Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Incident Response Glossar

Tabletop Exercise (Krisenübung)

Simulierte Krisenübung, bei der ein Sicherheitsteam einen hypothetischen Angriff oder Vorfall in einer Besprechungsrunde durchspielt - ohne echte Systeme zu beeinflussen. Tabletop Exercises decken Lücken in Incident-Response-Plänen auf, bevor ein realer Vorfall eintritt.

Tabletop Exercise (TTX) ist die kostengünstigste Form der Krisenprävention: Man sitzt zusammen, der Moderator schildert ein Angriffsszenario, und alle Beteiligten diskutieren was sie jetzt tun würden - anhand ihrer tatsächlichen Rollen und Prozesse. Was dabei herauskommt, überrascht regelmäßig: Fast jedes Unternehmen entdeckt kritische Lücken.

Warum Tabletop Exercises unverzichtbar sind

Das Problem mit Incident-Response-Plänen:

  • Werden einmal erstellt - und dann nie wieder geöffnet
  • Stehen im Wiki, aber niemand kennt sie
  • Beschreiben Prozesse, die in der Realität nicht funktionieren
  • Annahmen (“der IT-Chef ist erreichbar”) stimmen nicht

Was eine TTX zeigt:

“Wer entscheidet ob wir den Betrieb abschalten?” - Antwort: Schweigen → niemand weiß es genau

“Wie informieren wir Kunden bei einem Datenleck?” - Antwort: “Das macht… Marketing? Die Geschäftsführung? Legal?”

“Haben wir Offline-Backups die wir im Ransomware-Fall nutzen können?” - Antwort: “Ich glaube schon… aber ich müsste IT fragen”

Ergebnis: Lücken sichtbar BEVOR sie im Ernstfall kosten.

Arten von Tabletop Exercises

1. Einfache TTX (Discussion-Based)

  • Moderator präsentiert Szenario
  • Team diskutiert Reaktion
  • Keine Zeitvorgaben, kein Stress
  • Gut für: Erstes Kennenlernen des Plans, Awareness
  • Dauer: 2-3 Stunden

2. Fortgeschrittene TTX (Injected Events)

  • Moderator fügt während der Übung neue Informationen ein
  • “Breaking News: Ihre Daten tauchen im Darknet auf”
  • “Ihr CEO hat gerade ein Interview gegeben”
  • Testet Adaptionsfähigkeit
  • Dauer: 4-6 Stunden

3. Vollständige Krisenübung (Functional Exercise)

  • Alle Rollen aktiv (IT, GF, Legal, Marketing, HR)
  • Rollenspiel: Presse-Simulator, Kunden-Anrufe (simuliert)
  • Zeitdruck und realistische Stresssimulation
  • Dauer: 1 ganzer Tag

4. Full-Scale Exercise

  • Echte Systeme teilweise einbezogen (Fail-over testen)
  • Nur für sehr reife BCM-Programme
  • Dauer: 1-3 Tage

Empfehlung für Mittelstand: Typ 1 oder 2, jährlich oder halbjährlich.

Ablauf einer Ransomware-Tabletop-Exercise

Vorbereitung (1 Woche vorher)

  • Ziel definieren: Was wollen wir testen?
  • Teilnehmer einladen: IT, GF, HR, Legal, Marketing, ggf. externe Partner
  • Szenario auswählen: Ransomware-Angriff (häufigster Use Case)
  • Materialien verteilen: IR-Plan, Kontaktlisten, BCP-Dokumente
  • Moderator briefen: Inject-Karten vorbereiten

Übungstag - Szenario “Montag, 07:30 Uhr”

[Moderator]: “Es ist Montag Morgen. Der IT-Helpdesk erhält die ersten Anrufe: Windows-Rechner zeigen eine rote Nachricht - alle Dateien wurden verschlüsselt. Eine Lösegeldforderung: 500.000 EUR in Bitcoin.”

