Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Incident Response

Incident Response (IR) ist der strukturierte Prozess zur Erkennung, Eindämmung, Beseitigung und Nachbereitung von Cybersicherheitsvorfällen. Ein vorbereiteter IR-Prozess entscheidet über Ausmaß und Dauer eines Angriffschadens.

Inhaltsverzeichnis (3 Abschnitte)

Incident Response (IR) - auf Deutsch Vorfallsreaktion oder Notfallmanagement - bezeichnet alle Aktivitäten, die eine Organisation ausführt, wenn ein Cybersicherheitsvorfall erkannt oder vermutet wird. Der entscheidende Faktor zwischen einem glimpflich verlaufenden Vorfall und einer existenzbedrohenden Krise ist die Qualität der Vorbereitung.

Laut IBM Cost of a Data Breach Report 2024 haben Unternehmen mit ausgearbeitetem IR-Plan im Durchschnitt Schadenskosten von $2,66 Mio. pro Vorfall - verglichen mit $5,37 Mio. bei Unternehmen ohne IR-Plan. Das IR-Plan spart statistisch über $2,7 Mio. pro Vorfall.

Das PICERL-Modell

PICERL ist das am weitesten verbreitete IR-Lebenszyklusmodell (nach SANS) und umfasst sechs Phasen:

P - Preparation (Vorbereitung)

Die wichtigste Phase - sie findet vor dem Vorfall statt. Keine Vorbereitung bedeutet Chaos im Ernstfall.

Dokumentation & Planung:

  • IR-Plan: Wer macht was, in welcher Reihenfolge, mit welchen Werkzeugen?
  • Runbooks/Playbooks: Szenarienspezifische Schritt-für-Schritt-Anleitungen (Ransomware, Datenleck, Account-Kompromittierung)
  • Kommunikationsmatrix: Interne Eskalationswege, externe Kontakte (BSI, BKA, Datenschutzbehörde, Strafverfolgung, Versicherung, Anwalt, PR)
  • Krisenübungen: Tabletop Exercises und technische Simulationen

Technische Vorbereitung:

  • SIEM mit dokumentierten Use Cases und Alert-Regeln
  • Endpoint Detection & Response (EDR) auf allen Systemen
  • Zentrales Logging (Aufbewahrung mindestens 12 Monate)
  • Offline-Backups mit getesteten Wiederherstellungsverfahren
  • Forensische Bereitschaft: Blocker, Write-Protektoren, forensische Imaging-Software

I - Identification (Identifikation)

Erkennung und Erstbewertung des Vorfalls. Häufige Erkennungsquellen:

  • SIEM-Alerts und SOC-Monitoring
  • EDR-Alerts (Verhaltensanomalien, Malware-Erkennung)
  • Mitarbeitermeldungen (“mein Computer verhält sich seltsam”)
  • Externe Hinweise (BSI CERT-Bund, ISAC-Partner, Kunden)
  • Ransomware-Hinweis auf dem Bildschirm (leider häufig erst hier)

Kritische erste Fragen:

  • Was ist genau passiert? Wann wurde es entdeckt?
  • Welche Systeme, Benutzer und Daten sind betroffen?
  • Wie ist der aktuelle Angriffsstatus? Läuft der Angriff noch?
  • Handelt es sich um einen gezielten oder ungezielten Angriff?

Klassifizierung: Nicht jedes Sicherheitsereignis ist ein Incident. Eine klare Klassifizierungsmatrix (Schweregrad 1-4 oder P1-P4) verhindert Alarm-Fatigue und stellt sicher, dass kritische Vorfälle sofort die richtige Priorität bekommen.

C - Containment (Eindämmung)

Verhinderung der weiteren Ausbreitung. Zwei Strategien:

Short-Term Containment: Sofortmaßnahmen, die den Schaden begrenzen, aber den Betrieb so wenig wie möglich stören:

  • Netzwerksegment isolieren (VLAN-Switch)
  • Betroffene Konten sperren oder Passwörter zurücksetzen
  • Betroffenen Dienst deaktivieren
  • Nicht ausschalten - flüchtiger Speicher enthält forensische Beweise

Long-Term Containment: Stabilisierungsmaßnahmen, während die Bereinigung vorbereitet wird:

  • Patches einspielen oder Workarounds aktivieren
  • Erhöhtes Monitoring auf allen Systemen
  • Hardening der exponierten Systeme

Kritischer Punkt: In dieser Phase werden häufig Fehler gemacht - zu frühe, zu weit reichende Abschaltungen vernichten forensische Beweise und können Geschäftsprozesse unnötig unterbrechen.

