Zum Hauptinhalt springen

Jahre zum Aufbau, Sekunden zum Zusammenbruch: Warum Vertrauen in einer Krise alles ist

Fehlalarme und Fehlinformationen untergraben das Vertrauen in die Krisenreaktion. CEM effektive CEM genaue, sichere und validierte Informationen, zuverlässige Kommunikation und Systeme, die menschliche Fehler reduzieren.

11. Januar 2023

·

Blog

·

Ryan Burrus

In den letzten Wochen habe ich die drei Hauptprobleme beschrieben, die unserer Meinung nach Unternehmen daran hindern, ein optimiertes Critical Event Management (CEM) hindern.

Wir haben berichtet Zeitund Technologie behandelt – nun wenden wir uns dem dritten Thema zu: Vertrauen.

Krisenkommunikation und die Folgen von Fehlalarmen

In den letzten Jahren haben wir uns alle an Fehlalarme und öffentliche Debatten darüber gewöhnt, was genau unter „Fake News“ oder „Fehlinformationen“ zu verstehen ist. Die Ereignisse rund um die COVID-19-Pandemie bieten dafür zahlreiche Beispiele.

Das American Journal of Tropical Medicine and Hygiene schätzt, dass in den ersten drei Monaten der Pandemie weltweit 800 Menschen starben und 5.800 Menschen ins Krankenhaus eingeliefert wurden, nur weil sie falsche Informationen konsumiert hatten.

Doch schon lange zuvor sorgten Fehlalarme aus anderen Gründen für Schlagzeilen. Wer könnte den Atomwaffenalarm auf Hawaii im Jahr 2018 vergessen, als die Einwohner über das Notfallwarnsystem aufgefordert wurden, Schutz vor anfliegenden Raketen zu suchen – eine Meldung, die mit den Worten„Dies ist keine Übung“ endete. 

Die Behörden brauchten 38 Minuten, um die Meldung zu korrigieren. Eine Analyse der Centers for Disease Control and Prevention bestätigte später: „Die Menschen waren in Panik, als sie alarmiert wurden, dass eine ballistische Rakete auf Hawaii zusteuerte. Als sie jedoch erfuhren, dass es sich tatsächlich um einen Fehlalarm handelte, waren sie außer sich vor Wut.“

„Dieser ‚falscher Alarm‘ hat die Glaubwürdigkeit von Warnmeldungen beeinträchtigt, was gefährlich sein kann, wenn ein echter Notfall eintritt“, sagte Lisa Fowlkes, eine Beamtin der Federal Communications Commission (FCC), während einer Anhörung des Repräsentantenhauses zum US-amerikanischen Notfallmeldesystem.

Zwei Jahre später wurde in Kanada versehentlich eine ähnlich beunruhigende Warnung von zwei Mitarbeitern des Provincial Emergency Operation Centre herausgegeben. Sie hatten die Warnung nicht nur an fast alle Telefone in der Provinz verschickt, sondern wussten auch nicht, wie sie sie zurückziehen konnten.

Der Notfallmanagement-Experte Jack Rozdilsky sagte damals: „In diesem Fall handelt es sich nicht um radioaktiven Niederschlag, sondern um eine erhöhte Unsicherheit der Öffentlichkeit hinsichtlich der Zuverlässigkeit von Systemen, die vor Katastrophen warnen sollen.“

Was bei jedem kritischen Ereignis – von Routineproblemen bis hin zu den schwerwiegendsten Vorfällen – erforderlich ist, sind genaue, vertrauenswürdige Informationen, die in einem kontinuierlichen Kreislauf ein- und ausgehen, bis der Vorfall gelöst ist.

Dies wirft eine separate, aber ebenso wichtige Frage auf: Wie schützen Sie die oft hochsensiblen Informationen, die Sie im Rahmen Ihrer Kommunikationsplanung speichern müssen? Beispiele hierfür sind Lagepläne Ihrer Räumlichkeiten, betriebliche Details oder persönliche Gesundheits- oder Kontaktdaten. Nicht nur irgendeine Critical Event Management (CEM)-Lösung ist dafür geeignet.

Die besten CEM hängen von validen Informationen ab

Um in einer Krise die besten Entscheidungen zu treffen, muss man über die richtigen Informationen verfügen. Viele Unternehmen und Mitarbeiter können jedoch nicht sicher sein, dass die Informationen, die sie weitergeben oder erhalten, korrekt und sicher sind.

  • Entscheidungsträger müssen sicher sein können, dass die Informationen, die sie erhalten, korrekt, validiert und überprüfbar sind. Allzu oft sind Berichte jedoch unzutreffend und basieren auf Gerüchten, Vermutungen oder Panik.

  • Administratoren, die in Krisensituationen Nachrichten versenden, benötigen eine zuverlässige Bestätigung, dass diese Mitteilungen auch empfangen wurden.

  • Die Empfänger von Nachrichten müssen der Quelle und den Anweisungen vertrauen können. Die Personen, die sich am nächsten am Geschehen befinden, müssen in der Lage sein, Informationen an diejenigen weiterzugeben, die Maßnahmen ergreifen können.

  • Administratoren müssen darauf vertrauen können, dass die Kontaktdaten sowohl für Empfänger als auch für Partnerorganisationen aktuell und korrekt sind.

  • Diejenigen, deren Daten im System gespeichert sind, müssen darauf vertrauen können, dass diese in Zeiten immer häufiger werdender Hackerangriffe und Sicherheitsverletzungen auf höchstem Niveau geschützt sind.

Diese Probleme sind alle miteinander verbunden. Ohne den richtigen Ansatz ist nichts davon einfach.

Wie Sie Vertrauen in Ihren CEM aufbauen

Sehr oft hängt es davon ab, die richtigen Fragen zu stellen, um die richtigen Informationen zu erhalten. Hier sind vier vertrauensbezogene Fragen, die Sie in Bezug auf Ihren aktuellen CEM stellen können.

1. Hilft Ihnen Ihr CEM dabei, Ihre Reaktionen zu planen, diejenigen zu schulen, die es verwenden müssen, und bei Bedarf spontan Änderungen vorzunehmen?

Jüngste Untersuchungen des Business Continuity Institute (BCI) haben ergeben, dass viele Unternehmen bereits „konzertierte Anstrengungen unternehmen, um sicherzustellen, dass ihre Mitarbeiter während eines Vorfalls Zugang zu zuverlässigen Informationsquellen haben“. Laut dem BCI-Bericht gaben 43,9 % der Befragten an, dass sie „ihre Mitarbeiter aktiv geschult haben, um ihnen dabei zu helfen, glaubwürdige Informationsquellen zu identifizieren“.

Das ist ein guter Anfang – aber die Zahl sollte noch viel höher sein. Selbst wenn Sie über die beste Technologie verfügen, spielt bei der Kommunikation immer noch der menschliche Faktor eine Rolle. Ihre CEM sollte Ihnen dabei helfen, das Risiko menschlicher Fehler zu reduzieren, indem sie integrierte Tools oder Module enthält, mit denen Sie verschiedene Szenarien im Voraus planen, vorgefertigte Vorlagen erstellen und sicherstellen können, dass alle Prozesse klar und aktualisierbar sind, wenn sich etwas ändert.

2. Trägt Ihre Lösung dazu bei, dass Kontaktdaten aktuell, an einem Ort gespeichert und hochgradig sicher sind?

Kontakt- und Standortdaten gehören zu den wichtigsten Informationsquellen in jeder Krisenkommunikationslösung. Sie sind jedoch auch am anfälligsten. Zu den von Ihnen gespeicherten Kontaktdaten können beispielsweise die Handynummer und Privatadresse des CEO oder gesetzlich geschützte personenbezogene Daten (PII) gehören.

Ihre CEM sollte so konzipiert sein, dass Administratoren wissen, dass die Kontaktdaten immer auf dem neuesten Stand sind, und dass jeder in der Organisation darauf vertrauen kann, dass seine Daten nach den höchsten Standards geschützt sind. Das gilt nicht nur für Personen innerhalb Ihrer Organisation, sondern auch für Partner, mit denen Sie möglicherweise bei einem kritischen Ereignis zusammenarbeiten müssen. Stellen Sie sich vor, Sie müssten mitten in einer Krise den Facility- oder Notfallmanager des Gebäudes neben Ihrem erreichen und könnten sich nicht darauf verlassen, dass Sie die richtige Handynummer oder E-Mail-Adresse haben.

3. Wenn Sie eine Benachrichtigung versenden, wissen Sie dann in Echtzeit, wer sie gesehen hat und wer nicht?

Für die Nutzer vor Ort CEM Ihr CEM die Informationsquelle sein, auf die sie sich verlassen können – sie sollten nicht darauf hoffen müssen, dass eine WhatsApp-Gruppe oder ein Twitter-Account die Nachricht verbreitet, oder sich umsehen müssen, um zu sehen, ob jemand zu den Ausgängen rennt. Wenn Sie für die Verbreitung der Nachricht verantwortlich sind, müssen Sie wissen, wer sie erhalten hat. Sie müssen sicher sein, dass die Empfänger Ihnen mitteilen können, ob es ihnen gut geht oder nicht. 

Und wenn die Krise vorbei ist, benötigen Sie einen vollständig überprüfbaren Nachweis aller Ereignisse, damit Sie für das nächste Mal Verbesserungen vornehmen können – und um gegebenenfalls gegenüber Aufsichtsbehörden oder Ermittlern nachweisen zu können, dass Sie alle richtigen Maßnahmen ergriffen haben, um zu verhindern, dass ein Vorfall zu einer Katastrophe wird. 

Wem vertrauen Sie?

Wenn es um Vertrauen geht, sollten Sie keine Kompromisse eingehen. BlackBerry® AtHoc® wird von 75 % der Mitarbeiter der US-Bundesregierung sowie von führenden Einsatzbehörden weltweit genutzt und geschätzt. Sprechen Sie mit uns. 

Erhalten Sie Updates zu den neuesten fundierten Erkenntnissen für sichere Kommunikation.