Inject-Karten (zeitgesteuert):

ZeitInject
08:00”Der lokale Systemadministrator ist im Urlaub. Nicht erreichbar.”
09:00”Ein Journalist von der WAZ ruft an - hat er die Geschichte schon?“
10:30”Das BSI meldet sich: War das ein staatlicher Angreifer?“
11:00”Ihre Krankenhaus-Partnereinrichtung ist ebenfalls betroffen”
12:00”NIS2-Pflicht: Meldung ans BSI bis heute 17:00 Uhr”
14:00”Ein Mitarbeiter hat in Panik seinen Laptop neu aufgesetzt”

Diskussionsfragen zu jedem Inject:

  • “Was tun Sie jetzt?”
  • “Wer entscheidet?”
  • “Was kommunizieren Sie?”
  • “Haben Sie die Notfallnummer Ihres IT-Dienstleisters griffbereit?”
  • “Welche Systeme priorisieren Sie bei der Wiederherstellung?”

Debriefing (letzte 60 Minuten)

  • “Was lief gut?”
  • “Wo haben wir gemerkt, dass wir vorbereitet wären?”
  • “Was müssen wir verbessern?”
  • Aktionsplan: wer macht was bis wann?

Die häufigsten Erkenntnisse aus TTX

Kommunikation (fast immer ein Problem)

  • Keine aktuellen Notfallkontakte (persönlich, nicht @firma.de!)
  • Keine klare Eskalationskette
  • GF und IT sprechen unterschiedliche Sprachen
  • Kein definierter externer Kommunikationskanal (wenn Mail/Slack verschlüsselt)
  • Pressekontakt ist niemandes Aufgabe

Technisch

  • Backup-Status unklar (“Ich glaube, wir haben Backups”)
  • Keine Offline-Kopien (alle Backups ebenfalls verschlüsselt)
  • Keine Asset-Liste → unklar welche Systeme kritisch sind
  • Forensik-Kapazitäten nicht definiert

Organisatorisch

  • Entscheidungsträger nicht erreichbar / im Urlaub
  • IR-Plan nicht geübt → niemand kennt ihn wirklich
  • KEIN IR-Retainer mit externem Dienstleister vereinbart
  • Cyber-Versicherung vorhanden aber Prozess unklar

Regulatorisch

  • BSI-Meldepflicht (NIS2: 24h!) unbekannt
  • DSGVO-Meldepflicht (72h an Aufsichtsbehörde) unbekannt
  • Zuständige Aufsichtsbehörde nicht bekannt

Tabletop Exercise planen - Checkliste

Vorbereitung

  • Ziel und Scope definieren (Was testen wir? Was NICHT?)
  • Teilnehmer: alle relevanten Rollen (nicht nur IT!)
  • Szenario wählen: Ransomware / Datenleck / DDoS / Insider-Threat
  • Inject-Karten schreiben (5-8 reiche für 4h-Übung)
  • Moderator: intern oder extern (externes Moderator = objektiver)
  • Materialen: IR-Plan, Notfallliste, Versicherungspolice
  • Zeitrahmen festlegen (4-6h für mittlere TTX)

Durchführung

  • Regeln erklären: “Diese Übung ist kein Vorwurf. Ziel ist Verbesserung.”
  • Zeitdruck simulieren (ohne zu überfordern)
  • Alle Entscheidungen und Diskussionen dokumentieren
  • Niemanden “gewinnen lassen” - Stresssituationen einbauen

Nachbereitung

  • Hot Wash: sofortiges Feedback direkt nach der Übung
  • After Action Report schreiben
  • Aktionsplan: konkretes “Wer macht Was bis Wann”
  • IR-Plan aktualisieren
  • Nächste TTX planen (jährlich mindestens, besser halbjährlich)

TTX und NIS2 / ISO 27001

NIS2 (Art. 21 Abs. 2b - Incident Handling)

  • Incident-Response-Plan ist PFLICHT
  • Tabletop Exercises sind nachweisbares Mittel zur Überprüfung
  • BSI kann Nachweis über geplante Übungen fordern

ISO 27001:2022

  • Control A.5.24: Planning and preparation for information security incident management
  • Control A.5.25: Assessment and decision on information security events
  • Control A.5.26: Response to information security incidents

Zertifizierungsprüfer erwarten:

  • Dokumentierten IR-Plan
  • Nachweis dass Plan geübt wurde
  • After-Action-Reports aus vorherigen Übungen
  • Kontinuierliche Verbesserung (Aktionspläne umgesetzt)

Empfehlung:

  • Tabletop Exercises in ISMS-Kalender aufnehmen
  • Jährlich mindestens eine TTX, Protokoll im ISMS ablegen
  • Erkenntnisse in Risikobeurteilung einfließen lassen

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung