren Zwischenbericht. Wer eine integrierte Plattform hat, kann Audit-Trail, Asset-Liste, Incident-Klassifizierung und betroffene Datenarten in Stunden statt Tagen bereitstellen.
Was die GF in jedem Statement vermeidet
- „Wir wurden Opfer eines Hackerangriffs": passiv-defensiv, klingt nach Verharmlosung. Stattdessen: „Wir haben am Tag X einen Sicherheitsvorfall festgestellt."
- „Es sind keine Daten betroffen" – ohne dass Sie das wissen. Ein späterer Widerruf zerstört Vertrauen.
- Schuldzuweisungen an Mitarbeiter oder Lieferanten: rechtlich heikel, kommunikativ schädlich.
- Lösegeld-Diskussionen öffentlich: Verhandlung gehört in einen separaten, nicht-öffentlichen Kanal mit Forensiker und Justiziar.
Vorbereitung – jetzt, nicht im Vorfall
- Krisenkommunikations-Templates: Mitarbeiter-Mail, Kunden-Mail, Pressemitteilung, FAQ. Vorab freigegeben durch GF + Justiziar + DSB.
- Out-of-Band-Kommunikationskanal: vom Vorfall nicht betroffen. Idealerweise Matrix-Server auf separater Infrastruktur.
- Status-Page extern gehostet: bei Hetzner, Cloudflare oder ähnlich – nicht im eigenen RZ.
- Forensik-Partner-Vertrag: Retainer mit zugesicherter Reaktionszeit. Nicht erst im Vorfall verhandeln.
- Tabletop-Übung jährlich: GF führt sie persönlich durch. Mindestens einmal mit Krisen-PR-Berater.
- D&O-Police und Cyber-Police: Notrufnummern auf dem Mobil-Telefon der GF.
Fazit
Die ersten 72 Stunden eines Ransomware-Vorfalls sind kommunikatives Eis: ein Fehltritt, und es bricht. Die GF, die vor dem Vorfall einen schriftlichen 72-h-Plan, Templates, einen Out-of-Band-Kanal und eine getestete Tabletop-Übung hat, ist im Ernstfall handlungsfähig. Wer das alles erst im Vorfall improvisiert, riskiert Bußgelder, Vertrauen und Klagen.