Krisenszenarien
Krisenszenarien – Konkrete Handlungsanweisungen¶
Szenario 1: Gerätediebstahl (Laptop und/oder Smartphone)¶
Erste 30 Minuten – von einem Fremdgerät aus:
- Polizei informieren und Anzeige erstatten – Aktenzeichen notieren, du brauchst es später.
- Laptop-Fernlöschung aktivieren: macOS über iCloud → „Wo ist?" → Gerät löschen. Windows über account.microsoft.com → Gerät suchen → Löschen.
- Smartphone-Fernlöschung aktivieren: iPhone über iCloud → „Wo ist?". Android über Google → „Mein Gerät finden".
- Passwörter aller auf den Geräten genutzten Dienste ändern – Priorität: E-Mail, Cloud, Passwort-Manager, Banking.
- 2FA-Codes sichern: Falls die 2FA-App auf dem gestohlenen Smartphone war, nutze die Backup-Codes aus dem Notfalldokument.
- Wichtige Kontakte und Kunden informieren, falls E-Mail-Zugang gefährdet ist.
Erste 24 Stunden:
- Neues Gerät beschaffen oder Leihgerät organisieren.
- Passwort-Manager auf neuem Gerät einrichten.
- 2FA-App auf neuem Gerät einrichten und alle Dienste neu verknüpfen.
- Backup-Wiederherstellung starten.
- Versicherung informieren (Hausrat, Cyber-Versicherung).
- Prüfen ob personenbezogene Kundendaten betroffen waren → ggf. Datenschutzbehörde informieren (Frist: 72 Stunden ab Kenntnis der Panne, Art. 33 DSGVO). Bei hohem Risiko für Betroffene zusätzlich diese direkt benachrichtigen (Art. 34 DSGVO). Kontaktdaten der zuständigen Behörde im Notfalldokument hinterlegt? → Siehe Kapitel DSGVO in der Praxis.
Szenario 2: Ransomware-Angriff¶
Ransomware verschlüsselt deine Dateien und fordert Lösegeld für die Entschlüsselung. Die klare Empfehlung aller Behörden: Zahle nicht. Die Zahlung garantiert keine Entschlüsselung, finanziert die Angreifer und macht dich zum wiederholten Ziel.
Das ist die Regel. In schweren Fällen – wenn unternehmenskritische Daten betroffen sind, keine Backups existieren oder eine Cyberversicherung involviert ist – sollte die Entscheidung jedoch immer zusammen mit einem spezialisierten Incident-Response-Dienstleister, rechtlicher Beratung und dem Versicherer getroffen werden. Auch Strafverfolgungsbehörden können relevante Informationen zu bekannten Varianten haben.
Sofortmaßnahmen:
- Gerät sofort vom Netzwerk trennen – Netzwerkkabel ziehen, WLAN deaktivieren. Das verhindert die Ausbreitung auf andere Geräte und NAS.
- Externe Festplatten und USB-Geräte trennen, falls noch nicht verschlüsselt.
- Gerät ausschalten – nicht neu starten, nicht weiter verwenden.
- Backup-Status prüfen: Liegt ein sauberes Backup vor, das vor dem Angriff erstellt wurde?
- IT-Fachmann hinzuziehen – Ransomware-Entfernung erfordert Expertise.
Wiederherstellung:
- Gerät neu aufsetzen – formatieren und Betriebssystem neu installieren. Niemals Ransomware-befallenes System bereinigen wollen, ohne Neuinstallation.
- Backup wiederherstellen – nur von einem Backup, das eindeutig vor dem Angriff liegt.
- Einfallstor identifizieren und schließen – wie kam die Ransomware rein? Phishing-Mail, unsichere RDP-Verbindung, veraltete Software?
- Passwörter aller Dienste ändern – Ransomware kann auch Zugangsdaten gestohlen haben.
- Anzeige erstatten – Ransomware ist eine Straftat.
- Versicherung und ggf. Datenschutzbehörde informieren. Bei unverschlüsseltem Gerät mit Kundendaten greift Art. 33 DSGVO: Meldung innerhalb von 72 Stunden. War das Gerät verschlüsselt, entfällt die Meldepflicht in der Regel – ein weiteres Argument für Geräteverschlüsselung. Siehe Kapitel DSGVO in der Praxis.
Tipp: Die Website
nomoreransom.org– betrieben von Europol und Sicherheitsbehörden – bietet kostenlose Entschlüsselungstools für manche Ransomware-Varianten. Prüfe dort, bevor du aufgibst.
Szenario 3: Kontosperrung (E-Mail, Cloud, Webshop)¶
Sofortmaßnahmen:
- Prüfen ob es ein allgemeiner Ausfall ist – Statusseite des Anbieters aufrufen.
- Support kontaktieren – Telefon ist meist schneller als Ticket-System. Kundennummer und Zahlungsbelege bereithalten.
- Alternative Kommunikation aktivieren – Kunden und wichtige Kontakte über alternative Wege informieren.
- Prüfen ob lokale Kopien oder Backups verfügbar sind – arbeitsfähig bleiben.
Mittelfristig:
- Alle Schritte mit Support dokumentieren – Ticketnummern, Datum, Namen.
- Bei Verdacht auf Hackerangriff: Passwörter aller verknüpften Dienste ändern.
- Eskalation: Bei fehlendem Fortschritt an höhere Support-Ebene eskalieren oder rechtliche Schritte prüfen.
Szenario 4: Domain-Verlust oder -Ausfall¶
- DNS-Propagation abwarten – manche Ausfälle lösen sich von selbst.
- Registrar kontaktieren – Zugangsdaten aus dem Notfalldokument.
- Falls Domain abgelaufen: Sofort verlängern, Wiederherstellungsfrist beachten (meist 30 Tage nach Ablauf noch möglich, aber teurer).
- Falls Domain übernommen oder gehackt: Sofort Support kontaktieren und DENIC (für .de-Domains) einschalten.
- Temporäre Lösung: E-Mail über alternativen Anbieter umleiten, Website-Ausfall kommunizieren.
Szenario 5: Datenverlust (ohne Ransomware)¶
- Nicht in Panik verfallen und nicht weiter auf dem betroffenen Datenträger schreiben – jede Schreiboperation kann überschriebene Daten unwiederbringlich zerstören.
- Backup prüfen – gibt es eine Backup-Version der verlorenen Dateien?
- Papierkorb und Versionshistorie prüfen – Cloud-Dienste wie OneDrive oder Dropbox halten Versionen vor.
- Datenrettungssoftware – für lokal gelöschte Dateien gibt es Software, die noch nicht überschriebene Daten wiederherstellen kann.
- Professionelle Datenrettung – bei physisch defekten Datenträgern ist ein spezialisiertes Unternehmen nötig. Das ist teuer, aber bei kritischen Daten oft die einzige Option.
- DSGVO-Meldepflicht prüfen: Datenverlust ist eine Datenpanne im Sinne von Art. 33 DSGVO – auch dann, wenn keine unbefugte Person Zugang hatte. Entscheidend ist, ob personenbezogene Daten unwiederbringlich verloren gegangen sind. Sind Kundendaten, Mitarbeiterdaten oder andere personenbezogene Daten betroffen und nicht wiederherstellbar, greift die 72-Stunden-Meldepflicht gegenüber der Datenschutzbehörde. Konnten die Daten vollständig aus einem Backup wiederhergestellt werden, ist das Risiko in der Regel gering – aber die interne Dokumentationspflicht nach Art. 33 Abs. 5 DSGVO bleibt bestehen. Kontaktdaten der zuständigen Behörde im Notfalldokument hinterlegt? → Siehe Kapitel DSGVO in der Praxis.
Szenario 6: Phishing – du hast auf etwas hereingefallen¶
Phishing ist das häufigste Einfallstor für nahezu alle anderen Krisenszenarien: Ransomware, Kontosperrung, Datenverlust. Der Moment, in dem du merkst, dass du auf eine gefälschte E-Mail hereingefallen bist oder Zugangsdaten auf einer falschen Website eingegeben hast, erfordert sofortiges Handeln – nicht Selbstvorwürfe.
Hintergründe zu Phishing-Methoden, Erkennungsmerkmalen und Prävention: Kapitel „Social Engineering & Phishing" in Teil 7.
Sofortmaßnahmen – die ersten 15 Minuten:
- Ruhe bewahren und schnell handeln – jede Minute zählt, aber Panik führt zu Fehlern.
- Passwort des betroffenen Dienstes sofort ändern – von einem anderen Gerät aus, falls du befürchtest, dass dein Hauptgerät kompromittiert ist.
- Alle aktiven Sitzungen beenden – das ist genauso wichtig wie die Passwortänderung. Wer mit gestohlenen Zugangsdaten eingeloggt ist, bleibt eingeloggt, bis die Session aktiv beendet wird. In den Sicherheitseinstellungen des Dienstes: „Alle Geräte abmelden" oder „Aktive Sitzungen beenden".
- 2FA neu einrichten – neuen TOTP-Schlüssel generieren, alte Backup-Codes für ungültig erklären.
- Auf Backdoors prüfen: Wurden E-Mail-Weiterleitungsregeln eingerichtet? Neue Admins oder Benutzer angelegt? Wiederherstellungsadressen geändert? OAuth-Verbindungen zu fremden Apps hinzugefügt? Diese stillen Hintertüren werden oft übersehen und ermöglichen Dauerzugriff trotz Passwortänderung.
Folgeschäden prüfen:
- Wurden von dem kompromittierten Konto E-Mails in deinem Namen versendet? Falls ja: betroffene Empfänger warnen.
- Wurden Zahlungen ausgelöst oder Bankdaten eingesehen? Sofort Bank informieren und Transaktionen prüfen.
- Wurden personenbezogene Kundendaten abgegriffen? → DSGVO-Meldepflicht nach Art. 33 DSGVO prüfen, Frist 72 Stunden. Siehe Kapitel DSGVO in der Praxis in Teil 4.
- War das kompromittierte Passwort auch bei anderen Diensten in Verwendung? → Passwörter dort ebenfalls sofort ändern. Das ist ein weiteres Argument für einen Passwort-Manager mit einzigartigen Passwörtern pro Dienst.
- Anzeige erstatten, wenn ein finanzieller Schaden entstanden ist oder Kundendaten abgeflossen sind.