Securam Consulting Logo

Das große IT-Security-Glossar

Definition:

Incident Response


Was ist Incident Response?

Incident Response bezeichnet das strukturierte Reagieren auf IT-Sicherheitsvorfälle mit dem Ziel, Schaden zu begrenzen und die Wiederherstellung betroffener Systeme sicherzustellen. Dabei handelt es sich um einen zentralen Bestandteil moderner Sicherheitsstrategien, der technische, organisatorische und kommunikative Elemente kombiniert. Ziel ist es, Vorfälle schnell zu erkennen, effektiv einzudämmen und künftige Vorfälle durch kontinuierliche Verbesserung zu vermeiden.

Technischer Aufbau & Varianten

Phasen des Incident Response:

  • Preparation: Erstellung von Richtlinien, Schulung von Teams, Definition von Rollen und Anschaffung geeigneter Tools (SIEM, EDR)

  • Identification: Erkennung und Validierung verdächtiger Aktivitäten (z. B. durch Loganalyse, Threat Intelligence)

  • Containment: Temporäre Isolierung betroffener Systeme zur Schadensbegrenzung

  • Eradication: Entfernung der Ursache (z. B. Schadcode, kompromittierte Konten)

  • Recovery: Wiederherstellung des Normalbetriebs, Monitoring nach Wiederanbindung

  • Lessons Learned: Nachbearbeitung zur Prozessverbesserung, Berichterstattung

Hilfreiche Werkzeuge:

  • Forensik-Tools wie Volatility oder Autopsy

  • SOAR-Plattformen zur Alarm- und Workflow-Automatisierung

  • Checklisten, Templates und Eskalationspfade für Krisenkommunikation

Relevanz in der Praxis

Incident Response ist entscheidend für:

  • Eindämmung von Ransomware-Vorfällen

  • Nachvollziehbare Kommunikation mit Behörden und Stakeholdern (z. B. DSGVO-Meldungen)

  • Minimierung von Systemausfällen und wirtschaftlichem Schaden

  • Dokumentation gerichtsfester Beweise bei Cyberkriminalität

Standards & regulatorische Anforderungen

  • ISO/IEC 27035 – Leitlinie für Incident Handling-Prozesse

  • BSI IT-Grundschutz – Umsetzung organisatorischer und technischer Maßnahmen

  • DSGVO Art. 33 – Meldepflicht bei Datenschutzverletzungen

  • NIS-2 / DORA – Vorgaben zu Reaktionszeiten und Dokumentationspflichten

Verwandte Begriffe

Beispiel aus der Praxis

Ein Unternehmen entdeckt durch ein EDR-System verdächtige Aktivitäten auf einem Entwicklungsserver. Das Incident-Response-Team isoliert den Server, analysiert die Schadsoftware und identifiziert eine Phishing-E-Mail als Angriffsvektor. Dank vorher definierter Playbooks konnte der Angriff innerhalb von zwei Stunden eingedämmt und gemeldet werden.