Zum Hauptinhalt springen
Starter Kit · Register

Vorfallregister

Aktualisiert am 2 Min. Geprüft von: Cenedril-Redaktion
A.5.24A.5.25A.5.26 ISO 27001NIS2 Art. 23BSI IT-Grundschutz

Das Vorfallregister ist die zentrale Dokumentation aller Informationssicherheitsvorfälle deiner Organisation. Jeder Vorfall — vom Phishing-Angriff über den verlorenen USB-Stick bis zum Ransomware-Befall — wird hier erfasst, klassifiziert und nachverfolgt.

ISO 27001 widmet dem Thema drei Controls: A.5.24 (Planung und Vorbereitung), A.5.25 (Bewertung und Entscheidung) und A.5.26 (Reaktion auf Vorfälle). NIS2 verschärft in Art. 23 die Meldefristen gegenüber nationalen Behörden. Das Register stellt sicher, dass jeder Vorfall den definierten Prozess durchläuft.

Was enthält die Vorlage?

Die CSV-Vorlage bildet den gesamten Lebenszyklus eines Vorfalls ab:

  • Vorfall-ID und Titel — eindeutige Kennung und kurze Beschreibung
  • Klassifizierung und Schweregrad — niedrig, mittel, hoch, kritisch
  • Zeitstempel — Entdeckung, Meldung, Eindämmung, Abschluss
  • Betroffene Assets und Systeme — Verknüpfung zum Asset-Register
  • Verantwortliche Person — wer koordiniert die Reaktion?
  • Sofortmaßnahmen und Langzeitmaßnahmen — was wurde getan?
  • Meldepflichten — wurde der Vorfall an Behörden, Betroffene oder Kunden gemeldet?
  • Lessons Learned — welche Erkenntnisse fließen in die Risikoanalyse zurück?

So nutzt du das Register

Meldeweg etablieren. Bevor das Register funktioniert, müssen alle Beschäftigten wissen, wohin sie Vorfälle melden. Ein dedizierter Kanal (E-Mail-Alias, Ticket-Kategorie, Intranet-Formular) senkt die Hemmschwelle. Kommuniziere den Meldeweg bei der Einstellung und in der jährlichen Awareness-Schulung.

Klassifizierung und Eskalation. Jeder gemeldete Vorfall wird nach Schweregrad klassifiziert. Die Klassifizierung bestimmt die Eskalationsstufe: niedrige Vorfälle bearbeitet das IT-Team eigenständig, kritische Vorfälle eskalieren an die Geschäftsleitung und lösen — je nach NIS2-Relevanz — eine Meldung an die zuständige Behörde aus.

Nachbereitung und Rückfluss in die Risikoanalyse. Jeder abgeschlossene Vorfall wird nachbereitet. Was ist passiert? Warum hat die bestehende Maßnahme versagt oder gegriffen? Welche Änderungen am Risikoregister oder Risikobehandlungsplan ergeben sich daraus? Dieser Rückfluss schließt den PDCA-Zyklus.

Register-Vorlage

Vorfallregister

IDTitelTypSchweregradBetroffene AssetsGemeldet vonGemeldet amErkannt durchErkennungsmethodeResponse-TeamEingedämmt amBehoben amMTTR (h)DatenschutzverletzungBehördenmeldungUrsacheKorrekturmaßnahmeStatus
INC-2026-001Phishing-Mail mit Zugangsdaten-LinkPhishingMittelBenutzerkonto k.mueller@nwlIT-Helpdesk2026-01-22 09:14SOCSIEM-AlarmSecOps2026-01-22 09:452026-01-22 14:004.8NeinNeinFilter umgangen (neu registrierte Domain)NRD-Regel aktivieren + CAPA-2026-003Geschlossen
INC-2026-002EDR-Alarm auf Entwickler-Laptop (Cobalt Strike Beacon)MalwareHochAST-006 (1 Laptop)EDR2026-02-03 23:41EDRVerhaltensbasiertSecOps2026-02-03 23:552026-02-05 12:0037.0NeinNeinFehlalarm - nicht koordinierte Red-Team-ÜbungAusschluss aktualisieren + Übungen koordinierenGeschlossen
INC-2026-003Verlorener FirmenlaptopGeräteverlustMittelAST-006 (1 Laptop)Mitarbeiter2026-02-15 08:30NutzermeldungSelbstmeldungIT-Betrieb2026-02-15 08:452026-02-15 10:001.5NeinNeinIm Taxi liegengelassenRemote Wipe ausgelöst + ErsatzgerätGeschlossen
INC-2026-004Gezieltes Phishing auf Finanzabteilung (BEC-Versuch)PhishingHochFinanzteamFinanzleitung2026-02-22 11:20NutzermeldungEmpfängerSecOps2026-02-22 11:252026-02-22 16:004.6NeinNeinVersuch durch Awareness geblockt - keine KlicksGezielte Finanz-SchulungGeschlossen
INC-2026-005Unberechtigte Zugriffsversuche auf VPNBrute ForceNiedrigAST-011SOC2026-03-01 02:14SIEM-AlarmLog-KorrelationSecOps2026-03-01 02:202026-03-01 09:006.8NeinNeinAutomatisiertes ScannenQuell-IPs geblockt + GeofilterGeschlossen
INC-2026-006Versehentliche E-Mail mit Kundenliste an falschen EmpfängerDatenabflussHochKundendaten (45 Datensätze)DSB2026-03-12 14:30NutzermeldungSelbstmeldungDSB + SecOps2026-03-12 14:352026-03-12 18:003.5JaJa (BfDI 72 h + betroffene Personen)Autovervollständigung wählte falsche AdresseE-Mail-Sendebestätigung aktivieren + DLP (CAPA-2026-005)Geschlossen
INC-2026-007DDoS auf KundenportalDoSMittelAST-002Monitoring2026-03-20 19:15VerfügbarkeitsmonitoringSynthetischer CheckSecOps + Anbieter2026-03-20 19:452026-03-20 22:303.3NeinNeinVolumetrischer Angriff über AnbieterCDN Layer-7-Schutz aktiviertGeschlossen
INC-2026-008S3-Bucket kurzzeitig öffentlich nach manueller ÄnderungFehlkonfigurationHochAST-012IT-Betrieb2026-03-25 10:00IaC-ScanAutomatisiertSecOps2026-03-25 10:122026-03-25 11:001.0Nein (keine sensiblen Daten abgerufen)NeinEngineer umging IaCIaC verstärken + S3 Public Access BlockGeschlossen
INC-2026-009Ransomware-Versuch geblocktMalwareHochAST-006 (1 Laptop)EDR2026-04-02 15:30EDRVerhaltensbasiertSecOps2026-04-02 15:312026-04-03 12:0020.5NeinNeinNutzer öffnete schädlichen AnhangAwareness-Session + Anhangsfilter feintunenGeschlossen
INC-2026-010Insider - Fehlgeschlagener Zugriffsversuch auf LohndatenUnberechtigter ZugriffMittelAST-017SIEM2026-04-08 16:20SIEM-AlarmZugriffslog-KorrelationISB + HR2026-04-08 16:302026-04-09 10:0017.7NeinNeinNeugier (nicht böswillig)Erinnerung an AUP + ZugriffsreviewGeschlossen

Quellen

Abgedeckte ISO-27001-Kontrollen

Häufig gestellte Fragen

Was zählt als Sicherheitsvorfall?

Jedes Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen tatsächlich oder potenziell beeinträchtigt. Dazu gehören Malware-Infektionen, Datenverluste, unbefugte Zugriffe, Phishing-Angriffe mit Erfolg, aber auch physische Ereignisse wie der Diebstahl eines Laptops. Ein Sicherheitsereignis (z. B. ein fehlgeschlagener Login-Versuch) wird erst zum Vorfall, wenn es einen messbaren Schaden verursacht oder eine Reaktion erfordert.

Wer darf Vorfälle melden?

Jede Person in der Organisation — Beschäftigte, Dienstleister, externe Partner. Die Hemmschwelle muss so niedrig wie möglich sein. Viele Organisationen richten dafür einen dedizierten Meldekanal ein (E-Mail-Adresse, Ticket-System, Intranet-Formular). ISO 27001 verlangt in A.6.8, dass alle Beschäftigten wissen, wie und wo sie Vorfälle melden können.

Wie lange muss ich Vorfälle aufbewahren?

ISO 27001 gibt keine feste Frist vor. Die Aufbewahrungsdauer richtet sich nach deiner Dokumentenlenkungsrichtlinie und den anwendbaren gesetzlichen Anforderungen. In der Praxis empfehlen sich mindestens drei Jahre — das deckt typische Zertifizierungszyklen und behördliche Anfragen ab.