TL;DR
Unternehmen können auf Sicherheitsvorfälle nur dann effektiv reagieren, wenn sie systematisch Fähigkeiten aufgebaut haben - von der Asset-Inventur bis zur aktiven Gegnerbekämpfung. Matt Swann, Teamleiter für den Schutz von OneDrive- und SharePoint-Inhalten bei Microsoft, überträgt das Prinzip der Maslowschen Bedürfnishierarchie auf Incident Response: Jede der fünf Stufen setzt die darunter liegende voraus. Ohne vollständige Sichtbarkeit über schützenswerte Güter scheitern Erkennung, Analyse und Wiederherstellung. Die Pyramide gliedert sich in drei Phasen und endet mit der Frage, ob vertrauenswürdige Partner aktiv in die Abwehr eingebunden werden können.
Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).
Inhaltsverzeichnis (2 Abschnitte)
Fast jeder hat schon einmal von der Maslowschen Bedürfnishierarchie gehört und viele werden sie noch aus der 7. oder 8. Klasse ihrer Schulzeit kennen. Die Bedürfnispyramide nach Abraham Maslow beschreibt die menschlichen Bedürfnisse und Motivationen in einer hierarchischen Struktur. Das Prinzip dahinter ist, dass die Pyramide in fünf Bedürfnisse unterteilt ist und diese für einen Menschen an Wichtigkeit nach oben abnehmen. So startet die Pyramide nach Maslow mit den physiologischen Bedürfnissen (z. B. Sauerstoff, Nahrung, Behausung etc.) und gipfelt bei dem Bedürfnis der Selbstverwirklichung eines jeden.
Was ist die Incident Response Bedürfnishierarchie?
Die Veranschaulichung, die wir hier jetzt näher betrachten, beschreibt die Fähigkeiten, die Unternehmen aufbauen müssen, um ihre Geschäftswerte zu schützen. Genau wie bei Maslow ist hier die unterste Fähigkeit die Voraussetzung für eine erfolgreiche Ausführung der darüber liegenden Fähigkeiten. Diese Bedürfnishierarchie wurde von Matt Swann erstellt, welcher das Entwicklungsteam leitet, das sich auf den Schutz von Kundeninhalten in OneDrive und SharePoint konzentriert. Wie der Name der Pyramide schon vermuten lässt, beschreibt die Hierarchie das beste Verhalten, wenn ein Incident Response auftritt. Incident Response ist die Reaktion auf einen Sicherheitsvorfall bzw. Betriebsstörung im IT-Bereich, der zeitnah behandelt werden muss.
Wie ist die Hierarchie aufgebaut?
Die originale Incident Response Bedürfnishierarchie findet man auf dem GitHub von Matt Swann. Wir haben sie hier für das bessere Verständnis auf Deutsch übersetzt. 
Die Maslowsche Bedürfnishierarchie wurde hier auf das Verhalten bei einem Incident Response angewendet, um Unternehmen zu zeigen, wie sie sich verhalten sollen. Hier sieht man, dass der Grundstein dieses Modells die Frage ist, ob man einen Überblick über die Güter hat, die man in seinem Unternehmen schützen will. Dann geht es weiter mit der Erkennung von nicht gewünschten Handlungen und das Identifizieren der Gegenspieler. Zuletzt soll man sich als Unternehmen aktiv darum kümmern, Gegner rechtzeitig zu erkennen, zu entfernen und das System wiederherzustellen. Das ganze Modell endet mit der Frage, ob man als Unternehmen mit vertrauenswürdigen Partnern zusammenarbeiten kann, um gegnerische Aktionen zu stören und somit die Sicherheit zu erhöhen. Man kann die einzelnen Stufen der Bedürfnishierarchie auch in drei Plateaus oder Phasen einteilen, wie man unten sehen kann. 
Eine Unterteilung der Pyramide soll das Vorgehen besser veranschaulichen. Diese Phasen sollen dann besser verständlich machen, was ein Unternehmen bei der Entwicklung dieser Fähigkeiten durchlaufen kann. Wir von der AWARE7 GmbH haben auch ein GitHub-Repository, wo wir ein Incident Response Konzept für kleine und mittlere Unternehmen entwickelt haben. An diesem können sich Unternehmen orientieren, die sich auf einen Sicherheitsvorfall vorbereiten wollen.
Nächster Schritt
Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.
Kostenlos · 30 Minuten · Unverbindlich
