Laut dem „Kaseya State of the MSP Report 2026“ geben 44 % der MSPs an, dass mindestens 10 % ihrer Kunden im Jahr 2025 Opfer eines Cyberangriffs wurden. Diese Zahl macht einen erprobten und dokumentierten Plan zur Reaktion auf Vorfälle zu einer geschäftlichen Notwendigkeit für jeden, der für die IT-Sicherheit verantwortlich ist – und nicht nur zu einer theoretischen Best Practice.
Bei Sicherheitsvorfällen geht es nicht um das „Ob“, sondern um das „Wann“. Unternehmen, die diese Realität akzeptieren und bereits im Vorfeld Reaktionskapazitäten aufbauen, können Schäden schneller eindämmen und sich vollständiger erholen als solche, die erst mitten in einem aktiven Angriff versuchen, eine Reaktion zu organisieren. Der „2025 Cost of a Data Breach Report“ von IBM ergab, dass ein Datenleck im Durchschnitt 181 Tage lang unentdeckt bleibt und weitere 60 Tage benötigt, um eingedämmt zu werden. Unternehmen ohne formellen Plan zur Reaktion auf Vorfälle zahlen pro Vorfall 58 % mehr als solche mit strukturierten, getesteten Reaktionsprotokollen. Unternehmen ohne ein spezielles Team für die Reaktion auf Vorfälle haben um 2,66 Millionen US-Dollar höhere Kosten durch Datenlecks als solche, die über ein solches Team verfügen.
Der Unterschied zwischen einem gut bewältigten Sicherheitsvorfall und einem katastrophalen liegt in der Regel nicht in der Qualität der Sicherheitsmaßnahmen, die überwunden wurden. Es ist vielmehr die Qualität der darauf folgenden Reaktion.
Schneller erkennen, schneller reagieren
Kaseya SIEM korreliert Signale aus Endgeräten, Netzwerken, der Cloud, Identitätsdaten und E-Mails aus über 60 Datenquellen, deckt das Angriffsbild auf, bevor sich der Schaden ausbreitet, und löst innerhalb von Minuten automatisierte Eindämmungsmaßnahmen aus.
Was ist Incident Response?
Incident Response (IR) ist ein strukturierter Prozess zur Erkennung, Eindämmung, Beseitigung und Bewältigung von Sicherheitsvorfällen. Er bildet den operativen Rahmen für koordiniertes Handeln, wenn etwas schiefgeht, und verhindert so die Lähmung und Improvisation, die für schlecht bewältigte Vorfälle charakteristisch sind.
Ein Sicherheitsvorfall ist jedes Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen oder Systemen gefährdet. Dazu zählen Ransomware-Angriffe, Datenlecks, Kontoübernahmen, Business-E-Mail-Compromise, Insider-Bedrohungen, Denial-of-Service-Angriffe sowie alle anderen Sicherheitsvorfälle, die eine koordinierte Reaktion des Unternehmens erfordern.
Die Reaktion auf Vorfälle ist nicht dasselbe wie deren Prävention. Prävention verringert die Wahrscheinlichkeit, dass Vorfälle auftreten. Die Reaktion auf Vorfälle legt fest, was geschieht, wenn sie doch eintreten. Angesichts der Tatsache, dass 48 % der KMU bereits Opfer eines Cyberangriffs geworden sind und 53 % über keinen formellen Plan zur Reaktion auf Vorfälle verfügen, ist die Kluft zwischen Risiko und Vorsorge groß.
Der Lebenszyklus der Vorfallreaktion
Das NIST-Rahmenwerk unterteilt die Reaktion auf Vorfälle in vier Phasen. Das Verständnis jeder einzelnen Phase ist der Ausgangspunkt für die Erstellung eines Plans, der auch unter Druck funktioniert.
Vorbereitung umfasst alle Maßnahmen, die vor dem Eintreten eines Vorfalls getroffen werden: die Erstellung des IR-Plans, die Zusammenstellung des IR-Teams, die Beschaffung und Konfiguration von Erkennungs- und Reaktionswerkzeugen, die Erstellung von Kommunikationsvorlagen sowie die Erprobung des Plans im Rahmen von Übungen. Die Vorbereitung entscheidet darüber, ob eine Organisation im Falle eines Vorfalls kohärent reagieren kann. Die meisten IR-Fehlschläge lassen sich auf diesen Bereich zurückführen, nicht auf die Reaktion selbst.
