Ein Plan für den Cyber-Ernstfall


Fünf Schritte zur wirksamen Incident Response
Was macht also einen wirksamen IR-Plan aus – und wie erkennt man, ob der eigene noch genügt?


88 Prozent der Unternehmen haben laut Arctic Wolf Trends Report 2025 einen Incident-Response-Retainer abgeschlossen – doch nur 35 Prozent verfügen über einen aktuellen, getesteten IR-Plan. Die Mehrzahl investiert also in Reaktionsressourcen, ohne die organisatorische Grundlage dafür geschaffen zu haben. Ein Risiko, das im Ernstfall nicht nur Zeit kostet, sondern auch Kontrolle.

Die Lücke zwischen Retainer und IR-Readiness ist dabei nicht nur eine Formalität, denn der Report zeigt: 81 Prozent der Unternehmen mit Retainer mussten diesen im vergangenen Jahr tatsächlich aktivieren. Fehlt dann intern die nötige Vorbereitung, verlaufen gerade die ersten Stunden und Tage oft unstrukturiert und auch der externe Security-Dienstleister kann nicht sofort eingreifen, sondern ist zunächst auf Zuarbeit durch das betroffene Unternehmen angewiesen.

Dabei sind Cybervorfälle längst kein Ausnahmefall mehr, sondern Teil des operativen Alltags. Umso wichtiger ist es, dass Prozesse, Verantwortlichkeiten und Entscheidungswege im Vorfeld definiert und geprobt sind.

Was macht also einen wirksamen IR-Plan aus – und wie erkennt man, ob der eigene noch genügt?

1. Ein Plan ist kein "PDF", sondern ein Prozess
Ein IR-Plan ist mehr als ein Dokument auf dem Server. Er definiert konkrete Rollen, Eskalationspfade und Entscheidungsbefugnisse. Er berücksichtigt externe Partner (z. B. forensische Dienstleister, Versicherer, Behörden), interne Schnittstellen (Legal, IT, Kommunikation) sowie Kommunikationskanäle – auch für den Fall eines Ausfalls der Infrastruktur. Entscheidend ist, dass Beteiligte ihren Part auch ohne Rückfrage kennen.

2. Aktualität ist entscheidend
Laut Report wurde nur bei 59 Prozent der vorhandenen IR-Pläne im letzten Jahr ein Review durchgeführt – ein deutlicher Rückgang gegenüber dem Vorjahr (83 Prozent). Doch Personalstrukturen, Verantwortlichkeiten und IT-Architekturen verändern sich kontinuierlich. Ein nicht geprüfter IR-Plan birgt das Risiko, im Ernstfall an falsche Zuständigkeiten, alte Kontaktlisten oder irrelevante Systeme anzuknüpfen.

3. Technologie ist Mittel, nicht Mittelpunkt
Maßnahmen wie EDR, SIEM oder Forensik sind wichtige Bausteine in der IR. Doch sie ersetzen keine vordefinierten Abläufe. Ein Beispiel: Laut Report hatten über die Hälfte der Unternehmen, die 2024 von einem signifikanten Angriff betroffen waren, kein funktionierendes Multi-Faktor-Authentifizierungsverfahren implementiert. Fehlende Grundschutzmaßnahmen verzögern nicht nur die Erkennung, sondern erschweren auch die Eindämmung.

4. Übungen offenbaren die Realität
Der effektivste Weg, die Einsatzfähigkeit eines Plans zu bewerten, sind realistische Übungen. Tabletop-Szenarien oder simulierte Phishing-Angriffe zeigen schnell, wo Prozesse abbrechen, Schnittstellen fehlen oder Verantwortlichkeiten unklar sind. Unternehmen, die solche Tests regelmäßig durchführen, sind nicht nur schneller – sie erkennen auch besser, wann externe Hilfe tatsächlich notwendig ist.

5. Integration ist der Schlüssel
Ein IR-Plan darf kein Fremdkörper im Unternehmen sein. Er muss zu bestehenden Business-Continuity-Plänen, Kommunikationsrichtlinien, Sicherheitsarchitekturen und Versicherungsverträgen passen. Wer Incident Response isoliert betrachtet, läuft Gefahr, Entscheidungen im Krisenfall auf unsicherem Fundament zu treffen.

"Ein IR-Plan ist kein Notnagel für den Ernstfall, sondern Teil des normalen Betriebsrisikomanagements", so Dr. Sebastian Schmerl, VP Security Services EMEA. "Organisationen, die sich allein auf einen Retainer verlassen, verlieren wertvolle Zeit – und im Zweifel ihre Handlungsfähigkeit. Deshalb unterstützen wir Unternehmen im Rahmen unserer IR-Retainer auch aktiv bei der Entwicklung und Pflege einsatzfähiger Response-Pläne."

Methodik
Der Report basiert auf einer weltweiten Umfrage, die Sapio Research im Auftrag von Arctic Wolf durchgeführt hat. Dabei wurden mehr als 1.200 leitende IT- und Cybersecurity-Entscheider aus Unternehmen mit mehr als 50 Mitarbeitenden in über fünfzehn verschiedenen Ländern (ANZ, Benelux, Canada, DACH, Nordics, Südafrika, Vereinigtes Königreich und Irland, USA) befragt. (Arctic Wolf: ra)

eingetragen: 27.06.25

Arctic Wolf: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen