Incident Response: Was es ist, wie man einen Plan erstellt und was B2B-Unternehmen wissen müssen
2026-03-07
By Orbiq Team

Incident Response: Was es ist, wie man einen Plan erstellt und was B2B-Unternehmen wissen müssen

Ein praxisnaher Leitfaden zu Incident Response — was es umfasst, wie man einen Incident-Response-Plan erstellt, die Phasen der Vorfallbehandlung, regulatorische Anforderungen unter NIS2, DORA und ISO 27001 sowie die Kommunikation von Vorfällen gegenüber Kunden und Behörden.

Incident Response
Sicherheitsvorfälle
Breach Management
Compliance
NIS2
DORA
ISO 27001

Incident Response: Was es ist, wie man einen Plan erstellt und was B2B-Unternehmen wissen müssen

Incident Response ist der strukturierte Prozess, den eine Organisation nutzt, um Sicherheitsvorfälle zu erkennen, einzudämmen, zu untersuchen und sich davon zu erholen. Jede Organisation, die Daten verarbeitet, wird früher oder später mit einem Vorfall konfrontiert — ob Phishing-Kompromittierung, fehlkonfigurierter Cloud-Dienst, Ransomware-Angriff oder Insider-Bedrohung.

Für B2B-SaaS-Unternehmen ist Incident-Response-Fähigkeit sowohl eine betriebliche Notwendigkeit als auch eine Compliance-Anforderung. Enterprise-Käufer erwarten dokumentierte Incident-Response-Verfahren in Lieferantenbewertungen. Regulatorische Rahmenwerke — DSGVO, NIS2, DORA, ISO 27001 — schreiben spezifische Prozesse für die Vorfallbehandlung und Meldung vor. Der Unterschied zwischen einem bewältigten Vorfall und einer Krise hängt oft von der Vorbereitung ab.

Dieser Leitfaden behandelt den Aufbau eines Incident-Response-Programms, die Phasen der Vorfallbehandlung, regulatorische Meldepflichten und die Kommunikation von Vorfällen gegenüber Kunden.


Grundlagen des Incident Response

Was einen Sicherheitsvorfall darstellt

Ein Sicherheitsvorfall ist jedes Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationssystemen oder Daten gefährdet oder bedroht. Beispiele umfassen:

KategorieBeispiele
DatenschutzverletzungenUnbefugter Zugriff auf personenbezogene Daten, Exfiltration von Kundendaten
Malware und RansomwareVerschlüsselung von Systemen, Cryptomining, Backdoor-Installation
KontokompromittierungGestohlene Anmeldedaten, Session-Hijacking, Rechteeskalation
Denial-of-ServiceVolumetrische DDoS, Angriffe auf Anwendungsebene, Ressourcenerschöpfung
Insider-BedrohungenBöswilliger Datendiebstahl, versehentliche Datenexposition, Richtlinienverstöße
Supply-Chain-KompromittierungKompromittierte Drittanbieter-Software, verwundbare Abhängigkeiten
Cloud-FehlkonfigurationExponierte Speicher-Buckets, übermäßig permissive IAM, unverschlüsselte Daten

Vorfall vs. Ereignis vs. Schwachstelle

BegriffDefinitionBeispiel
SicherheitsereignisEin beobachtbares Vorkommnis in einem System oder NetzwerkFehlgeschlagener Anmeldeversuch
SicherheitsvorfallEin Ereignis, das die Sicherheit gefährdet oder Richtlinien verletztErfolgreicher Brute-Force-Angriff mit Datenzugriff
SchwachstelleEine Schwäche, die ausgenutzt werden könnteUngepatchte Software, schwache Passwortrichtlinie

Nicht jedes Ereignis ist ein Vorfall, und nicht jede Schwachstelle führt zu einem. Effektive Triage unterscheidet zwischen Rauschen und echten Vorfällen, die eine Reaktion erfordern.


Der Incident-Response-Lebenszyklus

NIST-Framework (SP 800-61)

Der NIST Computer Security Incident Handling Guide definiert vier Phasen:

Phase 1: Vorbereitung

Die Vorbereitung erfolgt vor dem Eintreten von Vorfällen:

  • Incident-Response-Team (IRT) mit definierten Rollen etablieren
  • Incident-Response-Verfahren für gängige Szenariotypen dokumentieren
  • Erkennungs- und Überwachungswerkzeuge einsetzen (SIEM, EDR, Netzwerküberwachung)
  • Kommunikationsvorlagen für interne und externe Benachrichtigungen erstellen
  • Beziehungen zu externen Parteien aufbauen (Rechtsberatung, Forensik-Anbieter, Strafverfolgung, CERTs)
  • Tabletop-Übungen und Simulationen durchführen
  • Umfassende und manipulationssichere Protokollierung sicherstellen

Phase 2: Erkennung und Analyse

Identifizierung, dass ein Vorfall eingetreten ist und Verständnis des Umfangs:

  • Sicherheitswarnungen von SIEM, IDS/IPS, EDR und Cloud-Sicherheitswerkzeugen überwachen
  • Anomalien in Logs, Netzwerkverkehr und Benutzerverhalten analysieren
  • Ereignisse über mehrere Datenquellen hinweg korrelieren
  • Schweregrad des Vorfalls bestimmen und gemäß Taxonomie klassifizieren
  • Erste Erkenntnisse und Zeitverlauf dokumentieren
  • Relevante Stakeholder gemäß Eskalationsverfahren benachrichtigen

Phase 3: Eindämmung, Beseitigung und Wiederherstellung

Den Vorfall stoppen, die Bedrohung beseitigen und den Betrieb wiederherstellen:

  • Kurzfristige Eindämmung: Betroffene Systeme isolieren, um Ausbreitung zu verhindern (Netzwerksegmentierung, Kontosperrung, Firewall-Regeln)
  • Beweissicherung: Forensische Images erstellen, Logs sichern, Beweiskette aufrechterhalten
  • Langfristige Eindämmung: Temporäre Fixes anwenden, um den Weiterbetrieb zu ermöglichen, während die vollständige Behebung vorbereitet wird
  • Beseitigung: Malware entfernen, Angriffsvektoren schließen, Schwachstellen patchen, kompromittierte Anmeldedaten zurücksetzen
  • Wiederherstellung: Systeme aus sauberen Backups wiederherstellen, Integrität überprüfen, auf erneute Infektion überwachen
  • Validierung: Bestätigen, dass die Bedrohung beseitigt ist und Systeme normal funktionieren

Phase 4: Post-Incident-Aktivitäten

Aus dem Vorfall lernen, um zukünftige Reaktionen zu verbessern:

  • Post-Incident-Review durchführen (schuldfreie Nachbesprechung)
  • Vollständigen Vorfallzeitverlauf dokumentieren
  • Grundursachen und beitragende Faktoren identifizieren
  • Bestimmen, was gut funktioniert hat und was verbessert werden muss
  • Incident-Response-Verfahren basierend auf Erkenntnissen aktualisieren
  • Abhilfemaßnahmen bis zum Abschluss nachverfolgen
  • Relevante Erkenntnisse (bei Bedarf anonymisiert) mit Branchenkollegen teilen

Einen Incident-Response-Plan erstellen

Vorfallklassifizierung

Klare Schweregrade mit objektiven Kriterien definieren:

SchweregradKriterienReaktionszeitBeispiele
Kritisch (P1)Aktive Datenschutzverletzung, systemweiter Ausfall, RansomwareSofort (< 1 Stunde)Kundendaten exfiltriert, Produktion verschlüsselt
Hoch (P2)Signifikante Kompromittierung, teilweise Servicebeeinträchtigung< 4 StundenKontoübernahme, Malware auf Server, erfolgreicher gezielter Phishing-Angriff
Mittel (P3)Eingedämmte Kompromittierung, begrenzte Auswirkung< 24 StundenMalware auf einzelnem Arbeitsplatz, Richtlinienverstoß, verdächtige Aktivität
Niedrig (P4)Geringfügiges Ereignis, keine bestätigte Kompromittierung< 72 StundenPhishing-E-Mail gemeldet (kein Klick), Port-Scan erkannt

Rollen im Incident-Response-Team

RolleVerantwortlichkeit
Incident CommanderGesamtkoordination, Entscheidungsfindung, Eskalation
Technischer LeadTechnische Untersuchung, Eindämmung und Behebung
Kommunikations-LeadInterne und externe Kommunikation, Medienbetreuung
RechtsberatungRegulatorische Meldepflichten, Beweissicherung, Haftung
Executive SponsorGeschäftsentscheidungen, Ressourcenallokation, Stakeholder-Management
Forensik-AnalystBeweissammlung, Malware-Analyse, Ursachenbestimmung
OperationsSystemwiederherstellung, Backup-Management, Servicekontinuität

Kommunikationsplan

Interne Kommunikation:

  • Eskalationsmatrix mit Kontaktdaten (Telefon, nicht nur E-Mail)
  • Einrichtungsverfahren für War-Room oder Incident-Channel
  • Status-Update-Kadenz (alle 2-4 Stunden bei aktiven Vorfällen)
  • Need-to-Know-Klassifizierung für sensible Vorfalldetails

Externe Kommunikation:

  • Regulatorische Meldevorlagen (DSGVO 72 Stunden, NIS2 24 Stunden, DORA 4 Stunden)
  • Kundenbenachrichtigungsvorlagen (betroffen vs. potenziell betroffen)
  • Medien-Halteaussage und Sprecher-Benennung
  • Kriterien und Verfahren für die Einschaltung der Strafverfolgung

Regulatorische Meldepflichten für Vorfälle

DSGVO (Artikel 33-34)

AnforderungDetail
Wer meldetVerantwortlicher an Aufsichtsbehörde
FristInnerhalb von 72 Stunden nach Bekanntwerden
SchwelleVerletzungen, die voraussichtlich ein Risiko für die Rechte der Betroffenen darstellen
Benachrichtigung BetroffenerErforderlich bei hohem Risiko (Artikel 34)
Pflicht des AuftragsverarbeitersVerantwortlichen unverzüglich benachrichtigen

NIS2 (Artikel 23)

AnforderungDetail
FrühwarnungInnerhalb von 24 Stunden nach Bekanntwerden eines erheblichen Vorfalls
VorfallmeldungInnerhalb von 72 Stunden mit erster Bewertung
ZwischenberichteAuf Anfrage des CSIRT oder der zuständigen Behörde
AbschlussberichtInnerhalb eines Monats nach der Vorfallmeldung
SchwelleErhebliche betriebliche Störung oder finanzieller Verlust

DORA (Artikel 17-19)

AnforderungDetail
ErstmeldungInnerhalb von 4 Stunden nach Klassifizierung (oder 24 Stunden nach Erkennung)
ZwischenberichtInnerhalb von 72 Stunden nach Klassifizierung
AbschlussberichtInnerhalb eines Monats nach dem letzten Zwischenbericht
KlassifizierungskriterienBetroffene Kunden, Dauer, geografische Ausbreitung, Datenverluste
Freiwillige MeldungBedeutende Cyber-Bedrohungen können freiwillig gemeldet werden

ISO 27001

KontrolleAnforderung
A.5.24Planung und Vorbereitung des Vorfallmanagements etablieren
A.5.25Sicherheitsereignisse bewerten und entscheiden
A.5.26Gemäß dokumentierter Verfahren reagieren
A.5.27Aus Vorfällen lernen, um Sicherheit zu verbessern
A.5.28Beweise ordnungsgemäß sammeln und sichern
A.6.8Mechanismus zur Meldung von Sicherheitsereignissen bereitstellen

Incident Response für B2B-SaaS-Unternehmen

SaaS-spezifische Überlegungen

Multi-Tenant-Auswirkung: Ein Vorfall in einer Multi-Tenant-Plattform kann alle Kunden gleichzeitig betreffen. Ihr Plan muss Mandantenisolierung, mandantenübergreifende Auswirkungsbewertung und kundenindividuelle Benachrichtigung berücksichtigen.

Geteilte Verantwortung: Cloud-Infrastruktur-Vorfälle können Ihren Cloud-Anbieter (AWS, Azure, GCP) betreffen. Klären Sie Verantwortlichkeiten und Eskalationswege mit Anbietern im Voraus.

Auftragsverarbeiter-Pflichten: Als Auftragsverarbeiter unter der DSGVO müssen Sie Ihre Kunden (Verantwortliche) unverzüglich benachrichtigen, damit diese ihre eigene 72-Stunden-Meldefrist gegenüber den Aufsichtsbehörden einhalten können.

API- und Integrationssicherheit: Vorfälle, die APIs oder Integrationen betreffen, können nachgelagerte Systeme beeinflussen. Identifizieren Sie Abhängigkeiten und Meldepflichten für verbundene Dienste.

Continuous Deployment: Schnelle Release-Zyklen können Schwachstellen einführen. Ihr Incident-Response-Plan sollte Vorfälle abdecken, die aus Deployments entstehen (Rollback-Verfahren, Feature-Flag-Kill-Switches).

Kundenkommunikation während Vorfällen

Best Practices für B2B-Vorfallkommunikation:

  1. Zeitnah benachrichtigen — Direkte Kommunikation an betroffene Kunden, nicht nur ein Statusseiten-Update
  2. Sachlich bleiben — Darlegen, was bekannt ist, was nicht bekannt ist und was untersucht wird
  3. Spekulationen vermeiden — Keine Vermutungen über Zuordnung, Umfang oder Auswirkungen vor Abschluss der Untersuchung
  4. Handlungsempfehlungen geben — Kunden mitteilen, was sie tun müssen (Anmeldedaten rotieren, Zugriffsprotokolle prüfen, eigene Nutzer benachrichtigen)
  5. Regelmäßige Updates — Erwartungen für Update-Frequenz setzen und einhalten
  6. Post-Incident-Bericht veröffentlichen — Zeitverlauf, Grundursache, Abhilfemaßnahmen und geplante Verbesserungen

Incident Response testen

Tabletop-Übungen

Szenariobasierte Diskussionen, bei denen das IRT hypothetische Vorfälle durchspielt:

  • Keine tatsächlichen Systeme werden beeinträchtigt
  • Fokus auf Entscheidungsfindung, Kommunikation und Verfahrensvalidierung
  • Typische Dauer: 2-4 Stunden
  • Empfohlene Häufigkeit: vierteljährlich
  • Szenarien einbeziehen, die für Ihre Technologie und Bedrohungslandschaft relevant sind

Funktionale Übungen

Praktische Übungen, die spezifische technische Fähigkeiten testen:

  • Wiederherstellung aus Backup innerhalb der Recovery-Time-Objectives
  • Isolierung eines kompromittierten Systems aus dem Netzwerk
  • Forensische Analyse einer simulierten Kompromittierung durchführen
  • Kommunikationsverfahren ausführen (intern und extern)
  • Empfohlene Häufigkeit: halbjährlich

Vollständige Simulationen

End-to-End-Übungen, die den gesamten Incident-Response-Prozess testen:

  • Simulierter Angriff mit realer (aber kontrollierter) technischer Aktivität
  • Testet Erkennungsfähigkeiten — kann Ihr Team den Vorfall identifizieren?
  • Umfasst Geschäftsführungskommunikation und externe Meldeverfahren
  • Empfohlene Häufigkeit: jährlich
  • Erwägen Sie die Beauftragung eines Red Teams für mehr Realismus

Häufige Fehler beim Incident Response

Kein Plan bis zum ersten Vorfall

Incident-Response-Verfahren während eines aktiven Vorfalls zu erstellen führt zu Chaos. Die Zeit für Planung ist vor dem Vorfall — nicht währenddessen. Selbst ein grundlegender dokumentierter Plan verbessert die Reaktionseffektivität erheblich.

Unzureichende Protokollierung

Was nicht protokolliert wurde, kann nicht untersucht werden. Stellen Sie umfassende Protokollierung über Anwendungen, Infrastruktur, Authentifizierungssysteme und Netzwerkgrenzen sicher. Bewahren Sie Logs mindestens 12 Monate auf (viele Vorschriften erfordern längere Zeiträume).

Beweisvernichtung

Gut meinende IT-Mitarbeiter, die kompromittierte Systeme sofort neu aufsetzen, vernichten forensische Beweise, die für die Untersuchung und behördliche Meldung benötigt werden. Schulen Sie Personal in Beweissicherung vor der Behebung.

Kommunikationsfehler

Interne Kommunikationszusammenbrüche während Vorfällen verursachen doppelte Arbeit, widersprüchliche Maßnahmen und versäumte Meldungen. Externe Kommunikationsfehler — verspätete, inkonsistente oder irreführende Kundenbenachrichtigungen — zerstören Vertrauen schneller als der Vorfall selbst.

Verzicht auf Post-Incident-Reviews

Jeder Vorfall, auch geringfügige, bietet Lernmöglichkeiten. Organisationen, die Post-Incident-Reviews auslassen, wiederholen dieselben Fehler. Machen Sie Post-Incident-Reviews obligatorisch und schuldfrei.


Wie Orbiq Incident Response unterstützt

  • Trust Center: Veröffentlichen Sie Ihren Incident-Response-Status, Post-Incident-Berichte und Behebungsstatus für Kundentransparenz
  • Kontinuierliches Monitoring: Verfolgen Sie Incident-Response-Kontrollen über ISO 27001-, NIS2- und DORA-Anforderungen hinweg
  • Evidence Management: Zentralisieren Sie Vorfallaufzeichnungen, Post-Mortem-Dokumentation und Übungsberichte, zugeordnet zu Compliance-Frameworks
  • KI-gestützte Fragebögen: Beantworten Sie Incident-Response-Fragen in Sicherheitsfragebögen automatisch aus Ihren dokumentierten Verfahren

Weiterführende Lektüre


Dieser Leitfaden wird vom Orbiq-Team gepflegt. Letzte Aktualisierung: März 2026.