Die Erkennung und Analyse umfasst die Feststellung, dass ein Vorfall eingetreten ist, sowie die Ermittlung seiner Art und seines Ausmaßes. Die Erkennung kann durch Sicherheitsüberwachungstools, Meldungen von Endnutzern, Warnmeldungen aus der Bedrohungsanalyse oder Benachrichtigungen von Dritten erfolgen. Die Analyse ermittelt, was passiert ist, welche Systeme betroffen sind, auf welche Daten möglicherweise zugegriffen oder welche Daten abgezogen wurden und welche Ziele der Angreifer offenbar verfolgt. Die korrekte Durchführung dieser Phase ist entscheidend für alle nachfolgenden Schritte: Entscheidungen zur Eindämmung, Meldepflichten und die Reihenfolge der Wiederherstellungsmaßnahmen hängen alle von einem genauen Bild der tatsächlichen Geschehnisse ab.
Die Maßnahmen zur Eindämmung, Beseitigung und Wiederherstellung zielen darauf ab, die Ausbreitung des Vorfalls zu stoppen, die Bedrohung aus der Umgebung zu entfernen und den normalen Betrieb ausgehend von einem als sicher eingestuften Zustand wiederherzustellen. Diese drei Schritte überschneiden sich in der Praxis häufig und erfordern eine sorgfältige Abfolge. Eine verfrühte Wiederherstellung, bevor die Beseitigung abgeschlossen ist, lässt den Angreifer ungestört – ein Fehler, der einen einzelnen Vorfall zu einer langwierigen Sicherheitslücke macht.
Zu den Maßnahmen nach einem Vorfall gehören die Dokumentation des Geschehens, die Ermittlung von Erkenntnissen, die Aktualisierung von Kontrollmechanismen und Prozessen zur Vermeidung einer Wiederholung sowie die Erstellung aller erforderlichen behördlichen Meldungen. Die Nachbetrachtung nach einem Vorfall ist der Ausgangspunkt für die Prävention des nächsten Vorfalls. Organisationen, die diesen Schritt überspringen, versäumen den wertvollsten Ertrag der gesamten Reaktion.
Erstellung eines Plans zur Reaktion auf Vorfälle
Ein Plan zur Reaktion auf Vorfälle ist kein Compliance-Dokument, das auf einem gemeinsamen Laufwerk schlummert. Es handelt sich um ein operatives Handbuch, auf das die Mitarbeiter unter Druck zurückgreifen – oft mitten in der Nacht, oft mit unvollständigen Informationen und unter hohem Stress. Wirksame Pläne orientieren sich daran, was in diesem Moment tatsächlich geschehen muss.
Klare Rollen und Zuständigkeiten. Wer meldet einen Vorfall? Wer leitet die technische Reaktion? Wer kümmert sich um die Kommunikation mit Kunden und Stakeholdern? Wer zieht externe Ressourcen wie Forensikunternehmen, Cyberversicherungen und Rechtsberater hinzu? Diese im Voraus getroffenen Entscheidungen verhindern das Führungsvakuum, das für mangelhafte Reaktionen auf Vorfälle charakteristisch ist. 60 % der Unternehmen verfügen während eines Cybervorfalls über keinen klaren Kommunikationsplan, und bei denen mit mangelhafter interner Kommunikation dauert die Eindämmung des Vorfalls um 33 % länger.
Aktuelle Kontaktlisten, auf die auch offline zugegriffen werden kann. Der IR-Plan muss die Kontaktdaten des IR-Teams, relevanter Anbieter, Angaben zur Cyberversicherung, externer Rechtsberater sowie der zuständigen Aufsichtsbehörden enthalten. Diese Kontakte müssen zugänglich sein, ohne dass man auf Systeme angewiesen ist, die möglicherweise kompromittiert wurden. Gedruckte Kopien und eine Offline-Speicherung sind keine Option, sondern unverzichtbar.
Playbooks für häufige Vorfallstypen. Ransomware, Business Email Compromise (BEC), Datenlecks und Insider-Bedrohungen erfordern jeweils unterschiedliche Reaktionsabläufe. Vorgefertigte Playbooks bieten eine Struktur, die verhindert, dass unter Druck wichtige Schritte übersehen werden. Der Reaktionsablauf bei Phishing-Vorfällen umfasst beispielsweise spezifische Schritte zur Zurücksetzung von Anmeldedaten, zum Widerruf von Sitzungen und zur Überprüfung des E-Mail-Gateways, die sich von der Reaktion auf Ransomware unterscheiden. Ein praktisches Beispiel für eine szenariospezifische Playbook-Struktur finden Sie im Leitfaden von Kaseya zur Reaktion auf Phishing-Vorfälle.
Kommunikationsvorlagen. In Krisensituationen steht nur wenig Zeit zur Verfügung, um Mitteilungen an Mitarbeiter, Kunden, Aufsichtsbehörden oder die Medien zu verfassen. Vorab erstellte Vorlagen für häufige Szenarien, die zuvor unter Einbeziehung der Rechts- und Kommunikationsabteilung geprüft wurden, ermöglichen es, während einer akuten Krise schnell angemessene Mitteilungen zu veröffentlichen, ohne dass Vorlagen erst erstellt werden müssen.
Bewährte Wiederherstellungsverfahren. Die Wiederherstellungsphase hängt von sauberen, getesteten Backups und dokumentierten Wiederherstellungsverfahren ab. Wiederherstellungsverfahren, die nie getestet wurden, sind gerade dann eine unbekannte Größe, wenn es am wichtigsten ist. Unternehmen, die mindestens zweimal jährlich Tests ihrer Notfallmaßnahmen durchführen, senken die Kosten von Sicherheitsverletzungen um durchschnittlich 1,49 Millionen Dollar. Dennoch testen 70 % der Unternehmen ihre Notfallpläne selten oder gar nicht.
Laden Sie die Checkliste „Bestandteile eines Plans zur Reaktion auf Sicherheitsvorfälle“ herunter, um einen strukturierten Überblick darüber zu erhalten, was ein vollständiger IR-Plan enthalten muss, oder das E-Book „So erstellen Sie einen Plan zur Reaktion auf Sicherheitsvorfälle“, das Ihnen eine Schritt-für-Schritt-Anleitung für den Erstellungsprozess bietet.
Incident Response für MSPs
MSPs sehen sich mit einem komplexeren Umfeld bei der Reaktion auf Vorfälle konfrontiert als IT-Teams einzelner Unternehmen, und die Herausforderungen nehmen mit jedem Kunden im Portfolio weiter zu.
Risiken für mehrere Kunden. Ein Vorfall, der die eigene Infrastruktur des MSP betrifft, kann gleichzeitig auch die Umgebungen der Kunden gefährden. Umgekehrt kann sich ein Vorfall auf Kundenseite über die Verwaltungstools des MSP ausbreiten, wenn die Zugriffskontrollen nicht ordnungsgemäß segmentiert sind. Die IR-Planung muss beide Richtungen berücksichtigen: den MSP als Opfer und den MSP als Übertragungsweg. Eine schnelle Bestandsaufnahme aller Kundenumgebungen, ausgelöst durch jeden schwerwiegenden Vorfall auf Seiten des MSP, muss als dokumentiertes Verfahren festgelegt sein.
Kundenspezifische Meldepflichten. Verschiedene Kunden haben unterschiedliche vertragliche Meldepflichten, unterschiedliche rechtliche Rahmenbedingungen und unterschiedliche Risikotoleranzen. Ein Kunde aus dem Gesundheitswesen unterliegt den HIPAA-Vorschriften mit spezifischen Fristen. Ein Kunde aus dem Finanzdienstleistungssektor muss möglicherweise Anforderungen auf Landesebene erfüllen. Ein Kunde mit Sitz in der EU muss DSGVO72-Stunden-Frist für die Meldung an die Aufsichtsbehörde einhalten. Der IR-Plan muss kundenspezifische Überlegungen zur Reaktion auf Vorfälle enthalten und darf nicht auf einer einzigen generischen Vorlage basieren, die auf jedes Projekt angewendet wird.
Vorfälle im Zusammenhang mit der RMM-Plattform. Eine Kompromittierung der RMM-Plattform des MSP stellt den schwerwiegendsten Vorfall dar, mit dem ein MSP konfrontiert werden kann. Der IR-Plan muss speziell auf dieses Szenario eingehen: Wie lassen sich unbefugte Zugriffe auf die RMM-Plattform erkennen? Wie lässt sich dieser Zugriff deaktivieren, während gleichzeitig der Umfang des Vorfalls ermittelt wird, ohne dabei den Überblick über die Kundenumgebungen zu verlieren? Wie erfolgt die Kommunikation mit den Kunden? Und wie lässt sich sicherstellen, dass die Kundenumgebungen nicht beeinträchtigt wurden? Für dieses Szenario sollte ein eigenes, spezielles Playbook vorhanden sein.
Sicherung von Beweismitteln. Bei einigen Kunden gelten möglicherweise Aufbewahrungspflichten, die sich darauf auswirken, wie mit kompromittierten Systemen vor der forensischen Datensicherung verfahren werden darf. Rechtsberater sollten in die Planung der Reaktionsmaßnahmen einbezogen werden und nicht erst bei einem aktiven Vorfall hinzugezogen werden.
