Steigende Preise, stockende Lieferketten, der Krieg in der Ukraine, aber auch der Aufbruch Richtung erneuerbarer Energien, nachhaltiger Produktions- und Lebensmodelle sowie die Adressierung neuer Märkte sind nur einige Aspekte, die neue unternehmerische Risiken bringen. Die IT spielt in diesen volatilen Zeiten fast überall eine unternehmenskritische Rolle: zum einen, weil sie vielfach direkt das Business-Modell ermöglicht oder die zugrundeliegenden Geschäftsprozesse unterstützt, zum anderen, weil sie selbst angesichts der aktuell erhöhten Bedrohungslage vermehrt zum Ziel von Cyberangriffen werden könnte.
Automatisierte Prozesse helfen Unternehmen beim Security Incident Management optimal auf Sicherheitsvorfälle zu reagieren.
(Bild: gopixa - stock.adobe.com)
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnte angesichts des Kriegs in der Ukraine vor einer erhöhten Bedrohungslage und vermehrten Angriffen auf IT-Infrastrukturen in Deutschland und fordert nicht nur die Betreiber kritischer Infrastrukturen, sondern alle Organisationen und Unternehmen dazu auf, ihre Sicherheitsmaßnahmen zu überprüfen und anzupassen. Neben einer wachsenden Anzahl von Sicherheitsvorfällen in den verschiedensten gesellschaftlichen Bereichen sind beispielsweise vermehrt Angriffe auf die Software Supply Chain, auf die IT-Lieferkette zu beobachten – angefangen bei Log4Shell-Schwachstellen bis hin zu Zero-Day-Exploits bei einigen IT-Anbietern. Angreifer nehmen hier nicht direkt und gezielt bestimmte Unternehmen ins Visier, sondern erzeugen Schaden über die Verbreitung und Wiederverwendung vielfach genutzter Softwarekomponenten.
IT-Infrastruktur absichern
Unternehmen gegen Cyberangriffe abzusichern, ist keine einfache Aufgabe: Es braucht eine Reihe von Tools, die unterschiedliche Bereiche einer IT-Architektur absichern: Firewalls und Antiviren-Software beispielsweise sorgen für Abwehr, Monitoring-Tools helfen bei der Aufdeckung versteckter Angriffe, und Public Key Infrastrukturen ermöglichen den verschlüsselten Austausch von Daten. Insgesamt kann der Schutz sensibler Daten und IT-Systeme nur gelingen, wenn eine passende Kombination aus Tools und Verfahren sowie menschlicher Aufmerksamkeit gefunden wird.
Sicherheitsprozesse nicht vergessen
Die Abwehr ist das eine. Was aber tun, wenn es trotz der eingesetzten Tools und Maßnahmen zu einem Security-Vorfall kommt? Deshalb gilt es, den Fokus nicht allein auf das Schwachstellenmanagement zu legen, sondern auch das notwendige Vorgehen bei einem Sicherheitsvorfall vorzubereiten und durch entsprechende Systeme zu unterstützen. Dann können Unternehmen bei Cyberangriffen schnell handeln, vermeiden im Krisenfall zusätzliches Chaos und halten den entstehenden Schaden so gering wie möglich. Systematisches Security Incident Management bereitet Unternehmen und ihre Mitarbeitenden bestmöglich auf den Umgang mit Sicherheitsvorfällen vor.
Security Incident Response in 6 Phasen
Automatisierte Prozesse helfen im Security Incident Management, um optimal auf Sicherheitsvorfälle zu reagieren. Basis für den Umgang mit sicherheitsrelevanten Ereignissen ist die Erstellung eines Planes, in dem Aufgaben und Zuständigkeiten festgelegt werden. In einem Incident Response Plan werden alle nötigen Aktionen definiert und die Verantwortlichkeiten klar festgelegt – folgende Phasen werden dafür empfohlen:
Phase 1: Preparation – Incident Management Tools und Prozesse bereitstellen
Angelehnt an bewährte Best Practices werden mit einem entsprechenden Tool alle wichtigen Phasen definiert. So können bei einem Sicherheitsvorvall die zu einer Reaktion nötigen Informationen in Kürze erfasst werden. Die Kommunikation zwischen allen involvierten Parteien sollte vorbereitet und Kontaktinformationen aufbereitet werden.
Phase 2: Analysis & Identification – Entscheiden, ob ein Sicherheitsvorfall vorliegt
Die Analyse von Daten aus Log-Management-Systemen, IDS/IPS, Threatsharing-Systemen sowie von Firewall-Protokollen und Netzwerkaktivitäten hilft bei der Einordnung von Sicherheitsvorfällen. Sobald eine Bedrohung identifiziert wurde, sollte sie der festgelegten Richtlinie entsprechend dokumentiert und kommuniziert werden.
Phase 3: Containment – Ausbreitung eindämmen und weitere Schäden verhindern
Die Entscheidung, welche Strategie angewendet wird, spielt dabei die größte Rolle. Es stellt sich vor allem um die Frage, welche Sicherheitslücke ein Eindringen ermöglicht hat. Schnelle Schadensbegrenzung, wie die Isolation eines Netzwerksegmentes ist bei vielen Vorfällen der erste Schritt, danach werden oft forensische Analysen zur Evaluierung bemüht.
Ist die potenzielle Bedrohung eingedämmt, muss die Ursache des Sicherheitsvorfalls gefunden werden. Dafür sollte alle Malware sicher entfernt, die Systeme gepatcht, Updates eingespielt und gegebenenfalls die Software aktualisiert werden. Die Systeme sollten also auf das aktuellste Patch Level gebracht und Passwörter vergeben werden, die alle Sicherheitsanforderungen erfüllen.
Phase 5: Recovery – Systeme und Geräte wieder aktivieren
Um in den normalen Systembetrieb zurückzukehren, sollte stetig überprüft werden, ob alle Systeme den Erwartungen entsprechend laufen. Das wird durch Testen und Monitoring über einen längeren Zeitraum sichergestellt. Das Incident Response Team legt in dieser Phase fest, wann der Betrieb wiederhergestellt wird und ob infizierte Systeme vollständig gesäubert wurden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Phase 6: Lessons Learned – Klären, was gut lief und was nicht
Nach Phase 5 sollte ein Wrap-up-Meeting mit allen Beteiligten stattfinden. Hier sollten offene Fragen geklärt und der Sicherheitsvorfall final abgeschlossen werden. Mit den Erkenntnissen aus diesem Austausch lassen sich Verbesserungen für künftige Vorfälle erkennen und festlegen.
Security Incident Management Software unterstützt meist eine solche Orchestrierung und Automatisierung von Sicherheitsvorfällen. Sie automatisiert von der Warnung bis zur Reaktion alle Prozesse und sorgt dafür, dass alle beteiligten Personen, Tools und Dienste für ein schnelles Incident Management im Unternehmen zusammenwirken können.
Über den Autor: Jens Bothe ist Vice President Information Security bei der OTRS AG.