Veröffentlicht am März 12, 2024

In der ersten Stunde eines Ransomware-Angriffs ist der grösste Fehler nicht Untätigkeit, sondern unüberlegte Hektik, die Beweise vernichtet und die Wiederherstellung sabotiert.

  • Jede intuitive Handlung wie ein sofortiger Neustart kann kritische Spuren im Arbeitsspeicher löschen und Re-Infektionsmechanismen auslösen.
  • Die Entscheidung, das Lösegeld zu zahlen, bietet keine Garantie für die Datenrettung und kann Ihr Unternehmen auf die „Sucker List“ für zukünftige Angriffe setzen.

Empfehlung: Priorisieren Sie die kontrollierte Isolierung der Systeme zur forensischen Beweissicherung über eine überstürzte Wiederherstellung. Dokumentieren Sie alles und aktivieren Sie einen vordefinierten, krisenerprobten Notfallplan.

Ein roter Bildschirm. Eine Lösegeldforderung in fehlerhaftem Englisch. In diesem Moment erstarrt jede Organisation. Der Puls steigt, Adrenalin schiesst durch die Adern, und der Instinkt schreit: Handeln! Die Reflexe scheinen klar: Stecker ziehen, Backups prüfen, das IT-Team alarmieren und irgendwie die Kontrolle zurückgewinnen. In der modernen Geschäftswelt, besonders für Geschäftsführer und IT-Leiter in der Schweiz, ist das Bewusstsein für diese Bedrohung längst vorhanden. Man hat von Angriffen auf Gemeinden, Spitäler und Produktionsbetriebe gehört und hofft, dass die eigenen Schutzmassnahmen ausreichen.

Doch was, wenn diese intuitiven Aktionen den Schaden vergrössern? Was, wenn der überhastete Neustart dem Angreifer erst die vollständige Kontrolle gibt oder entscheidende Beweismittel für immer vernichtet? Die erste Stunde nach der Entdeckung einer Ransomware-Infektion ist kein rein technisches Problem, sondern ein strategisches und forensisches Minenfeld. Die grössten Fehler passieren nicht aus Unwissenheit, sondern aus Panik und dem verständlichen Wunsch, schnell zur Normalität zurückzukehren. Der wahre Schlüssel zum Erfolg liegt nicht in hektischer Aktivität, sondern in kontrollierter Untätigkeit und der präzisen Ausführung eines Plans, der für genau diesen Moment konzipiert wurde.

Dieser Leitfaden blickt bewusst hinter die Standard-Checklisten. Er konzentriert sich auf die strategischen Fallstricke und die oft übersehenen Konsequenzen von Entscheidungen, die in den ersten 60 Minuten getroffen werden. Hier wird über den Erfolg der Wiederherstellung, die Höhe des finanziellen und reputativen Schadens und die Möglichkeit einer erneuten Infektion entschieden. Wir analysieren, wie man Systeme zur Beweissicherung richtig isoliert, eine krisensichere Kommunikation aufbaut und Wiederherstellungspläne so schreibt, dass sie auch nachts um drei Uhr unter extremem Stress noch funktionieren.

Die folgenden Abschnitte bieten einen strukturierten Einblick in die kritischsten Aspekte des Krisenmanagements. Sie dienen als strategischer Kompass, um Sie sicher durch die erste, entscheidende Stunde eines Cyberangriffs zu navigieren.

Warum das Zahlen des Lösegelds keine Garantie für Datenrettung ist?

Die Lösegeldforderung auf dem Bildschirm scheint eine einfache, wenn auch teure Lösung zu bieten: Zahlen und die Daten zurückbekommen. Doch dieser Weg ist mit erheblichen Risiken gepflastert und wird von offiziellen Stellen strikt abgelehnt. Die Realität ist, dass eine Zahlung keine Geschäftsbeziehung mit einem verlässlichen Partner darstellt, sondern die Finanzierung einer kriminellen Organisation. Wie das Nationale Zentrum für Cybersicherheit der Schweiz (NCSC) warnt, gibt es absolut keine Garantie dafür, nach einer Zahlung einen funktionierenden Entschlüsselungsschlüssel zu erhalten. Oftmals sind die von den Angreifern bereitgestellten Tools fehlerhaft, langsam oder entschlüsseln nur einen Teil der Daten. Manchmal erhalten Opfer gar nichts.

Darüber hinaus setzt eine Zahlung Ihr Unternehmen auf eine sogenannte „Sucker List“. Sie signalisieren damit, dass Sie zahlungsbereit und -fähig sind, was Sie zu einem attraktiven Ziel für zukünftige Angriffe macht – sei es von derselben oder einer anderen Gruppe. Rechtlich bewegen Sie sich in der Schweiz in einer Grauzone, da die Zahlung potenziell als Unterstützung einer kriminellen Organisation ausgelegt werden könnte. Auch Ihre Cyber-Versicherung könnte die Deckung verweigern, wenn die Zahlung ohne Absprache mit dem Versicherer und dessen Incident Response Partner erfolgt.

Die Risiken einer Zahlung gehen weit über den reinen Finanzverlust hinaus:

  • Keine Garantie: Es gibt keine Sicherheit, dass die Angreifer den Entschlüsselungscode liefern oder dass dieser funktioniert.
  • Weitere Erpressung: Angreifer können nach der ersten Zahlung weitere Forderungen stellen, oft unter Androhung der Veröffentlichung gestohlener Daten.
  • Unterstützung der Kriminalität: Jede Zahlung finanziert direkt die Infrastruktur und Entwicklung neuer, noch perfiderer Angriffsmethoden.
  • Reputationsrisiko: Das Bekanntwerden einer Lösegeldzahlung kann das Vertrauen von Kunden und Partnern stärker untergraben als der Angriff selbst.

Die Entscheidung gegen eine Zahlung ist daher nicht nur eine ethische, sondern vor allem eine strategische. Sie zwingt das Unternehmen, sich auf die einzig nachhaltige Lösung zu konzentrieren: die Wiederherstellung aus sauberen Backups und die Stärkung der eigenen Abwehrkräfte.

Wie isolieren Sie infizierte Systeme, ohne Beweismittel für die Forensik zu zerstören?

Der erste Impuls nach der Entdeckung einer Infektion ist oft, den betroffenen Rechner sofort vom Strom zu trennen oder neu zu starten. Dies ist einer der gravierendsten Fehler im Krisenmanagement. Ransomware hinterlässt entscheidende Spuren im flüchtigen Arbeitsspeicher (RAM) des Systems – Informationen über ihre Prozesse, Netzwerkverbindungen und Verschlüsselungsschlüssel. Ein Neustart oder Herunterfahren löscht diese Beweise unwiederbringlich und erschwert oder verunmöglicht die Arbeit der IT-Forensiker erheblich. Die oberste Priorität ist daher die forensische Integrität.

Die richtige Methode ist die physische Isolierung bei laufendem System. Trennen Sie das Netzwerkkabel und deaktivieren Sie WLAN und Bluetooth. Dadurch wird die Kommunikation der Malware mit ihrem Command-and-Control-Server unterbunden und eine weitere Ausbreitung im Netzwerk verhindert, während die Spuren im RAM erhalten bleiben. Die nachfolgende Illustration verdeutlicht diese kontrollierte und präzise Handlung, die Schnelligkeit und Sorgfalt vereint.

IT-Forensiker sichert Beweise durch physische Netzwerktrennung ohne System herunterzufahren

Wie dieses Bild zeigt, ist die sorgfältige Trennung der Netzwerkverbindung ein bewusster Akt der Beweissicherung. Diese kontrollierte Handlung ist das genaue Gegenteil eines panischen Herunterfahrens. Der Fall des deutschen IT-Dienstleisters Südwestfalen-IT zeigt die dramatischen Folgen falscher Reaktionen: Durch eine zu späte Reaktion und das Überschreiben wichtiger Log-Dateien konnten Forensiker den genauen Angriffsverlauf und die Rechteausweitung nicht mehr nachvollziehen, was die Eindämmung und Analyse massiv erschwerte.

Aktionsplan: Das forensische Protokoll der ersten Stunde

  1. System NICHT herunterfahren: Lassen Sie das infizierte System eingeschaltet, um einen späteren RAM-Dump zu ermöglichen.
  2. Netzwerkverbindungen physisch trennen: Ziehen Sie das Netzwerkkabel und deaktivieren Sie alle drahtlosen Schnittstellen (WLAN, Bluetooth).
  3. Beweise dokumentieren: Erstellen Sie Screenshots oder Fotos von der Lösegeldforderung und allen sichtbaren Anomalien.
  4. Systemzeit notieren: Dokumentieren Sie die exakte Uhrzeit der Entdeckung für die Rekonstruktion der Timeline.
  5. Incident Response Partner kontaktieren: Informieren Sie umgehend den in Ihrem Notfallplan oder von Ihrer Cyber-Versicherung vorgesehenen Partner.

Offenheit vs. Schweigen: Wie kommunizieren Sie den Angriff an Kunden und Medien?

Sobald der technische Brand unter Kontrolle ist, beginnt die nächste Herausforderung: die Kommunikation. Die Frage ist nicht, ob Sie kommunizieren, sondern wann, wie und mit wem. Eine unkontrollierte oder verspätete Kommunikation kann den Reputationsschaden massiv vergrössern. Der Schlüssel liegt in einer proaktiven, aber gesteuerten Kommunikationskaskade, die in der Schweiz oft als „Swiss Finish“ beschrieben wird: präzise, diskret und faktenbasiert.

Ihre Mitarbeiter sind die erste und wichtigste Zielgruppe. Sie müssen schnell und klar informiert werden, um Gerüchten und Unsicherheit vorzubeugen. Geben Sie konkrete Anweisungen und definieren Sie einen einzigen Ansprechpartner für alle Rückfragen, um zu verhindern, dass ungesicherte Informationen nach aussen dringen. Erst danach werden Schlüsselkunden, Partner und schliesslich die Öffentlichkeit informiert, falls erforderlich. Die folgende Matrix, basierend auf Empfehlungen des NCSC, bietet eine klare Orientierung für Schweizer KMU.

Kommunikationsmatrix für Schweizer KMU bei Ransomware
Stakeholder Zeitpunkt Kanal Kernbotschaft
EDÖB Innert 72h bei hohem Risiko Offizielles Meldeformular Art der Verletzung, betroffene Daten, Massnahmen
NCSC Sofort (freiwillig) Online-Meldeportal Technische Details für Lagebild
Mitarbeiter Innerhalb 2-4h Interne Kommunikation Faktisch, Anweisungen, keine Spekulationen
Schlüsselkunden Innerhalb 24h Persönlicher Kontakt Transparenz über Auswirkungen, Massnahmen
Medien Nach interner Klärung Pressemitteilung Swiss Finish: Präzise, diskret, faktisch

Besonders die proaktive, wenn auch nicht-öffentliche Kommunikation mit den Behörden schafft Vertrauen. Wie das Nationale Zentrum für Cybersicherheit betont, ist dies ein wichtiger Schritt zur Wiederherstellung der Glaubwürdigkeit.

Eine transparente aber nicht öffentliche Kommunikation mit dem NCSC hilft, die Glaubwürdigkeit wiederherzustellen und von dessen Netzwerk zu profitieren.

– Nationales Zentrum für Cybersicherheit, NCSC Halbjahresbericht 2024

Vermeiden Sie Spekulationen und geben Sie nur gesicherte Fakten bekannt. Es ist besser zu sagen „Wir untersuchen den Vorfall mit externen Spezialisten und werden informieren, sobald wir gesicherte Erkenntnisse haben“ als falsche Versprechungen über den Zeitpunkt der Wiederherstellung zu machen.

Der Fehler beim überhasteten Neustart, der die Re-Infektion des Netzwerks auslöst

Nach der Isolierung eines Systems und der ersten Analyse ist die Versuchung gross, es einfach neu zu starten, in der Hoffnung, dass das „Problem verschwindet“. Dies ist ein fataler Trugschluss. Moderne Ransomware ist darauf ausgelegt, einen Neustart zu überleben. Angreifer implementieren sogenannte Persistenzmechanismen, die dafür sorgen, dass die Malware bei jedem Systemstart automatisch erneut ausgeführt wird. Die Geschwindigkeit, mit der dies geschieht, ist alarmierend. Laut einer Untersuchung von Deep Instinct kann eine Malware innerhalb von nur drei Sekunden nach der Ausführung bereits erhöhte Zugriffsrechte erlangen.

Ein Neustart, ohne diese Mechanismen zuvor entfernt zu haben, ist wie das Löschen eines Feuers, während die Glut noch schwelt. Das System wird sich sofort wieder mit dem Schadcode infizieren und potenziell erneut beginnen, sich im Netzwerk auszubreiten. Dies macht die bisherigen Eindämmungsbemühungen zunichte und führt zu einem frustrierenden und kostspieligen Katz-und-Maus-Spiel. Ein forensisch sauberes System kann nur dann wieder ans Netz genommen werden, wenn alle potenziellen Re-Infektionsvektoren identifiziert und eliminiert wurden.

Bevor ein System also wieder hochgefahren oder ein Backup zurückgespielt wird, muss eine gründliche Validierung erfolgen. Diese Checkliste dient als Leitfaden, um sicherzustellen, dass keine versteckten Zeitbomben übersehen werden:

  • Sind alle bekannten Persistenzmechanismen in der Windows Registry überprüft und entfernt worden?
  • Wurden alle geplanten Tasks (Scheduled Tasks) auf verdächtige Einträge untersucht?
  • Sind alle Autostart-Einträge in System- und Benutzerprofilen kontrolliert worden?
  • Wurden die Schattenkopien (Shadow Copies) auf Manipulationen geprüft, die eine Wiederherstellung verhindern könnten?
  • Hat der externe IT-Sicherheitspartner das System explizit für den Neustart freigegeben?

Erst wenn jeder dieser Punkte mit „Ja“ beantwortet werden kann, ist ein Neustart eine sichere Option. Alles andere ist ein unkalkulierbares Risiko.

Wann müssen Sie einen Cyberangriff dem NCSC oder dem EDÖB melden?

In der Hektik eines Angriffs sind die rechtlichen Pflichten oft nicht die erste Priorität – ein Fehler, der teuer werden kann. In der Schweiz gibt es klare, wenn auch unterschiedliche Meldepflichten gegenüber zwei zentralen Stellen: dem Nationalen Zentrum für Cybersicherheit (NCSC) und dem Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB). Es ist entscheidend, den Unterschied und die jeweiligen Fristen zu kennen.

Die Meldung an den EDÖB ist eine rechtliche Verpflichtung gemäss dem neuen Datenschutzgesetz (nDSG), die bei einer Datenpanne greift. Eine Datenpanne liegt vor, wenn Personendaten verloren gehen, gelöscht, verändert oder Unbefugten offengelegt werden. Dies ist bei den meisten Ransomware-Angriffen, bei denen Daten exfiltriert werden (Double Extortion), der Fall. Besteht ein voraussichtlich hohes Risiko für die Persönlichkeit oder die Grundrechte der betroffenen Personen, muss die Meldung „so rasch als möglich“ erfolgen, in der Praxis oft innerhalb von 72 Stunden. Die Meldung muss Art, Konsequenzen und ergriffene Massnahmen umfassen.

Visualisierung des Entscheidungsprozesses für Meldepflichten bei Cyberangriffen in der Schweiz

Die Meldung an das NCSC ist für die meisten Unternehmen hingegen freiwillig, aber dringend empfohlen. Das NCSC ist die nationale Anlaufstelle für technische Unterstützung. Eine Meldung hilft dem Zentrum, ein nationales Lagebild zu erstellen, Muster zu erkennen und andere Unternehmen zu warnen. Ab 2025 wird für Betreiber kritischer Infrastrukturen eine 24-Stunden-Meldepflicht an das NCSC eingeführt. Zudem können je nach Branche spezifische Meldepflichten bestehen, beispielsweise gegenüber der FINMA im Finanzsektor. Die Entscheidung, wen man wann informiert, ist ein zentraler Teil des Krisenmanagements, wie die obige Visualisierung des Prozesses andeutet.

Wie schreiben Sie einen Wiederherstellungsplan, der auch nachts um 3 Uhr funktioniert?

Ein Wiederherstellungsplan, der nur digital auf den Servern liegt, die gerade verschlüsselt wurden, ist wertlos. Ein Plan, der 50 Seiten umfasst und komplexe Fachsprache verwendet, ist in einer Stresssituation unbrauchbar. Ein effektiver Notfallplan muss nach dem „3-Uhr-Morgens-Prinzip“ funktionieren: Er muss so einfach, klar und zugänglich sein, dass ihn auch ein übermüdeter Mitarbeiter unter extremem Druck fehlerfrei ausführen kann. Die Verfügbarkeit ist dabei das A und O.

Fallbeispiel: Das 3-Uhr-Morgens-Prinzip bei einem Schweizer KMU

Ein Schweizer Produktionsunternehmen entging einem Totalausfall durch einen brillant einfachen Notfallplan. Der Kern war ein laminiertes A4-Blatt, das die ersten 10 kritischen Schritte enthielt. Eine physische Kopie befand sich im Safe des Geschäftsführers, eine weitere beim externen IT-Partner. Eine digitale Version war zusätzlich auf einem sicheren Schweizer Cloud-Dienst (Proton Drive) gespeichert, zugänglich über private Geräte. Als der Angriff nachts um 2:45 Uhr entdeckt wurde, konnte der Pikett-Dienst dank der auf dem Blatt vermerkten privaten Handynummern des Krisenstabs und der 24/7-Hotline des IR-Partners innerhalb von 10 Minuten die Reaktion einleiten, ohne auf die kompromittierte IT-Infrastruktur angewiesen zu sein.

Dieser Fall zeigt: Die robustesten Pläne sind oft die einfachsten. Der Fokus muss auf der sofortigen Verfügbarkeit der allerwichtigsten Informationen liegen. Dazu gehört in erster Linie eine Notfall-Kontaktliste, die offline und an mehreren sicheren Orten aufbewahrt wird. Sie ist die Lebensader Ihrer Organisation in den ersten Stunden.

  • CEO/Geschäftsführung: Private Mobilnummer und alternative Kontaktmöglichkeit.
  • Designierter Schweizer IR-Partner: 24/7-Notfall-Hotline und Kundennummer.
  • Cyber-Versicherung: Schadenshotline und Policennummer.
  • Rechtsberater für Cyber-Recht: Notfallnummer.
  • NCSC Meldeportal: Zugangsdaten, offline gespeichert (z.B. in einem Passwortmanager mit Offline-Zugriff).
  • Kritische Passwörter: Zugangscodes für Backup-Systeme, Firewall etc., aufbewahrt in einem versiegelten Umschlag im Safe.

Ein Plan, der auf Papier, in der Cloud und beim Partner existiert, ist ein Plan, der funktioniert – egal zu welcher Uhrzeit.

Die „Teachable Moment“-Seite: Was sollte erscheinen, wenn ein Mitarbeiter in die Falle tappt?

Jeder Klick auf einen Phishing-Link ist ein potenzieller Startpunkt für einen Ransomware-Angriff. Doch anstatt Mitarbeiter zu bestrafen oder zu beschämen, nutzen erfolgreiche Unternehmen diesen Moment als wertvolle Lektion – den sogenannten „Teachable Moment“. Wenn ein Mitarbeiter in einer Simulation auf einen Link klickt, sollte er nicht auf eine Fehlerseite stossen, sondern auf eine speziell gestaltete Landing Page, die aufklärt und sofort das richtige Verhalten trainiert.

Der Ton dieser Seite ist entscheidend für den Lernerfolg. Er muss professionell, hilfsbereit und prozessorientiert sein. In der Schweizer Arbeitskultur wird ein beschämender oder übertrieben spielerischer („gamified“) Ansatz oft als unprofessionell empfunden und kann zu einer Abwehrhaltung führen. Stattdessen geht es darum, den Mitarbeiter als Teil der Lösung zu sehen.

Der Ton muss professionell, hilfsbereit und prozessorientiert sein. Amerikanisierte Gamification-Elemente werden in der Schweizer Arbeitskultur als unprofessionell empfunden.

– SoSafe Security Awareness, Best Practices für die Schweiz

Ein Schweizer Finanzdienstleister hat diesen Ansatz erfolgreich umgesetzt und damit die Klickrate bei Phishing-Tests drastisch gesenkt.

Ein Schweizer Finanzdienstleister reduzierte die Klickrate bei Phishing-Tests von 23% auf 4% durch eine kulturell angepasste ‚Teachable Moment‘-Seite: Professioneller, hilfsbereiter Ton ohne Beschämung, sofortige Handlungsanweisung zur IT-Hotline, Hinweis auf aktuelle Schweizer Phishing-Wellen (gefälschte Post- oder Swisscom-Rechnungen). Die anonymisierten Klick-Daten flossen direkt in zielgerichtete Folgeschulungen ein.

– Erfolgreiche Awareness-Kampagne bei Schweizer Finanzdienstleister

Eine effektive „Teachable Moment“-Seite enthält drei Schlüsselelemente: 1. Eine klare, nicht wertende Information („Dies war eine simulierte Phishing-E-Mail.“). 2. Eine kurze Erklärung, woran man den Betrug hätte erkennen können (z.B. falscher Absender, dringlicher Ton). 3. Die wichtigste Botschaft: „Wenn Sie unsicher sind oder versehentlich geklickt haben, melden Sie es sofort der IT. Eine schnelle Meldung ist der beste Schutz.“

Das Wichtigste in Kürze

  • Kontrollierte Untätigkeit vor Panik: Die erste Reaktion sollte nicht Aktionismus sein, sondern die kontrollierte Isolierung von Systemen, um forensische Beweise zu sichern.
  • Forensische Integrität ist entscheidend: Fahren Sie infizierte Systeme nicht herunter oder starten Sie sie neu. Die wichtigsten Spuren befinden sich im flüchtigen Speicher (RAM).
  • Ein 3-Uhr-Morgens-Plan ist physisch und einfach: Der Notfallplan muss offline verfügbar, klar verständlich und auf die kritischsten Kontakte und Schritte reduziert sein.

Wie priorisieren Sie den Wiederanlauf Ihrer Systeme nach einem Totalausfall?

Nachdem die unmittelbare Bedrohung eingedämmt und die Systeme bereinigt wurden, beginnt der Wiederaufbau. Doch welche Systeme starten zuerst? Ein ungeordneter Wiederanlauf kann zu Dateninkonsistenzen, weiteren Ausfällen und einer Verlängerung des Stillstands führen. Die Priorisierung muss strategisch erfolgen und auf einer im Voraus durchgeführten Business Impact Analyse (BIA) basieren. Zwei Kennzahlen sind hier zentral: Das Recovery Time Objective (RTO) – die maximal tolerierbare Ausfallzeit eines Systems – und das Recovery Point Objective (RPO) – der maximal tolerierbare Datenverlust.

Nicht alle Systeme sind gleich kritisch. Eine Produktionssteuerung hat für ein Industrieunternehmen eine höhere Priorität als das HR-Tool. Für einen Online-Händler ist das Webshop- und Zahlungssystem überlebenswichtig. Die Systeme werden daher in Tiers (Stufen) eingeteilt. Tier-1-Systeme sind absolut geschäftskritisch und müssen als erste wiederhergestellt werden, um den Kernbetrieb zu sichern. Danach folgen Tier-2-Systeme (wichtig für den Geschäftsbetrieb) und Tier-3-Systeme (unterstützende Funktionen).

Die folgende Tabelle zeigt beispielhaft, wie sich RTO- und RPO-Ziele je nach Geschäftsmodell unterscheiden können. Es wird klar, dass ein universeller Plan nicht existiert; er muss auf das jeweilige Unternehmen zugeschnitten sein.

RTO/RPO-Modell für Schweizer Produktionsfirma vs. Online-Händler
System-Tier Produktionsfirma Online-Händler RTO RPO
Tier 1 (Kritisch) Maschinensteuerung Webshop & Zahlungssystem 4 Stunden 15 Minuten
Tier 2 (Wichtig) ERP-System Lagerverwaltung 24 Stunden 1 Stunde
Tier 3 (Standard) HR-Tools Marketing-Systeme 72 Stunden 24 Stunden
Abhängigkeiten ERP vor Rechnungssystem Datenbank vor Webshop

Diese Ziele sind nicht willkürlich. Tier-1-Systeme mit direktem Einfluss auf den Umsatz erfordern laut Branchenstandards extrem kurze Wiederherstellungszeiten. Ebenso wichtig sind die Abhängigkeiten: Ein Webshop kann nicht starten, bevor die zugrunde liegende Produktdatenbank wieder online ist. Ein strukturierter Wiederanlaufplan, der diese Tiers und Abhängigkeiten berücksichtigt, ist der letzte, entscheidende Schritt, um aus der Krise gestärkt hervorzugehen.

Ein geordneter Wiederanlauf ist der Schlüssel zur schnellen Rückkehr zur Normalität. Verstehen Sie die Logik, um Ihre Systeme korrekt zu priorisieren.

Ein Ransomware-Angriff ist keine Frage des „Ob“, sondern des „Wann“. Die Vorbereitung auf diesen Moment entscheidet über Ausmass und Dauer des Schadens. Bewerten Sie jetzt die Robustheit Ihres Notfallplans, bevor Sie ihn unter dem realen Druck eines Angriffs testen müssen.

Häufige Fragen zu Meldepflichten bei Cyberangriffen in der Schweiz

Wann muss ich den EDÖB informieren?

Bei Datenpannen mit hohem Risiko für betroffene Personen innert 72 Stunden gemäss nDSG. Die Meldung muss Art der Verletzung, Konsequenzen und ergriffene Massnahmen enthalten.

Ist die Meldung beim NCSC verpflichtend?

Für die meisten Unternehmen freiwillig, aber empfohlen für technische Hilfe und Lagebild. Ab 2025 besteht für Betreiber kritischer Infrastruktur eine 24-Stunden-Meldepflicht.

Welche branchenspezifischen Meldepflichten gibt es?

Finanzsektor (FINMA-Rundschreiben), Gesundheitswesen und kritische Infrastrukturen unterliegen strengeren Meldepflichten mit kürzeren Fristen.

Geschrieben von Thomas Ritz, Zertifizierter Business Continuity Manager (CBCI) und Kriseninterventions-Spezialist. Er unterstützt Unternehmen beim Aufbau resilienter Notfallorganisationen und leitet Krisenstäbe bei Cyber-Vorfällen und physischen Katastrophen.