RMM und SIEM als Instrumente für die Reaktion. Während eines laufenden Vorfalls ist die Fähigkeit des MSP, betroffene Endgeräte aus der Ferne zu isolieren, Systemprotokolle abzurufen, Zugriffsrechte zu entziehen und Abhilfemaßnahmen zügig durchzuführen, der operative Vorteil, der das managed services rechtfertigt. Ein MSP, der diese Maßnahmen während eines laufenden Vorfalls nicht in großem Maßstab und über mehrere Kundenumgebungen hinweg durchführen kann, befindet sich in einer strukturell schwierigen Lage.
Simulationsübungen: Testen, bevor es darauf ankommt
Ein Plan, der noch nie getestet wurde, ist reine Hoffnung. Tabletop-Übungen sind strukturierte Durchläufe von Vorfallszenarien mit dem IR-Team, die Lücken in den Plänen aufdecken, Engpässe bei der Entscheidungsfindung identifizieren und das „muskuläre Gedächtnis“ trainieren, das eine kohärente Reaktion unter Druck ermöglicht.
Nur 35 % der Unternehmen führen Tabletop-Übungen zur Cybersicherheit durch, obwohl Simulationen die Reaktionszeiten deutlich verkürzen. Unternehmen, die mindestens zweimal jährlich IR-Tests durchführen, senken die Kosten für Sicherheitsvorfälle um durchschnittlich 1,49 Millionen Dollar. Der Nutzen einer jährlichen Übungszeit von nur wenigen Stunden ist unmittelbar und messbar.
Eine Tabletop-Übung zum Thema Ransomware befasst sich beispielsweise mit folgenden Fragen: Wie wird der erste Befall erkannt? Wer trifft die Entscheidung, betroffene Systeme zu isolieren? Wie sieht der Ablauf der Kundenbenachrichtigung aus und wer ist dafür verantwortlich? Wann wird ein externes Forensik-Team hinzugezogen? Welche Entscheidungen bedürfen der Genehmigung durch die Geschäftsleitung? Wie lange dauert die Wiederherstellung aus einem sauberen Backup und welche geschäftlichen Auswirkungen ergeben sich in diesem Zeitraum? Welche behördlichen Meldepflichten treten wann in Kraft?
Die Antworten auf diese Fragen, die im Vorfeld in einer entspannten Atmosphäre erarbeitet wurden, sind nachweislich besser als die Antworten, die während eines tatsächlichen Vorfalls um 2 Uhr morgens gefunden werden. Jährliche Tabletop-Übungen sind das Minimum. Zweimal im Jahr ist besser. Die Ressource „5 Tipps für den Notfallplan“ enthält praktische Anleitungen, wie Übungen produktiv statt nur pro forma durchgeführt werden können.
Behördliche Meldepflichten
Die meisten Vorfälle von Datenschutzverletzungen sind mit behördlichen Meldepflichten verbunden, für die strenge und nicht verhandelbare Fristen gelten. In der Untersuchungsphase der Vorfallreaktion muss rasch festgestellt werden, ob Meldepflichten ausgelöst werden; daher muss die Infrastruktur für die Meldung bereits vor dem Eintreten eines Vorfalls vorhanden sein und darf nicht erst währenddessen aufgebaut werden.
DSGVO EU/UK). Die Meldung an die Aufsichtsbehörde muss innerhalb von 72 Stunden nach Bekanntwerden einer Datenschutzverletzung erfolgen, die wahrscheinlich ein Risiko für betroffene Personen mit sich bringt. Eine Benachrichtigung der betroffenen Personen ist erforderlich, wenn ein hohes Risiko für ihre Rechte und Freiheiten besteht.
HIPAA (US-Gesundheitswesen). Benachrichtigung der betroffenen Personen innerhalb von 60 Tagen nach Feststellung. Benachrichtigung des HHS innerhalb von 60 Tagen. Benachrichtigung der Medien bei Datenschutzverletzungen, von denen mehr als 500 Einwohner eines bestimmten Bundesstaates betroffen sind.
Gesetze zur Meldung von Datenschutzverletzungen in den US-Bundesstaaten. Alle 50 US-Bundesstaaten verfügen über Gesetze zur Meldung von Datenschutzverletzungen, die sich hinsichtlich Fristen und Geltungsbereich unterscheiden. Unternehmen, die in mehreren Bundesstaaten tätig sind, müssen wissen, welche Gesetze je nach Wohnort der betroffenen Personen gelten. Diese Anforderungen unterscheiden sich erheblich hinsichtlich Fristen, Inhalt und Schwellenwerten für die Meldung.
NIS2 (EU). Schwerwiegende Vorfälle müssen der zuständigen nationalen Behörde innerhalb von 24 Stunden als Erstmeldung und innerhalb von 72 Stunden als vollständige Meldung gemeldet werden.
Diese Fristen lassen keine improvisierte Kommunikationsplanung zu. Sobald das Zeitfenster für die Meldung eines Datenschutzverstoßes beginnt, müssen die Mitteilung, die Kontaktliste, das Verfahren zur Einreichung bei den Aufsichtsbehörden sowie die interne Genehmigungskette bereits vorliegen. Werden diese unter Zeitdruck während eines laufenden Vorfalls erstellt, verpassen Unternehmen Fristen und müssen zusätzlich zum Datenschutzverstoß selbst noch Strafen der Aufsichtsbehörden in Kauf nehmen.
Die Erkennungsschicht, auf der Ihr IR-Plan basiert
Ein Plan zur Reaktion auf Sicherheitsvorfälle ist nur so wirksam wie die Erkennungsfähigkeiten, auf denen er basiert. Ein Plan, der erst 72 Stunden nach Beginn eines Sicherheitsvorfalls in Kraft tritt, ist keine Reaktion auf den Vorfall. Es handelt sich dabei um eine Schadensbewertung.
Im Durchschnitt bleibt ein Sicherheitsvorfall 181 Tage lang unentdeckt. Unternehmen mit KI-gestützten Erkennungssystemen entdecken Sicherheitsvorfälle 80 Tage schneller und sparen im Vergleich zu solchen, die auf manuelle Erkennung setzen, 1,9 Millionen Dollar. Sicherheitsvorfälle, die innerhalb von 200 Tagen eingedämmt werden, verursachen 1,14 Millionen Dollar weniger Kosten als solche, deren Behebung länger dauert. Die Geschwindigkeit der Erkennung steht in direktem und messbarem Zusammenhang mit den Kosten eines Sicherheitsvorfalls.
Kaseya SIEM bietet die Ebene zur Früherkennung, die dafür sorgt, dass IR-Pläne funktionieren können. Durch die Korrelation von Signalen aus Endgeräten, Netzwerken, der Cloud, Identitätsdaten und E-Mails aus mehr als 60 Datenquellen deckt es das Angriffsbild auf, bevor sich der Schaden ausbreitet, und löst innerhalb von Minuten automatisierte Eindämmungsmaßnahmen aus, anstatt darauf zu warten, dass ein Techniker einen Alarm untersucht.
Für Unternehmen, die ihren IR-Plan intern umsetzen, bietet SIEM die passende Plattform. Für diejenigen, die eine Rund-um-die-Uhr-Betreuung ohne eigenes Personal benötigen, bietet der von Kaseya Intelligence unterstützte Managed-SOC-Service von Kaseya die erforderlichen Überwachungs- und Reaktionskapazitäten in großem Maßstab. Entdecken Sie Kaseya SIEM.
Das Wichtigste in Kürze
- Oft entscheidet nicht die Verhinderung von Sicherheitsverletzungen, sondern die Qualität der Reaktion darauf darüber, ob ein Sicherheitsvorfall beherrschbar bleibt oder katastrophale Folgen hat. Unternehmen ohne formellen IR-Plan zahlen pro Sicherheitsverletzung 58 % mehr als solche mit strukturierten, erprobten Protokollen.
- Wirksame IR-Pläne legen die Zuständigkeiten fest, enthalten aktuelle Offline-Kontaktlisten, umfassen szenariospezifische Leitfäden und werden durch regelmäßige Übungen getestet, bevor sie zum Einsatz kommen.
- MSPs benötigen IR-Pläne für mehrere Kunden, die die Kaskadierung von Sicherheitslücken in beide Richtungen, Benachrichtigungspflichten pro Kunde sowie ein spezielles RMM-Sicherheitsvorfallszenario mit eigenem Leitfaden berücksichtigen.
- Die Fristen für die Meldung an die Aufsichtsbehörden sind knapp bemessen: 72 Stunden gemäß DSGVO, 24 Stunden für die Erstmeldung gemäß NIS2. Die Bereitschaft zur Meldung muss in die IR-Planung integriert sein und darf nicht erst während eines laufenden Vorfalls improvisiert werden.
- Die Erkennungsgeschwindigkeit ist der wichtigste Einzelfaktor für die Kosten einer Sicherheitsverletzung. Unternehmen, die eine Sicherheitsverletzung innerhalb von 200 Tagen erkennen und eindämmen, sparen im Durchschnitt 1,14 Millionen Dollar im Vergleich zu solchen, die dafür länger brauchen.

