Die NIS-2-Richtlinie adressiert verschiedene Themen rund um IT-Sicherheit. Die Umsetzung damit einhergehender Maßnahmen soll dafür sorgen, die digitale Sicherheit von Unternehmen zu erhöhen. Darunter fällt zum Beispiel auch die Bewältigung von Cybersicherheitsvorfällen. 

Sicherheitsvorfälle können jedes Unternehmen treffen. Wer in einer solchen Notfallsituation improvisieren muss, verliert wertvolle Zeit. Entscheidungen werden unter extremem Druck getroffen, wichtige Details gehen unter und die interne Abstimmung gerät ins Stocken. Das Ergebnis: Der Schaden wird größer als nötig. Genau hier setzt eine gute Notfallplanung an. Sie sorgt dafür, dass alle Beteiligten wissen, was zu tun ist – bevor die Situation eskaliert. 

Notfallplanung mit den richtigen Fragen beginnen 

Bevor Sie einen Notfallplan erstellen, brauchen Sie Klarheit über Ihre eigene Ausgangslage. Nehmen Sie sich Zeit, Ihre IT-Landschaft systematisch zu erfassen und die Ergebnisse zu dokumentieren: Welche Systeme, Geräte und Anwendungen sind im Einsatz? Welche davon halten den Betrieb am Laufen und wo liegen Ihre sensiblen Daten? Werfen Sie auch einen kritischen Blick auf bestehende Schutzmaßnahmen: Führen Sie Backups regelmäßig durch, sind Updates eingespielt und ist klar geregelt, wer wofür zuständig ist? Falls externe IT-Dienstleistungsunternehmen im Spiel sind, sollten Sie deren Aufgabenbereiche genau kennen und frühzeitig abklären, wie die Zusammenarbeit im Notfall aussieht.

Was in einen IT-Notfallplan gehört 

Ein guter Notfallplan ist mehr als eine lose Sammlung von Telefonnummern. Er gibt Ihrem Team in einer Stresssituation eine klare Struktur an die Hand. 

Erreichbarkeiten für den Ernstfall 

Sammeln Sie alle wichtigen Kontakte an einem Ort: Wer aus der Geschäftsführung und dem IT-Team muss sofort informiert werden? Welche Externe – etwa IT-Dienstleistungsunternehmen, Sicherheitsberatende oder Hosting-Anbietende – können unterstützen? Halten Sie auch die Nummern relevanter Behörden bereit, darunter die Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen, das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder die Datenschutzaufsichtsbehörde. Und vergessen Sie nicht Ihre Cyberversicherung sowie eine Ansprechperson bei der Bank, falls finanzielle Fragen aufkommen. 

Klare Zuständigkeiten 

Legen Sie fest, wer im Notfall welche Aufgaben übernimmt. Diese Rollen sollten allen Beteiligten am besten durch regelmäßige Übungen bekannt sein. 

Handlungsanweisungen für typische Vorfälle 

Beschreiben Sie konkret, was bei verschiedenen Szenarien zu tun ist. Bei einem Phishing-Verdacht etwa: verdächtige Nachricht melden, Zugangsdaten ändern, betroffene Systeme überprüfen. Bei Datenverlust: prüfen, ob Backups verfügbar sind und mit der Wiederherstellung beginnen. Bei einem gekaperten Account: Zugang sperren lassen, neues Passwort vergeben, hinterlegte Daten kontrollieren. Diese Beispiele haben keinen Anspruch auf Vollständigkeit und sollen als Orientierung dienen. 

Kommunikation nach innen und außen 

Definieren Sie eine Meldekette: Wer erfährt zuerst vom Vorfall und wer gibt die Information weiter? Bestimmen Sie außerdem, wer gegenüber Mitarbeitenden, Kundinnen und Kunden, Partnerinnen und Partnern sowie gegebenenfalls der Öffentlichkeit kommuniziert. Vorgefertigte Textbausteine helfen dabei, auch unter Druck schnell und einheitlich zu reagieren. 

Beachten Sie: Mit NIS-2 geht zudem eine Meldepflicht von Cybersicherheitsvorfällen einher, womit Unternehmen dazu verpflichtet werden, dem BSI den Vorfall in festgelegten Zeiträumen zu melden. 

Notbetrieb und Priorisierung 

Identifizieren Sie die Systeme und Prozesse, die für einen Minimalbetrieb unbedingt nötig sind, etwa Gehaltsabrechnungen oder die Kommunikation mit Kundinnen und Kunden. Halten Sie fest, in welcher Reihenfolge diese wiederhergestellt werden sollen. 

Daten wiederherstellen 

Stellen Sie sicher, dass Ihre Backups vollständig und funktionsfähig sind. Testen Sie die Wiederherstellung regelmäßig. Dokumentieren Sie, wo die Sicherungen liegen, wer Zugriff hat und wie die Rücksicherung technisch abläuft. Zugangsdaten sollten dabei separat und sicher aufbewahrt werden. 

Aktuell halten und ausdrucken 

Ein Notfallplan ist nur so gut wie sein letztes Update. Prüfen Sie mindestens einmal im Jahr, ob Kontaktdaten, Zuständigkeiten und Maßnahmen noch stimmen und passen Sie den Plan an, sobald sich etwas ändert. Drucken Sie Ihren Notfallplan aus und bewahren Sie ihn an einem zentralen Ort auf, denn wenn die IT ausfällt, hilft ein digitales Dokument nicht weiter. Verteilen Sie am besten mehrere Kopien an Schlüsselpersonen. 

Fazit und weitere Hilfsangebote 

Das BSI bietet weitere Informationsmaterialien zum Thema wie etwa den Maßnahmenkatalog zum Notfallmanagement, der weitere Orientierungspunkte zur Erstellung des Notfallplans bietet, oder die IT-Notfallkarte, die Sie wie einen Aushang zum Brandschutz im Büro aufhängen können. 

Auch das Kompetenzzentrum für Cybersicherheit in der Wirtschaft in NRW –DIGITAL.SICHER.NRW – bietet Informationen zu den wichtigsten Maßnahmen zur Prävention vor Cyberangriffen. Mit dem sogenannten IT-Sicherheitskompass auf www.digital-sicher.nrw, regelmäßigen Webinaren zu verschiedensten Themen der IT-Sicherheit und einer digitalen Erstberatung unterstützt das Kompetenzzentrum Ihr Unternehmen bei allen Fragen rund um die digitale Sicherheit. Die genannten Angebote richten sich sowohl an Anfängerinnen und Anfänger als auch an Fortgeschrittene und sind für nordrhein-westfälische Unternehmen kostenfrei. 

Autorin: Laura Schoner
(Kommunikationsmanagerin bei DIGITAL.SICHER.NRW)

Die NIS-2-Richtlinie adressiert verschiedene Themen rund um IT-Sicherheit. Die Umsetzung damit einhergehender Maßnahmen soll dafür sorgen, die digitale Sicherheit von Unternehmen zu erhöhen. Darunter fällt zum Beispiel auch die Bewältigung von Cybersicherheitsvorfällen. 

Sicherheitsvorfälle können jedes Unternehmen treffen. Wer in einer solchen Notfallsituation improvisieren muss, verliert wertvolle Zeit. Entscheidungen werden unter extremem Druck getroffen, wichtige Details gehen unter und die interne Abstimmung gerät ins Stocken. Das Ergebnis: Der Schaden wird größer als nötig. Genau hier setzt eine gute Notfallplanung an. Sie sorgt dafür, dass alle Beteiligten wissen, was zu tun ist – bevor die Situation eskaliert. 

Notfallplanung mit den richtigen Fragen beginnen 

Bevor Sie einen Notfallplan erstellen, brauchen Sie Klarheit über Ihre eigene Ausgangslage. Nehmen Sie sich Zeit, Ihre IT-Landschaft systematisch zu erfassen und die Ergebnisse zu dokumentieren: Welche Systeme, Geräte und Anwendungen sind im Einsatz? Welche davon halten den Betrieb am Laufen und wo liegen Ihre sensiblen Daten? Werfen Sie auch einen kritischen Blick auf bestehende Schutzmaßnahmen: Führen Sie Backups regelmäßig durch, sind Updates eingespielt und ist klar geregelt, wer wofür zuständig ist? Falls externe IT-Dienstleistungsunternehmen im Spiel sind, sollten Sie deren Aufgabenbereiche genau kennen und frühzeitig abklären, wie die Zusammenarbeit im Notfall aussieht.

Was in einen IT-Notfallplan gehört 

Ein guter Notfallplan ist mehr als eine lose Sammlung von Telefonnummern. Er gibt Ihrem Team in einer Stresssituation eine klare Struktur an die Hand. 

Erreichbarkeiten für den Ernstfall 

Sammeln Sie alle wichtigen Kontakte an einem Ort: Wer aus der Geschäftsführung und dem IT-Team muss sofort informiert werden? Welche Externe – etwa IT-Dienstleistungsunternehmen, Sicherheitsberatende oder Hosting-Anbietende – können unterstützen? Halten Sie auch die Nummern relevanter Behörden bereit, darunter die Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen, das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder die Datenschutzaufsichtsbehörde. Und vergessen Sie nicht Ihre Cyberversicherung sowie eine Ansprechperson bei der Bank, falls finanzielle Fragen aufkommen. 

Klare Zuständigkeiten 

Legen Sie fest, wer im Notfall welche Aufgaben übernimmt. Diese Rollen sollten allen Beteiligten am besten durch regelmäßige Übungen bekannt sein. 

Handlungsanweisungen für typische Vorfälle 

Beschreiben Sie konkret, was bei verschiedenen Szenarien zu tun ist. Bei einem Phishing-Verdacht etwa: verdächtige Nachricht melden, Zugangsdaten ändern, betroffene Systeme überprüfen. Bei Datenverlust: prüfen, ob Backups verfügbar sind und mit der Wiederherstellung beginnen. Bei einem gekaperten Account: Zugang sperren lassen, neues Passwort vergeben, hinterlegte Daten kontrollieren. Diese Beispiele haben keinen Anspruch auf Vollständigkeit und sollen als Orientierung dienen. 

Kommunikation nach innen und außen 

Definieren Sie eine Meldekette: Wer erfährt zuerst vom Vorfall und wer gibt die Information weiter? Bestimmen Sie außerdem, wer gegenüber Mitarbeitenden, Kundinnen und Kunden, Partnerinnen und Partnern sowie gegebenenfalls der Öffentlichkeit kommuniziert. Vorgefertigte Textbausteine helfen dabei, auch unter Druck schnell und einheitlich zu reagieren. 

Beachten Sie: Mit NIS-2 geht zudem eine Meldepflicht von Cybersicherheitsvorfällen einher, womit Unternehmen dazu verpflichtet werden, dem BSI den Vorfall in festgelegten Zeiträumen zu melden. 

Notbetrieb und Priorisierung 

Identifizieren Sie die Systeme und Prozesse, die für einen Minimalbetrieb unbedingt nötig sind, etwa Gehaltsabrechnungen oder die Kommunikation mit Kundinnen und Kunden. Halten Sie fest, in welcher Reihenfolge diese wiederhergestellt werden sollen. 

Daten wiederherstellen 

Stellen Sie sicher, dass Ihre Backups vollständig und funktionsfähig sind. Testen Sie die Wiederherstellung regelmäßig. Dokumentieren Sie, wo die Sicherungen liegen, wer Zugriff hat und wie die Rücksicherung technisch abläuft. Zugangsdaten sollten dabei separat und sicher aufbewahrt werden. 

Aktuell halten und ausdrucken 

Ein Notfallplan ist nur so gut wie sein letztes Update. Prüfen Sie mindestens einmal im Jahr, ob Kontaktdaten, Zuständigkeiten und Maßnahmen noch stimmen und passen Sie den Plan an, sobald sich etwas ändert. Drucken Sie Ihren Notfallplan aus und bewahren Sie ihn an einem zentralen Ort auf, denn wenn die IT ausfällt, hilft ein digitales Dokument nicht weiter. Verteilen Sie am besten mehrere Kopien an Schlüsselpersonen. 

