Security Incident Response Management wird zu oft als „reines IT-Problem“ angesehen. Diese Denkweise und daraus vielfach abgeleitete Bereitstellung von Ressourcen lassen eine angemessene Reaktion auf einen Incident daher vielfach nur bedingt zu. Etablierte Standards liefern ein top-down-orientiertes, strukturiertes Vorgehensmodell.
Eine durchdachte Planung des Security Incident Response Management ist die Grundlage für eine strategisch angemessene Reaktion.
Auf Basis des GmbH Gesetz §43 Abs. 1 und 2 bzw. Aktiengesetz §91 Abs. 2 ist letztendlich die Unternehmensleitung für die Sicherstellung des Betriebes in der Organisation verantwortlich. Durch Studien belegte Argumente und praktische Tipps zum Management von Risiken bis hin zu Checklisten liefert ein Handbuch für Unternehmensvorstände und Aufsichtsräte. Auch der risikoorientierte Ansatz der ISO 27000 Normenreihe impliziert das Einbeziehen des Top-Managements in die Identifikation der Primary Assets (business-relevante Prozesse und Aktivitäten) und Supporting Asssets (Gebäudeinfrastruktur, Menschen, Reputation, Services, Hardware, Software, Industrial Control Systems, Shopfloor-Systeme, IoT-Devices,…). Spätestens der anschließenden Risikoanalyse und -bewertung wird allen Beteiligten bewusst werden, dass IT lediglich eine Teilmenge der Informationssicherheit darstellt und die Aktualität und hohe Qualität der Daten in verwendeten Managementsystemen (Asset, Vulnerability, …) unerlässlich ist.
Standards nutzen
A16 des Annex A der ISO/IEC 27001 liefert die relevanten Controls zu Konformität gegenüber dem internationalen Standard. ISO/IEC 27035-1 und ISO/IEC 27035-2 beschreiben in der initialen Phase „Plan and Prepare“ ein risiko-orientiertes Vorgehensmodell der Planung einer Implementierung eines Information Security Incident Managements.
Voraussetzungen schaffen
Die angewendeten Richtlinien im Bereich der Informationssicherheit müssen kompatibel zu den individuellen Zielen der Organisation ausgearbeitet werden und einem iterativen Prozess der Qualitätssicherung unterliegen. Ein Teil dieser Richtlinien umfasst die verbindliche, schriftlich fixierte Vorgehensweise bei Vorfällen, der Information Security Incident Policy bzw. der daraus abgeleiteten Prozesse und Verfahren in einem Security-Incident-Management-Plan. Die effektive Anwendung (z. B. Faktor Geschwindigkeit) der Inhalte dieser Vorgabedokumente im „Fall der Fälle“ muss sicherstellen, dass die Auswirkung eines Security-Incidents auf die Organisation begrenzt wird und alle internen und externen Stakeholder entsprechend ihrer Rolle und Verantwortlichkeit integriert bzw. informiert werden. Grundlegende Maßnahmen, Mandate (z. B. Abschalten eines Online-Shops), die Methodik einer Priorisierung und Grundsätze einer effektiven Kommunikation bis hin zu verwendeten Sprachen sollten ebenfalls definiert werden.
Stakeholder identifizieren & Policy erstellen
Während der Incident-Behandlung sind neben der IT also innerhalb der Organisation, je nach Incident-Kategorie, möglicherweise auch Datenschutz, Vertrieb, HR, PR, Legal und/oder das Top-Management zu involvieren. Werden Services von externen Providern erbracht, müssen diese möglicherweise ebenfalls in das Incident Response Team (IRT) integriert werden. Außerhalb der Organisation bestehen gesetzlich vorgeschriebene Meldepflichten innerhalb zeitlicher Fristen gegenüber (Aufsichts)-Behörden und möglicherweise Vertragspartnern, Lieferanten oder Kunden. Es ist also essentiell wichtig, die individuellen Rahmenbedingungen und Anforderungen der Organisation bereits in der Planung der Security-Incident-Policy zu identifizieren, zu analysieren und zu berücksichtigen. Dazu gehört es auch, die Mitarbeitervertretungen bzw. die Personalräte/Betriebsräte zu informieren bzw. aktiv einzubeziehen.
Prozeduren, Formulare und Kommunikationsplattform(en) planen
Zur Sicherstellung der späteren Nachvollziehbarkeit aller Tätigkeiten während der Incident-Behandlung ist eine standardisierte Dokumentation aller Schritte elementar wichtig. Diese Vorgehensweise erlaubt es auch, belegbare Fakten für die Etablierung eines iterativen Prozesses zur Qualitätssicherung bzw. -verbesserung bereitzustellen und ermöglicht es darüber hinaus, dass diese Fakten bei einer möglichen forensischen Analyse bis hin zur Sicherung von Evidenzen herangezogen werden können. Die Definition bzw. Erstellung entsprechender, standardisierter Prozeduren und Formulare sollte daher ebenfalls Bestandteil der Planung sein. Bei dieser sollte auch davon ausgegangen werden, dass Standard-Kommunkationsplattformen der Organisation (VoIP-Telefonie, Collaboration-Tools, Incident-Verwaltungs-Systeme, …) während der Incident-Behandlung möglicherweise kompromittiert und damit nicht oder nur eingeschränkt verfügbar bzw. nutzbar sind. Entsprechende Alternativen sollten daher gesondert betrachtet und deren praktische Anwendung ausgearbeitet werden.
Üben, testen, validieren
Breach and Attack Simulationen (BAS) unterstützen dabei, die meist über umfangreiche Dokumente hinweg beschriebenen, theoretischen Inhalte zielgerichtet und in vorab festgelegtem Scope praxisnah anzuwenden. Angekündigte Simulationen können in Form einer Annahme (z. B. Tabletop-exercise) gefahren werden. Dies ermöglicht insbesondere vor dem initialen GoLive nochmals die Option einer Validierung des ausgearbeiteten Security-Incident-Management-Plans. Praktische Live-Simulationen ermöglichen es über den theoretischen Ansatz hinaus, weitere Erkenntnisse zu sammeln, beispielsweise den Reifegrad implementierter Metriken/Tools/Prozesse zur Detektion/Triage, Grenzen volumenabhängiger SIEM-Lizenzmodelle, Funktion von Schnittstellen/APIs, Meldeketten, Fähigkeitslücken innerhalb der Organisation, unzureichende Klassifizierung von Dokumenten, usw. Letztendlich liefern nur unangekündigte Simulationen objektive und realitätsnahe Szenarien. Es sollte daher (evtl. aus Rücksicht auf Beteiligte) nicht davor zurückgeschreckt werden, diese in Randzeiten bzw. in/an Ferien/Wochenenden zu terminieren. Unabhängig von Art und Umfang der Simulation ist die schriftlich dokumentierte Ergebnissicherung und die nachfolgende Lessons-Learned-Session für die dauerhafte Sicherstellung der Konformität gegenüber den Vorgabedokumenten unabdingbar. Neben der Betrachtung der positiven Erkenntnisse sollten dabei insbesondere Abweichungen und die stringente Nachverfolgung priorisierter Maßnahmen im Fokus stehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Outsourcing und Herausforderungen
Organisationen gehen beispielsweise vor dem Hintergrund des zunehmenden Fachkräftemangels verstärkt dazu über, einige der oben genannten Leistungen von Managed Security Service Providern (MSSP) zu beziehen. Dies entbindet den Auftraggeber nicht von der Verpflichtung, fortlaufend Umfang, Qualität und Güte der erbrachten Leistungen zu prüfen. Es ist daher sicherzustellen, dass, trotz Auslagerung, entsprechende Fähigkeiten zur Bewertung der gelieferten Ergebnisse auf Seiten des Auftraggebers in quantitativem und qualitativem Umfang vorgehalten werden. Wichtig ist auch, über offensive Skills innerhalb der Organisation zu verfügen um aktuelle Verhaltensmuster und Vorgehensweisen potentieller Angreifer zu kennen, erkennen und verstehen.
„Plan and Prepare“ and beyond
Eine qualitativ hochwertige Planung des Security Incident Response Management ist das Fundament für eine angemessene Reaktion. Technologie kann dabei begrenzt unterstützen („Technology doesn´t win a war“). Wichtiger ist, die relevanten Menschen innerhalb und außerhalb der individuellen Organisation zu identifizieren und aktiv in die Planung zu integrieren. Ziel ist eine angemessene Reaktion sicherzustellen und dabei stets routiniert und besonnen vorzugehen.
Über den Autor: Markus Thiel unterstützt Organisationen bei Fragenstellungen zu ISMS, SIEM/SOC, Incident Response Management und risiko-orientierten Awareness-Trainings.