IT-Security in der Krise - Die Bedeutung eines Krisenhandbuchs für eine effektive Krisenkommunikation (Teil 2)