Fazit und weitere Hilfsangebote 

Das BSI bietet weitere Informationsmaterialien zum Thema wie etwa den Maßnahmenkatalog zum Notfallmanagement, der weitere Orientierungspunkte zur Erstellung des Notfallplans bietet, oder die IT-Notfallkarte, die Sie wie einen Aushang zum Brandschutz im Büro aufhängen können. 

Auch das Kompetenzzentrum für Cybersicherheit in der Wirtschaft in NRW –DIGITAL.SICHER.NRW – bietet Informationen zu den wichtigsten Maßnahmen zur Prävention vor Cyberangriffen. Mit dem sogenannten IT-Sicherheitskompass auf www.digital-sicher.nrw, regelmäßigen Webinaren zu verschiedensten Themen der IT-Sicherheit und einer digitalen Erstberatung unterstützt das Kompetenzzentrum Ihr Unternehmen bei allen Fragen rund um die digitale Sicherheit. Die genannten Angebote richten sich sowohl an Anfängerinnen und Anfänger als auch an Fortgeschrittene und sind für nordrhein-westfälische Unternehmen kostenfrei. 

Autorin: Laura Schoner
(Kommunikationsmanagerin bei DIGITAL.SICHER.NRW)
Kategorien: Allgemein
Teile diesen Beitrag

Ähnliche Beiträge

  • Beitrag: NIS-2 in der Praxis: IT-Notfallplan erstellen

    Mi., 7. Januar 2026

    NIS-2 in der Praxis: IT-Notfallplan erstellen

    Die NIS-2-Richtlinie adressiert verschiedene Themen rund um IT-Sicherheit. Die Umsetzung damit einhergehender Maßnahmen soll dafür sorgen, die digitale Sicherheit von Unternehmen zu erhöhen. Darunter fällt zum Beispiel auch die Bewältigung von Cybersicherheitsvorfällen.  Sicherheitsvorfälle können jedes Unternehmen [...]

    Die NIS-2-Richtlinie adressiert verschiedene Themen rund um IT-Sicherheit. Die Umsetzung damit einhergehender Maßnahmen soll dafür sorgen, die digitale Sicherheit von Unternehmen zu erhöhen. Darunter fällt zum Beispiel auch die Bewältigung von Cybersicherheitsvorfällen.  Sicherheitsvorfälle können jedes Unternehmen [...]

  • Beitrag: KMU als eine Hauptzielgruppe von Cyberangriffen

    Mi., 26. November 2025

    KMU als eine Hauptzielgruppe von Cyberangriffen

    Für viele kleine und mittlere Unternehmen (KMU) gilt: nicht „ob“, sondern „wann“ der nächste Cyberangriff Sie trifft. Viele KMU stehen nicht primär im Fokus der Angreifer wegen Größe oder [...]

    Für viele kleine und mittlere Unternehmen (KMU) gilt: nicht „ob“, sondern „wann“ der nächste Cyberangriff Sie trifft. Viele KMU stehen nicht primär im Fokus der Angreifer wegen Größe oder [...]

  • Beitrag: Wie NIS2 zur Chance wird: IT-Sicherheit als Wettbewerbsvorteil

    Mi., 12. November 2025

    Wie NIS2 zur Chance wird: IT-Sicherheit als Wettbewerbsvorteil

    Wenn es um NIS2 geht, begegnen uns in Gesprächen mit Unternehmen häufig zwei Grundstimmungen: Auf der einen Seite ist klar, dass das Thema wichtig ist und angegangen werden muss. [...]

    Wenn es um NIS2 geht, begegnen uns in Gesprächen mit Unternehmen häufig zwei Grundstimmungen: Auf der einen Seite ist klar, dass das Thema wichtig ist und angegangen werden muss. [...]