Ein Plan für den Cyber-Ernstfall


Fünf Schritte zur wirksamen Incident Response
Was macht also einen wirksamen IR-Plan aus – und wie erkennt man, ob der eigene noch genügt?


88 Prozent der Unternehmen haben laut Arctic Wolf Trends Report 2025 einen Incident-Response-Retainer abgeschlossen – doch nur 35 Prozent verfügen über einen aktuellen, getesteten IR-Plan. Die Mehrzahl investiert also in Reaktionsressourcen, ohne die organisatorische Grundlage dafür geschaffen zu haben. Ein Risiko, das im Ernstfall nicht nur Zeit kostet, sondern auch Kontrolle.

Die Lücke zwischen Retainer und IR-Readiness ist dabei nicht nur eine Formalität, denn der Report zeigt: 81 Prozent der Unternehmen mit Retainer mussten diesen im vergangenen Jahr tatsächlich aktivieren. Fehlt dann intern die nötige Vorbereitung, verlaufen gerade die ersten Stunden und Tage oft unstrukturiert und auch der externe Security-Dienstleister kann nicht sofort eingreifen, sondern ist zunächst auf Zuarbeit durch das betroffene Unternehmen angewiesen.

Dabei sind Cybervorfälle längst kein Ausnahmefall mehr, sondern Teil des operativen Alltags. Umso wichtiger ist es, dass Prozesse, Verantwortlichkeiten und Entscheidungswege im Vorfeld definiert und geprobt sind.

Was macht also einen wirksamen IR-Plan aus – und wie erkennt man, ob der eigene noch genügt?

1. Ein Plan ist kein "PDF", sondern ein Prozess
Ein IR-Plan ist mehr als ein Dokument auf dem Server. Er definiert konkrete Rollen, Eskalationspfade und Entscheidungsbefugnisse. Er berücksichtigt externe Partner (z. B. forensische Dienstleister, Versicherer, Behörden), interne Schnittstellen (Legal, IT, Kommunikation) sowie Kommunikationskanäle – auch für den Fall eines Ausfalls der Infrastruktur. Entscheidend ist, dass Beteiligte ihren Part auch ohne Rückfrage kennen.

2. Aktualität ist entscheidend
Laut Report wurde nur bei 59 Prozent der vorhandenen IR-Pläne im letzten Jahr ein Review durchgeführt – ein deutlicher Rückgang gegenüber dem Vorjahr (83 Prozent). Doch Personalstrukturen, Verantwortlichkeiten und IT-Architekturen verändern sich kontinuierlich. Ein nicht geprüfter IR-Plan birgt das Risiko, im Ernstfall an falsche Zuständigkeiten, alte Kontaktlisten oder irrelevante Systeme anzuknüpfen.

3. Technologie ist Mittel, nicht Mittelpunkt
Maßnahmen wie EDR, SIEM oder Forensik sind wichtige Bausteine in der IR. Doch sie ersetzen keine vordefinierten Abläufe. Ein Beispiel: Laut Report hatten über die Hälfte der Unternehmen, die 2024 von einem signifikanten Angriff betroffen waren, kein funktionierendes Multi-Faktor-Authentifizierungsverfahren implementiert. Fehlende Grundschutzmaßnahmen verzögern nicht nur die Erkennung, sondern erschweren auch die Eindämmung.

4. Übungen offenbaren die Realität
Der effektivste Weg, die Einsatzfähigkeit eines Plans zu bewerten, sind realistische Übungen. Tabletop-Szenarien oder simulierte Phishing-Angriffe zeigen schnell, wo Prozesse abbrechen, Schnittstellen fehlen oder Verantwortlichkeiten unklar sind. Unternehmen, die solche Tests regelmäßig durchführen, sind nicht nur schneller – sie erkennen auch besser, wann externe Hilfe tatsächlich notwendig ist.

5. Integration ist der Schlüssel
Ein IR-Plan darf kein Fremdkörper im Unternehmen sein. Er muss zu bestehenden Business-Continuity-Plänen, Kommunikationsrichtlinien, Sicherheitsarchitekturen und Versicherungsverträgen passen. Wer Incident Response isoliert betrachtet, läuft Gefahr, Entscheidungen im Krisenfall auf unsicherem Fundament zu treffen.

"Ein IR-Plan ist kein Notnagel für den Ernstfall, sondern Teil des normalen Betriebsrisikomanagements", so Dr. Sebastian Schmerl, VP Security Services EMEA. "Organisationen, die sich allein auf einen Retainer verlassen, verlieren wertvolle Zeit – und im Zweifel ihre Handlungsfähigkeit. Deshalb unterstützen wir Unternehmen im Rahmen unserer IR-Retainer auch aktiv bei der Entwicklung und Pflege einsatzfähiger Response-Pläne."

Methodik
Der Report basiert auf einer weltweiten Umfrage, die Sapio Research im Auftrag von Arctic Wolf durchgeführt hat. Dabei wurden mehr als 1.200 leitende IT- und Cybersecurity-Entscheider aus Unternehmen mit mehr als 50 Mitarbeitenden in über fünfzehn verschiedenen Ländern (ANZ, Benelux, Canada, DACH, Nordics, Südafrika, Vereinigtes Königreich und Irland, USA) befragt. (Arctic Wolf: ra)

eingetragen: 27.06.25

Arctic Wolf: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen