Jedno kliknięcie, jeden zaszyfrowany system - i nagle Twoja firma staje w miejscu. Sytuacja kryzysowa jest realna. Ataki ransomware nie są już wymierzone tylko w międzynarodowe korporacje. Średniej wielkości firmy i mniejsze organizacje są coraz częściej na celowniku. Rezultat: z chwili na chwilę niewiele lub nic nie działa.

Kiedy wszystko się zatrzymuje

Produkcja zostaje wstrzymana. Łańcuchy dostaw są zakłócone. Faktury nie mogą zostać wystawione. Wynagrodzenia nie mogą być wypłacane. Nawet telefony milkną podczas poważnego incydentu cyberbezpieczeństwa. Taka utrata kontroli jest szokiem dla każdej firmy - i zmusza najwyższe kierownictwo do podejmowania krytycznych decyzji w bardzo krótkim czasie.

W takiej sytuacji jedna rzecz staje się kluczowa: jasna, ustrukturyzowana komunikacja - wewnętrzna i zewnętrzna. Krótko mówiąc: komunikacja kryzysowa.

Dlaczego inteligentna komunikacja ma kluczowe znaczenie podczas cyberataku?

"Kryzys istnieje wtedy, gdy inni postrzegają go jako kryzys". Stwierdzenie to trafia w sedno sprawy: niezależnie od tego, czy chodzi o pracowników, klientów, dostawców czy opinię publiczną - wszyscy interesariusze oczekują jasności i przywództwa w przypadku naruszenia bezpieczeństwa. Jeśli te oczekiwania nie zostaną spełnione, konsekwencje mogą być poważne: pracownicy mogą rozważyć rezygnację, interesariusze mogą stracić zaufanie, a klienci mogą odejść.

Bardzo szybko pojawiają się oskarżenia: "Ta firma nie panuje nad sytuacją". To, czy jest to prawda, czy nie, nie ma początkowo znaczenia - liczy się percepcja: "Nie mają planu komunikacji".

Dokładnie w tym miejscu pojawia się komunikacja kryzysowa. Zmniejsza ona niepewność, nadaje kierunek i demonstruje przywództwo. Firmy, które unikają sprzecznych komunikatów i komunikują się konsekwentnie, mogą utrzymać zaufanie - nawet w kryzysie.

Komunikacja kryzysowa w sytuacji kryzysowej - zasady i środki

Równoważenie przejrzystości i dyskrecji

Ataki ransomware wymagają taktu. Nadmierne szczegóły techniczne lub komentarze na temat potencjalnych płatności okupu mogą powodować zamieszanie, a nawet prowokować atakujących. Z drugiej strony, całkowite milczenie wydaje się unikiem. Przejrzystość nie oznacza mówienia wszystkiego - oznacza wiarygodne pokazanie, że sytuacja jest pod kontrolą i podejmowane są odpowiednie działania.

Ustal priorytety interesariuszy

  1. Pracownicy: Muszą być informowani jako pierwsi. Jasne komunikaty zapobiegają plotkom i zapewniają ich o godzinach pracy, obowiązkach i wypłatach wynagrodzeń.
  2. Klienci, partnerzy, dostawcy: Zapewnienie realistycznej oceny tego, jak długo mogą trwać zakłócenia i jakich skutków można się spodziewać.
  3. Opinia publiczna i media: Luki informacyjne prowadzą do spekulacji. Proaktywna komunikacja pozwala kontrolować narrację.
Mountaineers celebrate their ascent to the summit at sunset by clapping their hands.
Loading...

Struktura i harmonogram

W sytuacji kryzysowej nieoceniona jest ustrukturyzowana oś czasu. Nawet jeśli początkowo nie można dokonać dokładnych prognoz, przybliżony harmonogram sprzyja przejrzystości. Lepiej jest komunikować częste, mniejsze aktualizacje, niż przesadzić z obietnicami i rozczarować. Szczere stwierdzenie "Wciąż badamy sprawę i wkrótce przekażemy informacje" jest bardziej wiarygodne niż przedwczesne deklaracje.

Zaplanuj stałe aktualizacje dla zespołów wewnętrznych, zaplanowane briefingi prasowe i skoordynowane kanały komunikacji, aby zapewnić kontrolę nad przepływem informacji.

Narzędzia i szablony

Wyposaż swój zespół w pomocne zasoby: przygotowane FAQ, przykładowe oświadczenia, notatki z wystąpień i szablony wiadomości e-mail. Narzędzia te oszczędzają cenny czas i zapewniają spójny przekaz - zarówno wewnętrzny, jak i zewnętrzny.

Przygotowanie zamiast improwizacji

Najważniejszy wniosek: komunikacja kryzysowa powinna rozpocząć się na długo przed faktycznym atakiem ransomware. Ustanowienie struktur i procesów komunikacyjnych z wyprzedzeniem oszczędza cenny czas, gdy ma to największe znaczenie.

  • Utworzeniezespołów kryzysowych: Wielofunkcyjne zespoły z jasnymi uprawnieniami do podejmowania decyzji
  • Określenie obowiązków: Kto komunikuje się wewnętrznie? Zewnętrznie? Kto zatwierdza ostateczne komunikaty?
  • Ustal priorytety systemów: Dowiedz się, które systemy i procesy są krytyczne
  • Przećwicz scenariusze: Przeprowadź realistyczne ćwiczenia
  • Ustanowienie infrastruktury: Infolinie awaryjne, bezpieczne przechowywanie dokumentów, wyznaczone osoby kontaktowe.

Firmy, które regularnie ćwiczą scenariusze kryzysowe, nie wpadną w panikę - zareagują zgodnie z planem.

Komunikacja kryzysowa jest kluczowa

Atak ransomware jest sytuacją kryzysową o wysokiej stawce - i może szybko stać się kwestią przetrwania. W takich chwilach silna komunikacja kryzysowa nie jest opcjonalna; jest niezbędna. Zapewnia orientację, pomaga utrzymać zaufanie i zachowuje zdolność organizacji do działania.

Dobra wiadomość: komunikację kryzysową można przygotować z wyprzedzeniem. Dzięki odpowiednim strukturom, szablonom i rolom zyskasz najcenniejsze aktywa w kryzysie: czas, przejrzystość i niezawodność.

Nasza praktyczna wskazówka: Dobrze znany standard zarządzania bezpieczeństwem informacji ISO 27001 wyraźnie wymaga od organizacji określenia, co, kiedy, jak i z kim należy komunikować - zarówno wewnętrznie, jak i zewnętrznie (sekcja 7.4). Szczególną uwagę zwraca się na tematy związane z bezpieczeństwem: Incydenty bezpieczeństwa, ich zgłaszanie, obsługa i działania następcze podlegają jasno udokumentowanym wymaganiom (Załącznik A 5.24 - 5.26).
W ten sposób ISO 27001 nie tylko pomaga w zarządzaniu ryzykiem, ale także zapewnia, że każdy wie, co robić w krytycznych momentach.

Wnioski: Komunikacja kryzysowa w sytuacjach awaryjnych

Dlaczego przygotowanie ma znaczenie

Atakom ransomware nie zawsze można zapobiec. Ale to, w jaki sposób organizacja komunikuje się podczas jednego z nich, decyduje o tym, czy incydent stanie się katastrofą, czy sytuacją możliwą do opanowania.

Organizacje, które z wyprzedzeniem przygotowują swoje strategie komunikacji kryzysowej, są lepiej przygotowane do ochrony zaufania, utrzymania działalności operacyjnej i silniejszego powrotu do zdrowia.

NormaISO/IEC 27001 oferuje ustrukturyzowane ramy komunikacji kryzysowej - ze zdefiniowanymi obowiązkami, ścieżkami komunikacji i procedurami eskalacji. Zapewnia to przejrzystość i odporność niezbędną do skutecznego reagowania w sytuacjach kryzysowych.

questions-answers-dqs-question mark on wooden dice on table
Loading...

Masz pytania?

Jesteśmy tutaj, aby pomóc.

Zastanawiasz się, ile wysiłku wymaga certyfikacja ISO/IEC 27001? Chętnie udzielimy informacji.

Skontaktuj się z nami. Bez zobowiązań i bezpłatnie.

Czego można oczekiwać od DQS

DQS jest ekspertem w zakresie audytów i certyfikacji systemów zarządzania i procesów biznesowych. Dzięki ponad 40-letniemu doświadczeniu i globalnej sieci 2500 audytorów oferujemy niezawodne usługi certyfikacyjne we wszystkich obszarach bezpieczeństwa informacji.

Nasze zaangażowanie: Ekspertyza.
Audytorzy DQS wnoszą wieloletnie praktyczne doświadczenie z organizacji różnej wielkości i z różnych branż. Gwarantuje to, że audytor rozumie konkretną sytuację i kulturę korporacyjną.

Połączmy się - jesteśmy tu dla Ciebie.

Zaufanie i specjalistyczna wiedza

Wszystkie nasze treści są opracowywane przez naszych ekspertów ds. standardów lub wieloletnich audytorów. Jeśli masz pytania dotyczące tego wpisu lub naszych usług, napisz do nas na adres [email protected].

Uwaga: Dla czytelności używamy ogólnej formy męskiej. W stosownych przypadkach uwzględniamy jednak wszystkie tożsamości płciowe.

Zastrzeżenie: Ten artykuł zawiera jedynie ogólne wskazówki. Wdrożenie wszelkich środków bezpieczeństwa lub reagowania na incydenty powinno być dostosowane do środowiska prawnego, regulacyjnego i operacyjnego organizacji.

Autor

Janka Kreißl

Loading...

Powiązane artykuły i wydarzenia

Możesz być również zainteresowany tym
Blog
Loading...

DTNA wymaga etykiet TISAX® od dostawców

Blog
Loading...

Odblokowanie godnej zaufania sztucznej inteligencji: co należy wiedzieć o certyfikacji ISO/IEC 42001

Blog
Loading...

Nowe etykiety TISAX®: na co zwrócić uwagę