CVE-2022-21907 (Last Update: 19.11.2024 18:58) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2 - Info: HTTP Protocol Stack Remote Code Execution Vulnerability || CVE-2021-26412 (Last Update: 19.11.2024 15:44) - Products: Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 7, Microsoft Exchange Server 2016 Cumulative Update 18, Microsoft Exchange Server 2016 Cumulative Update 19, Microsoft Exchange Server 2019 Cumulative Update 8 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2020-1595 (Last Update: 18.11.2024 16:16) - Products: Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Enterprise Server 2013 Service Pack 1, Microsoft SharePoint Server 2019, Microsoft SharePoint Foundation 2013 Service Pack 1 - Info: Microsoft SharePoint Remote Code Execution Vulnerability || CVE-2024-43639 (Last Update: 16.11.2024 23:40) - Products: Windows Server 2025, Windows Server 2025 (Server Core installation), Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows KDC Proxy Remote Code Execution Vulnerability || CVE-2024-43498 (Last Update: 16.11.2024 23:40) - Products: Microsoft Visual Studio 2022 version 17.8, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.10, Microsoft Visual Studio 2022 version 17.11, .NET 9.0 - Info: .NET and Visual Studio Remote Code Execution Vulnerability || CVE-2024-43602 (Last Update: 16.11.2024 23:40) - Products: Azure CycleCloud, Azure CycleCloud, Azure CycleCloud 8.0.0, Azure CycleCloud 8.0.1, Azure CycleCloud 8.6.0, Azure CycleCloud, Azure CycleCloud 8.0.2, Azure CycleCloud 8.1.0, Azure CycleCloud 8.2.0, Azure CycleCloud 8.2.1, Azure CycleCloud 8.2.2, Azure CycleCloud 8.4.1, Azure CycleCloud 8.1.1, Azure CycleCloud 8.4.2, Azure CycleCloud 8.4.0, Azure CycleCloud 8.5.0, Azure CycleCloud 8.3.0 - Info: Azure CycleCloud Remote Code Execution Vulnerability || CVE-2022-21969 (Last Update: 14.11.2024 20:07) - Products: Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2016 Cumulative Update 21, Microsoft Exchange Server 2019 Cumulative Update 10, Microsoft Exchange Server 2016 Cumulative Update 22, Microsoft Exchange Server 2019 Cumulative Update 11 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2022-21855 (Last Update: 14.11.2024 20:07) - Products: Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2016 Cumulative Update 21, Microsoft Exchange Server 2019 Cumulative Update 10, Microsoft Exchange Server 2016 Cumulative Update 22, Microsoft Exchange Server 2019 Cumulative Update 11 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2022-21846 (Last Update: 14.11.2024 20:07) - Products: Microsoft Exchange Server 2016 Cumulative Update 22, Microsoft Exchange Server 2019 Cumulative Update 11, Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2016 Cumulative Update 21, Microsoft Exchange Server 2019 Cumulative Update 10 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2022-21849 (Last Update: 14.11.2024 20:07) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability || CVE-2022-21901 (Last Update: 14.11.2024 20:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Hyper-V Elevation of Privilege Vulnerability || CVE-2024-43468 (Last Update: 12.11.2024 17:22) - Products: Microsoft Configuration Manager - Info: Microsoft Configuration Manager Remote Code Execution Vulnerability || CVE-2024-38124 (Last Update: 12.11.2024 17:22) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Netlogon Elevation of Privilege Vulnerability || CVE-2024-43491 (Last Update: 07.11.2024 17:52) - Products: Windows 10 Version 1507 - Info: Microsoft Windows Update Remote Code Execution Vulnerability || CVE-2022-34722 (Last Update: 17.10.2024 17:48) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 7, Windows 7 Service Pack 1, Windows 8.1, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability || CVE-2024-38175 (Last Update: 16.10.2024 01:53) - Products: Azure Managed Instance for Apache Cassandra - Info: Azure Managed Instance for Apache Cassandra Elevation of Privilege Vulnerability || CVE-2024-38109 (Last Update: 16.10.2024 01:53) - Products: Azure Health Bot - Info: Azure Health Bot Elevation of Privilege Vulnerability || CVE-2024-38140 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability || CVE-2024-38063 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows TCP/IP Remote Code Execution Vulnerability || CVE-2024-38199 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 11 Version 24H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability ||

In den Geschäftsführungsstrukturen vieler Unternehmen existiert er: Der Krisenstab. Er soll in Ausnahmesituationen für Struktur, Übersicht und rasche Entscheidungsfindung sorgen. Die Realität sieht jedoch oft anders aus. Viele Krisenstäbe scheinen trotz ihrer guten Absicht auf Probleme schlecht vorbereitet zu sein und funktionieren nicht so, wie sie sollten.

Doch warum ist das so? Diese Frage hat sich unser Geschäftsführer Jens Decker auch gestellt und geht hier auf einige der Hauptgründe näher ein.

Krise ist ein produktiver Zustand. Man muss ihr nur den Beigeschmack der Katastrophe nehmen.

Max Frisch (1911 – 1991)

Der theoretische Krisenstab.

Erschreckenderweise existieren viele Krisenstäbe lediglich auf dem Papier, oft sind sie nicht mehr als formale Protokolle mit einer dazugehörigen Namensliste. Diese Listen stellen zwar theoretisch verantwortliche Personen und ihre jeweiligen Rollen dar, sind jedoch häufig ohne substantielle Bedeutung für ein Unternehmen in einer Krisenlage. In der Praxis fehlt das operative Training, die diese Namen in ein funktionierendes und koordiniertes Team umwandelt. Besonders wenn kritische Situationen eintreten sind, welche rasche und effiziente Entscheidungen sowie Reaktionen erfordern, stellt sich häufig heraus, dass ein Krisenstab nicht eingespielt ist.

Die Besetzung: Reputation vs. Qualifikation.

In vielen Fällen ist die Zusammensetzung eines Krisenstabs das Ergebnis der Auslese von Individuen, die aufgrund ihrer vermeintlichen „Wichtigkeit“ oder hierarchischen Stellung innerhalb eines Unternehmens ausgewählt wurden. Oft sind es Geschäftsführer, Inhaber oder Mitglieder der Führungsebene, die diese Auslese durchführen, wobei sie in erster Linie auf die Position und den Status der Einzelpersonen innerhalb des Unternehmens achten. Dies kann jedoch problematisch sein, denn solche Selektionsprozesse tendieren dazu, die praktischen Anforderungen und Fähigkeiten, die für die effektive Bewältigung von Krisensituationen erforderlich sind, zu vernachlässigen.

Ein wesentliches Problem besteht darin, dass die ausgewählten Personen in Krisensituationen oftmals emotional getriebene Entscheidungen treffen. Sie sind möglicherweise zu stark in die betrieblichen Abläufe und die emotionalen Auswirkungen einer Krise involviert, was ihre Entscheidungsfähigkeit beeinträchtigen kann. Das Ergebnis sind ineffektive Krisenreaktionen, die mehr Schaden anrichten als verhindern und die die Bewältigung der Krisensituation unnötig erschweren.

Ein effektiver Krisenstab sollte jedoch nicht nur aufgrund von Positionen und Rangfolge innerhalb eines Unternehmens zusammengestellt werden. Vielmehr sollte er aus qualifizierten Personen bestehen, die sowohl die notwendigen Kenntnisse als auch die Fähigkeit zur rationalem Urteilsvermögen mitbringen, um in Krisenzeiten effektive Entscheidungen zu treffen. Es ist von entscheidender Bedeutung, dass die Mitglieder eines Krisenstabs die Fähigkeit haben, die emotionalen und persönlichen Aspekte einer Krisensituation zu erkennen und zu berücksichtigen, ohne dass diese ihre Entscheidungsprozesse übermäßig beeinflussen.

Es ist wichtig, dass die Auswahl eines Krisenstabes nicht nur auf der Grundlage von Hierarchie und Status erfolgt, sondern auch unter Berücksichtigung von Fachwissen, Erfahrung und der Fähigkeit zur rationalen Entscheidungsfindung. Nur dann kann ein Krisenstab effektiv agieren und den Anforderungen gerecht werden. So können die Mitglieder eines solchen Teams sowohl individuell als auch kollektiv auf die Herausforderungen reagieren, die Krisensituationen mit sich bringen, und Lösungen erarbeiten, die dazu beitragen, die negativen Auswirkungen auf das Unternehmen zu minimieren.

Mangel an Vorbereitung.

Es scheint paradox, doch die Realität zeigt, dass eine erstaunliche Anzahl von Krisenstäben sich nie gründlich mit ihrer tatsächlichen Rolle und Verantwortung in Krisenzeiten auseinandergesetzt hat. Anstatt sich mit der Entwicklung effektiver Strategien und Handlungspläne für den Krisenfall zu befassen, haben sie sich auf die alltäglichen Betriebsabläufe konzentriert und die Notwendigkeit der Krisenvorbereitung vernachlässigt. Diese Lücke in der Vorbereitung führt dazu, dass sie, wenn eine Krise tatsächlich eintritt, oftmals unvorbereitet und ratlos sind, ohne klare Richtlinien oder Pläne, an denen sie sich orientieren könnten.

Viele sind vertraut mit den Ablaufplänen, die Rauten und Vierecke enthalten und anzeigen, wer in bestimmten Notfallsituationen – wie einem Feuer oder einer Bombendrohung – kontaktiert werden soll. Doch solche Ablaufpläne sind oft sehr spezifisch und bieten keine umfassende Strategie für den Umgang mit Krisen. Sie liefern keine klare Beschreibung davon, wie es nach dem ersten Notfallkontakt weitergeht. Was passiert, wenn das Diagramm zu Ende ist? Wie geht es in den folgenden Stunden weiter? Wie hält man das Geschäft am Laufen, während man gleichzeitig auf die Krise reagiert?

Dies sind Fragen, auf die ein Krisenstab vorbereitet sein muss. Es reicht nicht aus, lediglich zu wissen, wer in einem Notfall zu kontaktieren ist. Es ist ebenso wichtig, einen klaren und detaillierten Plan zu haben, der nicht nur die unmittelbare Reaktion auf eine Krise, sondern auch die mittel- und langfristigen Maßnahmen, die ergriffen werden müssen, umfasst. Dieser Plan sollte klar definieren, welche Schritte zu unternehmen sind, um die Auswirkungen der Krise auf das Unternehmen zu minimieren und den Geschäftsbetrieb aufrechtzuerhalten.

Dazu gehört, dass ein Krisenstab im Voraus Strategien und Protokolle entwickelt, die auf verschiedene Arten von Krisen angewendet werden können. Dies bedeutet nicht nur die Identifizierung der einzelnen Rollen und Verantwortlichkeiten innerhalb des Stabs, sondern auch das Durchführen von Übungen und Simulationen, um die Wirksamkeit der Strategien zu überprüfen und zu verbessern. Eine gründliche und kontinuierliche Vorbereitung ist der Schlüssel zur Bewältigung von Krisen und zur Sicherstellung des anhaltenden Erfolgs des Unternehmens.

Nicht auf alle Krisen vorbereitet.

Ein wesentlicher Aspekt, der in der Vorbereitung vieler Krisenstäbe häufig vernachlässigt wird, ist die Auseinandersetzung mit modernen Gefahrenszenarien, wie beispielsweise Cyberangriffen. Historisch gesehen waren Krisenstäbe traditionell auf den Umgang mit klassischen, eher physischen Katastrophen ausgerichtet, wie Brände, Überschwemmungen oder Stromausfällen. Diese Art von Krisen, obwohl immer noch relevant und potenziell verheerend, spiegeln jedoch nicht das gesamte Spektrum der Herausforderungen wider, mit denen Unternehmen in der heutigen zunehmend digitalisierten Welt konfrontiert sind. Mit der raschen Digitalisierung und Vernetzung unserer Welt sind auch die potenziellen Krisenszenarien komplexer, vielfältiger und oft schwerer zu erkennen und zu handhaben geworden.

In einer Studie aus dem Jahr 2021 hat das Institut für Krisenforschung bereits gezeigt, dass schon damals die Mehrzahl der Krisen in Unternehmen auf die Technik und besonders Cyberangriffe zurückzuführen ist. Aktuellere Studien zeigen, dass diese Zahl sich in den letzen Jahren noch deutlich erhöht hat.

Die Langfassung der Krisenpräventionsumfrage 2021 (22 Seiten) ist in der Reihe „Arbeitspapier Krisennavigator“ (ISSN 1610-1855) erschienen. Eine Kurzfassung kann unter www.krisenstatistik.de abgerufen werden.

Datenquelle: Krisennavigator – Institut für Krisenforschung – Ein Spin-Off der Universität Kiel

Infolgedessen sind Krisenstäbe, die nicht auf diese neuen Gefahren vorbereitet sind, oftmals überfordert, wenn diese eintreten. Die Konfrontation mit Cyberangriffen oder anderen digitalen Bedrohungen erfordert spezielle Kenntnisse und Fähigkeiten, die über die traditionellen Krisenmanagementtechniken hinausgehen. Ohne eine angemessene Vorbereitung und Schulung in diesen Bereichen sind Krisenstäbe oft nicht in der Lage, richtig auf solche Szenarien zu reagieren, was die Unternehmen, die sie schützen sollen, anfälliger macht.

Darüber hinaus ist es nicht nur wichtig, dass Krisenstäbe auf die neuen, digitalen Gefahren vorbereitet sind, sondern auch, dass sie in der Lage sind, flexibel und schnell auf sich verändernde Bedingungen zu reagieren. Die digitale Welt verändert sich rasend schnell, und die Gefahren, die heute relevant sind, können morgen durch neue, unvorhergesehene Bedrohungen ersetzt werden. Daher ist es für einen Krisenstab unerlässlich, kontinuierlich auf dem neuesten Stand der Technik zu bleiben und regelmäßig seine Strategien und Protokolle zu überprüfen und anzupassen.

Insgesamt erfordert die effektive Vorbereitung und Leitung eines Krisenstabs in der heutigen Welt nicht nur ein Verständnis für klassische Krisenszenarien, sondern auch ein tiefgreifendes Wissen über die komplexen, digitalen Bedrohungen, denen Unternehmen heute gegenüberstehen. Nur so können Krisenstäbe ihrer Verantwortung gerecht werden, das Unternehmen zu schützen und zu leiten, wenn es am dringendsten benötigt wird.

Wann haben Sie zuletzt einen Krisenfall trainiert?

Eine grundlegende Maxime für jeden Krisenstab ist, regelmäßig zu trainieren und zu üben – eine Regel, die in vielen Fällen vernachlässigt wird. Ohne eine ständige Übung und Auffrischung ihrer Fähigkeiten und Kenntnisse, können die Mitglieder eines Krisenstabs ihre Aufgaben und Rollen nicht effizient ausführen. Bei fehlender Praxis besteht die Gefahr, dass im Ernstfall Prozesse nicht flüssig ablaufen, Entscheidungen verzögert werden und kostbare Zeit verloren geht.

In meiner beruflichen Laufbahn bin ich auf nur wenige Krisenstäbe gestoßen, die wirklich gut vorbereitet und effektiv in ihrer Arbeit waren. Ein Beispiel, das hervorsticht, ist der Krisenstab einer Fluggesellschaft. Airlines sind per Gesetz dazu verpflichtet, regelmäßige Krisentrainings durchzuführen und somit ist es nicht verwunderlich, dass sie oft besser auf Notfälle vorbereitet sind als Organisationen in anderen Branchen. Dieses Engagement für kontinuierliche Schulungen und Übungen hat sicherlich dazu beigetragen, ihre Reaktionsfähigkeit und Effizienz im Krisenmanagement zu verbessern. Allerdings fiel auch auf, dass dieser Krisenstab, so gut er auch auf klassische Katastrophen im Luftfahrtbereich vorbereitet war, nur wenig Vorbereitung auf moderne Gefahren wie Cyberangriffe zeigte.

Diese Beobachtung unterstreicht die Notwendigkeit, dass Krisenstäbe ihre Schulungen und Übungen an die sich ständig verändernde Bedrohungslage anpassen.

Fazit

Zusammenfassend lässt sich sagen, dass Krisenstäbe nur dann effektiv arbeiten können, wenn sie real existieren, richtig besetzt sind, gut vorbereitet sind, auf alle Arten von Krisen eingestellt sind und regelmäßig trainieren. Es ist Zeit, dass wir diese Punkte ernst nehmen und unsere Krisenstäbe entsprechend aufstellen und trainieren. Nur so können sie ihrer Aufgabe gerecht werden und im Ernstfall effektiv handeln.