E - Eradication (Beseitigung)

Vollständige Entfernung des Angreifers und seiner Werkzeuge. Typische Maßnahmen:

  • Vollständige forensische Analyse kompromittierter Systeme (Malware-Suche, IOC-Extraktion)
  • Neuinstallation kompromittierter Systeme (Reimaging - Säuberung allein reicht bei APTs nicht)
  • Schließen aller bekannten und wahrscheinlichen Einfallstore
  • Zurücksetzen aller kompromittierten Zugangsdaten - und im Zweifel mehr
  • Bei AD-Kompromittierung: KRBTGT zweimal zurücksetzen, forensische AD-Analyse

Häufiger Fehler: Zu frühe Eradication ohne vollständiges Verständnis des Angriffsumfangs - der Angreifer hat Backdoors, die nicht entfernt wurden, und kehrt zurück.

R - Recovery (Wiederherstellung)

Rückkehr zum Normalbetrieb - schrittweise, mit erhöhtem Monitoring.

Recovery-Kriterien definieren: Wann ist ein System als “sauber” zu bewerten? Nach welchen Kriterien wird ein System in die Produktion zurückgeführt?

Priorisierung: Kritische Geschäftsprozesse zuerst wiederherstellen. Wiederherstellungsreihenfolge vorab in Business-Impact-Analyse (BIA) festlegen.

Erhöhtes Monitoring: Mindestens 30-90 Tage nach einem größeren Vorfall erhöhte Wachsamkeit - Angreifer kehren häufig zu bekannten Zielen zurück.

L - Lessons Learned (Nachbereitung)

Die am häufigsten übersprungene, aber für die organisationale Weiterentwicklung wichtigste Phase.

Post-Incident Review (innerhalb von 2 Wochen nach Vorfallsbehebung):

  • Was ist passiert? (Timeline)
  • Wie wurde der Angreifer initialen Zugang? Wäre es vermeidbar gewesen?
  • Was hat gut funktioniert? Was nicht?
  • Welche Erkennungsregeln fehlen?
  • Welche Playbooks müssen erstellt oder verbessert werden?
  • Welche technischen Verbesserungen sind nötig?

Ergebnis: Aktualisierter IR-Plan, neue SIEM-Use-Cases, konkrete Hardening-Maßnahmen mit Verantwortlichen und Fristen.

Meldepflichten in Deutschland

Bei bestimmten Vorfällen bestehen gesetzliche Meldepflichten:

GesetzBetroffeneFristMeldestelle
DSGVOAlle Unternehmen bei personenbezogenen Daten72 StundenLandesdatenschutzbehörde
NIS2 / BSIGKRITIS-Betreiber, wesentliche Einrichtungen24h Frühwarnung, 72h MeldungBSI
DORAFinanzunternehmen4h Erstmeldung, 72h BerichtBaFin

Internes Team vs. externer IR-Dienstleister

Interne IR-Kapazität (empfohlen ab ~200 MA):

  • Vorteile: Kenntnis der Infrastruktur, schnelle Verfügbarkeit, Vertrautheit mit Geschäftsprozessen
  • Nachteile: Hohe Kosten für 24/7-Bereitschaft, Expertise-Aufbau dauert Jahre

Externer IR-Retainer (empfohlen für KMU): Vorab abgeschlossener Vertrag mit einem IR-Dienstleister garantiert bevorzugte Verfügbarkeit im Ernstfall. Kosten: typisch €15.000-€40.000/Jahr für einen Retainer-Vertrag, der im Ernstfall sofort aktiviert werden kann - deutlich günstiger als ein ungeplantes Engagement im Akutfall (€2.000-€5.000/Tag).

Weiterführende Informationen: AWARE7 Incident Response Beratung

Quellen & Referenzen

  1. [1] NIST SP 800-61r2 - Computer Security Incident Handling Guide - National Institute of Standards and Technology
  2. [2] BSI - IT-Grundschutz Baustein DER.2.1 Incident Management - Bundesamt für Sicherheit in der Informationstechnik
  3. [3] SANS Incident Handler's Handbook - SANS Institute

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Oskar Braun
Oskar Braun

Abteilungsleiter Information Security Consulting

Dipl.-Math. (WWU Münster) und Promovend am Promotionskolleg NRW (Hochschule Rhein-Waal) mit Forschungsschwerpunkt Phishing-Awareness, Behavioral Security und Nudging in der IT-Sicherheit. Verantwortet den Aufbau und die Pflege von ISMS, leitet interne Audits nach ISO/IEC 27001:2022 und berät als externer ISB in KRITIS-Branchen. Lehrbeauftragter für Communication Security an der Hochschule Rhein-Waal und NIS2-Schulungsleiter bei der isits AG.

6 Publikationen
ISO 27001 Lead Auditor (IRCA) ISB (TÜV)
Dieser Artikel wurde zuletzt am 03.03.2026 bearbeitet. Verantwortlich: Oskar Braun, Abteilungsleiter Information Security Consulting bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung