Die Richtlinie zu Security Operations bündelt alles, was deine Organisation braucht, um Sicherheitsereignisse zu erkennen, Vorfälle zu bewältigen, Schwachstellen zu schließen und Änderungen an IT-Systemen kontrolliert durchzuführen. Zehn Annex-A-Controls, drei BSI-Bausteine und NIS2 Art. 21(2)(b) fließen in ein einziges Dokument — das operative Rückgrat deines ISMS.
ISO 27001 verteilt das Thema auf zehn Controls von A 5.5 (Behördenkontakte) über A 5.24–5.28 (Vorfallmanagement) bis A 8.8 (Schwachstellen) und A 8.32 (Änderungsmanagement). NIS2 verlangt in Art. 21(2)(b) ausdrücklich die Bewältigung von Sicherheitsvorfällen. BSI IT-Grundschutz widmet der Erkennung (DER.1), der Reaktion (DER.2.1) und der Nachbereitung (DER.2.2) eigene Bausteine. Weiter unten findest du die komplette Vorlage auf Deutsch und Englisch.
Worum geht es konkret?
Ein Sicherheitsvorfall um 2 Uhr nachts legt schonungslos offen, wie gut (oder schlecht) deine Organisation vorbereitet ist. Diese Richtlinie sorgt dafür, dass du in diesem Moment einen dokumentierten Ablauf hast — von der ersten Meldung bis zum Abschlussbericht.
Sie regelt drei Kernbereiche: Erstens das Vorfallmanagement — wer wird wann informiert, wie wird eskaliert, wie werden Beweise gesichert? Zweitens das Schwachstellenmanagement — wie werden technische Schwachstellen erkannt, bewertet und innerhalb definierter Fristen behoben? Drittens das Änderungsmanagement — wie stellst du sicher, dass Änderungen an IT-Systemen keine neuen Risiken einführen?
Dazu kommt ein Fundament, das oft übersehen wird: gepflegte Kontaktlisten zu Behörden und Interessengruppen, systematische Auswertung von Bedrohungsinformationen auf drei Ebenen und ein Kennzahlensystem (MTTD, MTTR, Vorfälle nach Kategorie), das den operativen Reifegrad sichtbar macht.
Warum ist sie so wichtig?
Zehn Controls, ein Dokument. Kein anderes Richtlinienthema außer Zugriffskontrolle hat eine vergleichbare Dichte an Annex-A-Controls. Auditor:innen prüfen Vorfallmanagement, Schwachstellenmanagement und Änderungsmanagement häufig als zusammenhängendes Paket — und erwarten, dass die Prozesse ineinandergreifen.
NIS2 macht es explizit. Art. 21(2)(b) verlangt die Bewältigung von Sicherheitsvorfällen (Incident Handling). Wer unter NIS2 fällt, braucht einen nachweisbaren Prozess mit dokumentierten Reaktionszeiten. Die Richtlinie liefert den Rahmen dafür.
Operativer Schutzwert. Die mittlere Erkennungszeit (MTTD) und die mittlere Behebungszeit (MTTR) entscheiden darüber, wie groß der Schaden bei einem Vorfall ausfällt. Organisationen mit einem dokumentierten Vorfallprozess reduzieren die MTTR nachweislich — weil in der Krise niemand erst darüber diskutieren muss, wer was tut.
Was gehört in die Richtlinie?
Die Vorlage deckt acht Hauptabschnitte ab — hier die wichtigsten im Überblick:
- Behördenkontakte und Interessengruppen (A 5.5/A 5.6) — Register mit Strafverfolgung, Aufsichtsbehörden, Datenschutz, Versorger, Feuerwehr, Notdienste und Telekommunikationsanbieter. Dazu Fachgruppen, CERTs und branchenspezifische Informationsaustausch-Netzwerke.
- Bedrohungsinformationen (A 5.7) — Drei Ebenen (strategisch, taktisch, operativ), Quellenmanagement, Integration in die Risikobewertung und in MITRE-ATT&CK-basierte Testszenarien.
- Vorfallmanagement (A 5.24–5.28) — Sechsstufiger Ablauf (Gemeldet → Triage → Untersuchung → Eindämmung → Behebung → Abschluss), vier Schweregrade, Eskalationsmatrix, Beweissicherung mit SHA-256-Hashing und Volatilitätsreihenfolge, Leitfaden für Ersthelfer:innen.
- Erkenntnisse und Ursachenanalyse (A 5.27) — Root-Cause-Analyse nach jedem wesentlichen Vorfall, Erkenntnisse fließen in Schulungen und Risikobewertung zurück.
- Schwachstellenmanagement (A 8.8) — Fünfstufiger Lebenszyklus (Erkannt → Bewertung → Entscheidung → Behebung → Geschlossen), CVSS-basierte SLAs, MITRE-ATT&CK-Testszenarien, öffentliches Offenlegungsportal.
- Änderungsmanagement (A 8.32) — Drei Kategorien (Standard, Normal, Notfall), Change Advisory Board, Rückfallverfahren, Dokumentationspflicht.
- Kennzahlen — MTTD, MTTR, Vorfälle nach Kategorie, Kosten, Abschlussrate der Ursachenanalysen.
So führst du die Richtlinie ein
- 01
Behördenregister und Kontaktketten aufbauen
Stelle eine aktuelle Liste zusammen: Strafverfolgung, Datenschutzaufsicht, BSI/CERT, Versorger, Feuerwehr, Telekommunikationsanbieter. Für jeden Eintrag: Ansprechperson, Telefonnummer (auch außerhalb der Geschäftszeiten), E-Mail und Eskalationsweg. Diese Liste wird bei einem Vorfall um 3 Uhr nachts zum kritischen Werkzeug. Teste die Erreichbarkeit mindestens einmal jährlich.
- 02
Vorfallprozess definieren und Rollen zuweisen
Lege den sechsstufigen Ablauf fest (Gemeldet → Triage → Untersuchung → Eindämmung → Behebung → Abschluss) und definiere die vier Schweregrade mit konkreten Eskalationsregeln. Bestimme für jede Phase eine verantwortliche Rolle: Wer triagiert? Wer leitet die Untersuchung? Wer entscheidet über Eindämmungsmaßnahmen? Dokumentiere das in der Eskalationsmatrix.
- 03
Schwachstellenmanagement mit SLAs einrichten
Definiere den fünfstufigen Lebenszyklus und die CVSS-basierten Fristen (3/7/30/90 Tage). Kläre die Quellen: Vulnerability-Scanner, Herstellermeldungen, CERT-Feeds, öffentliches Offenlegungsportal. Lege fest, wer die Bewertung durchführt, wer über Akzeptanz oder Behebung entscheidet und wie Ausnahmen genehmigt werden.
- 04
Vorlage anpassen und genehmigen lassen
Ersetze die Platzhalter in der Vorlage ([IHR_ORGANISATIONSNAME], [RICHTLINIEN_EIGENTÜMER_ROLLE]). Streiche Abschnitte, die für deine Organisation nicht zutreffen — kein öffentliches Offenlegungsportal? Abschnitt raus. Die Geschäftsleitung genehmigt die Richtlinie (ISO 27001, Clause 5.2). Kommuniziere die wichtigsten Punkte aktiv: Schweregrade, Eskalationswege, Meldepflichten.
- 05
Vorfallübung durchführen
Eine Richtlinie, die niemand geübt hat, versagt im Ernstfall. Führe innerhalb von 90 Tagen nach Freigabe eine Tabletop-Übung durch: simulierter Vorfall, alle Rollen am Tisch, Eskalationsmatrix auf dem Prüfstand. Dokumentiere die Ergebnisse und passe den Prozess an. Wiederhole die Übung mindestens jährlich.
Wo es in der Praxis schiefgeht
Aus Audit-Erfahrung, nach Häufigkeit sortiert:
1. Kein dokumentierter Vorfallprozess. Es gibt eine Richtlinie, aber keinen operativen Ablauf. Im Ernstfall improvisiert das Team — und hinterher fehlen Aufzeichnungen, Zeitstempel und Nachweise für Auditor:innen und Behörden.
2. Behördenregister existiert nur auf dem Papier. Die Liste wurde bei der ISMS-Einführung erstellt und seither nicht aktualisiert. Telefonnummern stimmen nicht mehr, Ansprechpersonen haben gewechselt, Eskalationswege sind unklar. Bei einem meldepflichtigen Vorfall kostet das Stunden.
3. Schwachstellen ohne SLA. Schwachstellen werden erkannt (der Scanner läuft), aber es gibt keine verbindlichen Fristen für die Behebung. Kritische CVEs bleiben wochenlang offen, weil niemand die Verantwortung für die Priorisierung übernimmt.
4. Änderungen ohne Rückfallverfahren. Ein Update wird eingespielt, etwas geht schief, und niemand hat einen Rollback-Plan. Die Richtlinie verlangt für jede Normal- und Emergency-Änderung ein dokumentiertes Rückfallverfahren — in der Praxis fehlt es bei der Hälfte der Changes.
5. Erkenntnisse versanden. Nach einem Vorfall findet eine Ursachenanalyse statt (gut), aber die Ergebnisse werden in einem Bericht abgelegt und nie umgesetzt (schlecht). Schulungen werden nicht angepasst, die Risikobewertung bleibt unverändert, und derselbe Vorfalltyp tritt sechs Monate später erneut auf.
Vorlage: Richtlinie zu Security Operations
Dokumentenkontrolle
Eigentümer: [RICHTLINIEN_EIGENTÜMER_ROLLE, z. B. Informationssicherheitsbeauftragte/r]
Genehmigt von: [GENEHMIGER_NAME_UND_ROLLE]
Version: [VERSION]
Gültig ab: [GÜLTIGKEITSDATUM]
Nächste Überprüfung: [NÄCHSTES_ÜBERPRÜFUNGSDATUM]
1. Rechtliche/Regulatorische Grundlage
ISO/IEC 27001:2022 / ISO/IEC 27002:2022, Anhang A — Organisatorische & Technologische Maßnahmen:
- A 5.5 — Kontakt mit Behörden
- A 5.6 — Kontakt mit speziellen Interessensgruppen
- A 5.7 — Threat Intelligence
- A 5.24 — Planung und Vorbereitung des Informationssicherheits-Vorfallmanagements
- A 5.25 — Bewertung und Entscheidung über Informationssicherheitsereignisse
- A 5.26 — Reaktion auf Informationssicherheitsvorfälle
- A 5.27 — Lernen aus Informationssicherheitsvorfällen
- A 5.28 — Sammlung von Beweismitteln
- A 8.8 — Handhabung technischer Schwachstellen
- A 8.32 — Änderungsmanagement
BSI IT-Grundschutz:
- DER.2.1 — Behandlung von Sicherheitsvorfällen (A1 Vorfalldefinition, A2 Richtlinie zur Vorfallbehandlung, A3 Verantwortlichkeiten, A4 Benachrichtigung, A5 Behebung, A6 Wiederherstellung, A7 Verfahren, A8 Organisatorische Strukturen, A9 Meldewege, A10 Eindämmung, A11 Klassifizierung, A14 Eskalationsstrategie, A16 Dokumentation der Behebung, A17 Nachbereitung, A18 Prozessverbesserung, A22 Effizienzüberprüfung)
- DER.1 — Detektion sicherheitsrelevanter Ereignisse (A1 Detektionsrichtlinie, A3 Meldewege, A4 Sensibilisierung der Beschäftigten, A5 Eingebaute Detektionsfunktionen, A6 Kontinuierliche Überwachung, A12 Auswertung externer Informationen)
- DER.2.2 — IT-Forensik (A1 Rechtlicher Rahmen, A2 First-Response-Leitfaden, A3 Vorauswahl forensischer Dienstleister, A5 Beweissicherungsverfahren, A8 Reihenfolge der Volatilität, A10 Forensische Duplizierung, A11 Dokumentation, A12 Sichere Aufbewahrung)
- OPS.1.1.1 — Allgemeiner IT-Betrieb (A9 IT-Monitoring, A10 Schwachstelleninventar, A20 Schwachstellentests, A22 Automatisierte Tests)
- OPS.1.1.3 — Patch- und Änderungsmanagement (A1 Konzept, A2 Verantwortlichkeiten, A3 Autoupdate-Konfiguration, A5 Änderungsanträge, A6 Koordination, A7 Integration in Geschäftsprozesse, A10 Integritätsprüfung, A15 Regelmäßige Updates)
Weitere jurisdiktionsspezifische Gesetze — insbesondere NIS2, sektorspezifische Meldepflichten, Datenschutzrecht (DSGVO Artikel 33/34 Meldepflichten), Strafprozessrecht und Regeln zur Zulässigkeit digitaler Beweise — sind im Rechtsregister aufgeführt und werden durch Verweis einbezogen.
2. Zweck & Geltungsbereich
Diese Richtlinie legt den Rahmen für Security Operations bei [IHR_ORGANISATIONSNAME] fest. Sie definiert die Anforderungen für die externe Kommunikation mit Behörden und Interessensgruppen, die Sammlung und Nutzung von Threat Intelligence, den vollständigen Vorfallmanagement-Lebenszyklus von der Planung über die Reaktion bis zu Lessons Learned, das Management technischer Schwachstellen und die Governance von Änderungen an Informationssystemen.
Diese Richtlinie gilt für:
- Alle Informationssysteme, Anwendungen und die IT-Infrastruktur, die von oder im Auftrag der Organisation betrieben werden
- Alle Personen, die an Security Operations, Incident Response, Schwachstellenmanagement und Änderungsmanagement beteiligt sind
- Externe Dienstleister, Cloud-Anbieter und Auftragnehmer mit Zugriff auf organisatorische Systeme
- Alle Informationssicherheitsereignisse, -vorfälle und -schwachstellen unabhängig vom Ursprung
Ziel ist es, sicherzustellen, dass die Organisation Informationssicherheitsbedrohungen strukturiert, zeitnah und wirksam verhindern, erkennen, darauf reagieren und sich von ihnen erholen kann, während der operative Betrieb und die Rechtskonformität aufrechterhalten werden.
3. Externe Beziehungen & Kommunikation
[IHR_ORGANISATIONSNAME] pflegt etablierte Beziehungen zu relevanten Behörden, um eine zeitnahe Meldung von Informationssicherheitsvorfällen zu ermöglichen, bevorstehende regulatorische Erwartungen zu verstehen und Frühwarnungen zu Bedrohungen zu erhalten. Die Organisation legt fest, wann und von wem Behörden kontaktiert werden und wie identifizierte Informationssicherheitsvorfälle gemeldet werden.
3.1 Register der Behördenkontakte
Die Organisation pflegt ein aktuelles Register der Behördenkontakte. Das Register spezifiziert die Kontaktdaten, die Umstände, unter denen Kontakt aufgenommen wird, die verantwortliche interne Ansprechperson und die Kommunikationsmethode für jeden der folgenden Behördentypen:
- Strafverfolgungsbehörden: Kontaktdaten der relevanten Strafverfolgungsbehörden sind dokumentiert, einschließlich der Kriterien, die eine Meldepflicht auslösen (z. B. Verdacht auf Straftaten, Datenschutzverletzungen oberhalb gesetzlicher Schwellenwerte). Die/der Informationssicherheitsbeauftragte stimmt sich vor der Kontaktaufnahme mit der Rechtsberatung ab.
- Regulierungsbehörden: Kontakte zu sektorspezifischen Regulierungsbehörden werden gepflegt. Meldefristen und -formate, die durch geltende Vorschriften vorgeschrieben sind, sind dokumentiert und werden geübt. Regulatorische Meldepflichten bei Datenschutzverletzungen (z. B. innerhalb von 72 Stunden nach DSGVO) werden eingehalten.
- Aufsichtsbehörden: Kontaktdaten für Datenschutz-Aufsichtsbehörden und andere relevante Aufsichtsgremien sind aktuell. Die Organisation verfolgt behördliche Leitlinien und integriert deren Erwartungen in ihre Security Operations.
- Versorgungsunternehmen: Kontaktdaten für Vermieter, Wasser- und Stromversorger sind dokumentiert. Verfahren zur Benachrichtigung dieser Parteien bei physischen Sicherheitsvorfällen oder Umweltnotfällen sind etabliert.
- Rettungsdienste: Direkte Kommunikationswege zu Rettungsdiensten sind etabliert und getestet. Alle Personen sind über die Verfahren zur Kontaktaufnahme mit Rettungsdiensten im Falle eines physischen oder umweltbezogenen Notfalls informiert.
- Feuerwehr: Kontaktdaten der örtlichen Feuerwehr sind an allen Standorten sichtbar ausgehängt. Koordinationsverfahren für Feuerübungen und Evakuierungspläne sind dokumentiert.
- Telekommunikationsanbieter: Kontaktdaten für Telekommunikationsanbieter werden zur Meldung von Dienststörungen, zur Anforderung von Notrufleitungen und zur Koordination von Incident-Response-Aktivitäten im Zusammenhang mit der Netzwerkinfrastruktur gepflegt.
Das Register der Behördenkontakte wird mindestens jährlich überprüft und bei organisatorischen, regulatorischen oder personellen Änderungen aktualisiert. Der Kontakt zu Behörden wird auch proaktiv genutzt, um aktuelle und bevorstehende Erwartungen dieser Behörden in Bezug auf geltende Informationssicherheitsvorschriften zu verstehen.
Wenn ein Sicherheitsvorfall eintritt, werden alle betroffenen internen und externen Parteien umgehend benachrichtigt. Vor der Benachrichtigung externer Parteien prüft die Organisation, ob die/der Datenschutzbeauftragte, der Betriebsrat bzw. die Personalvertretung und die Rechtsabteilung einzubeziehen sind. Verpflichtende Meldepflichten an Behörden und regulierte Sektoren werden im Voraus unter dem geltenden nationalen Aufsichtsrecht identifiziert und regelmäßig geübt. Die Organisation pflegt vorformulierte Benachrichtigungsvorlagen für jeden Behördentyp, um die Reaktionszeiten zu verkürzen.
3.2 Einbindung in spezielle Interessensgruppen
[IHR_ORGANISATIONSNAME] nimmt an relevanten speziellen Interessensgruppen, Berufsverbänden, Sicherheitsforen und Informationsaustauschgemeinschaften teil. Die Mitgliedschaft in solchen Gruppen dient folgenden Zwecken:
- Austausch bewährter Praktiken: Die Organisation verbessert ihr Wissen über Best Practices der Informationssicherheit und bleibt durch die aktive Teilnahme an Fachgruppen und Branchenverbänden über relevante Sicherheitsinformationen auf dem aktuellen Stand.
- Aktuelles Lagebewusstsein: Die Teilnahme an Interessensgruppen stellt sicher, dass das Verständnis der Organisation für das Informationssicherheitsumfeld aktuell bleibt. Mitglieder erhalten Briefings, Publikationen und Aktualisierungen, die die neuesten Entwicklungen widerspiegeln.
- Frühwarnungen: Durch Mitgliedschaften und Abonnements erhält die Organisation Frühwarnungen zu Meldungen, Advisories und Patches im Zusammenhang mit Angriffen und Schwachstellen. Dies umfasst Advisories von CERTs, ISACs und Sicherheitsbulletins der Hersteller.
- Fachberatung: Die Organisation erhält über ihr Netzwerk an Interessensgruppenkontakten Zugang zu fachlicher Beratung zur Informationssicherheit. Dazu gehört die Expertenberatung zu aufkommenden Bedrohungen, Compliance-Herausforderungen und Techniken der Incident Response.
- Informationsaustausch: Die Organisation teilt und tauscht Informationen über neue Technologien, Produkte, Dienste, Bedrohungen und Schwachstellen mit vertrauenswürdigen Partnern. Vereinbarungen zum Informationsaustausch regeln die Vertraulichkeit und zulässige Nutzung ausgetauschter Informationen.
- Vorfallbezogene Zusammenarbeit: Mitgliedschaften in Interessensgruppen bieten geeignete Anknüpfungspunkte bei der Bearbeitung von Informationssicherheitsvorfällen und ermöglichen eine koordinierte Reaktion mit Partnerorganisationen und sektorspezifischen Incident-Response-Teams.
Die/der Informationssicherheitsbeauftragte führt ein Register aller Mitgliedschaften und Abonnements, bewertet deren Nutzen jährlich und stellt sicher, dass empfangene Informationen an relevante Personen innerhalb der Organisation verteilt werden.
Über externe Kanäle empfangene Informationen werden systematisch bewertet. Alle Personen erkennen Nachrichten über diese Kanäle als potenziell sicherheitsrelevant und leiten sie an die zuständige interne Anlaufstelle weiter. Informationen aus zuverlässigen Quellen — einschließlich BSI-Advisories, CERT-Bund-Warnungen, sektorspezifischer ISACs und Herstellerbulletins — werden auf ihre Relevanz für den eigenen Informationsbereich der Organisation bewertet. Wo die Informationen relevant sind, werden sie gemäß dem Vorfallmanagement-Prozess eskaliert.
4. Threat Intelligence (A 5.7)
[IHR_ORGANISATIONSNAME] nutzt Threat Intelligence, um Bedrohungen zu verhindern, zu erkennen und auf sie zu reagieren. Informationen über bestehende oder aufkommende Bedrohungen werden gesammelt und analysiert, um informierte Maßnahmen zu ermöglichen, die verhindern, dass Bedrohungen der Organisation schaden, und die Auswirkungen solcher Bedrohungen zu reduzieren. Die gesammelte Threat Intelligence ist relevant (bezogen auf den Schutz der Organisation), aufschlussreich (bietet ein genaues Verständnis der Bedrohungslage), kontextbezogen (ergänzt Situationsbewusstsein auf Basis des Zeitpunkts, des Auftretens und der Verbreitung von Ereignissen in vergleichbaren Organisationen) und handlungsfähig (ermöglicht der Organisation ein schnelles und wirksames Handeln).
4.1 Intelligence-Ebenen
Threat Intelligence ist in drei Ebenen strukturiert, die alle berücksichtigt werden:
- Strategische Threat Intelligence: Informationen auf hoher Ebene über die sich verändernde Bedrohungslage werden ausgetauscht, einschließlich Angreifertypen, Motivationen, geopolitischer Entwicklungen und aufkommender Angriffskategorien, die für den Sektor und die geografische Präsenz der Organisation relevant sind.
- Taktische Threat Intelligence: Informationen über Angreifermethoden, -werkzeuge und -technologien werden gesammelt und analysiert. Dies umfasst Taktiken, Techniken und Verfahren (TTPs), die von Bedrohungsakteuren verwendet werden, und ermöglicht es der Organisation, ihre Abwehr gegen bekannte Angriffsmuster zu stärken.
- Operative Threat Intelligence: Details zu spezifischen Angriffen werden gesammelt, einschließlich technischer Indicators of Compromise (IoCs) wie IP-Adressen, Domainnamen, Datei-Hashes und Malware-Signaturen. Diese Indikatoren fließen in technische Detektions- und Präventionssysteme ein.
4.2 Intelligence-Aktivitäten
Der Threat-Intelligence-Prozess umfasst die folgenden Aktivitäten:
- Zielsetzung: Die Organisation legt klare Ziele für die Threat-Intelligence-Produktion fest, abgestimmt auf ihr Risikoprofil, den Branchensektor und die von ihr geschützten Informationswerte.
- Quellenauswahl: Interne und externe Informationsquellen, die für die Threat-Intelligence-Produktion notwendig und geeignet sind, werden identifiziert, geprüft und ausgewählt. Quellen umfassen CERT-Bund-CSAF-Feeds, CERT-EU Cyber Briefs, nationale CSIRT-Feeds (NCSC UK, BSI-Cyber-Sicherheits-Warnungen), Branchen-ISACs, kommerzielle Threat-Feeds, Open-Source-Intelligence und interne Telemetriedaten.
- Sammlung: Informationen werden kontinuierlich aus ausgewählten internen und externen Quellen gesammelt. Automatisierte Feeds werden durch manuelle Recherche und Human Intelligence aus der Teilnahme an der Sicherheitscommunity ergänzt. Advisories werden mit CISA-Known-Exploited-Vulnerabilities-Daten (KEV) angereichert, um aktiv ausgenutzte Bedrohungen zu identifizieren, und mit EPSS-Werten (Exploit Prediction Scoring System), um die Ausnutzungswahrscheinlichkeit innerhalb von 30 Tagen zu bewerten.
- Verarbeitung: Gesammelte Informationen werden zur Vorbereitung der Analyse verarbeitet. Die Verarbeitung umfasst Übersetzen, Formatieren, Normalisieren, Deduplizieren und Abgleichen von Informationen aus mehreren Quellen.
- Analyse: Verarbeitete Informationen werden analysiert, um zu verstehen, wie sie sich auf die Organisation beziehen und welche Bedeutung sie für sie haben. Die Analyse bewertet die Glaubwürdigkeit der Quelle, die Relevanz für die Werte der Organisation und die potenziellen Auswirkungen identifizierter Bedrohungen.
- Verbreitung: Analysierte Threat Intelligence wird an relevante Personen in einem Format kommuniziert und geteilt, das verstanden und umgesetzt werden kann. Strategische Intelligence wird dem Management bereitgestellt, taktische Intelligence den Sicherheitsarchitekten und operative Intelligence dem Security-Operations-Team.
4.3 Nutzung von Threat Intelligence
Analysierte Threat Intelligence wird auf folgende Weise genutzt:
- Integration in das Risikomanagement: Prozesse werden umgesetzt, um aus Threat-Intelligence-Quellen gewonnene Informationen in die Informationssicherheits-Risikomanagement-Prozesse der Organisation aufzunehmen, sodass das Risikoregister die aktuelle Bedrohungslage widerspiegelt. Automatisiertes Asset-Matching vergleicht Produktnamen aus Advisories mit dem IT-Asset-Verzeichnis der Organisation, um relevante Bedrohungen ohne manuelle Überprüfung zu identifizieren.
- Technische Maßnahmen: Threat Intelligence dient als zusätzliche Eingabe für technische präventive und detektive Maßnahmen wie Firewalls, Intrusion-Detection-Systeme, SIEM-Plattformen und Anti-Malware-Lösungen.
- Sicherheitstests: Threat Intelligence liefert Input für Informationssicherheits-Testprozesse und -techniken, einschließlich Penetrationstestszenarien und Red-Team-Übungen.
Die Organisation integriert Threat Intelligence in die operative IT-Überwachung. Alle IT-Komponenten sind in eine einheitliche Überwachungsumgebung eingebunden, die relevante Parameter erfasst und Alarme auslöst, wenn definierte Schwellenwerte überschritten werden. Überwachungsergebnisse fließen in ein Schwachstelleninventar ein, in dem bekannte Schwachstellen aller betriebenen IT-Komponenten und der Bearbeitungsstatus jeder Schwachstelle zentral erfasst und gepflegt werden. Die IT-Betriebsfunktion bezieht regelmäßig Informationen über neu bekannt gewordene Schwachstellen, die eingesetzte Plattformen, Firmware, Betriebssysteme, Anwendungen und Dienste betreffen, analysiert diese Informationen für den spezifischen Betriebskontext und leitet entsprechende Behebungsmaßnahmen ein.
5. Planung & Vorbereitung des Vorfallmanagements (A 5.24)
[IHR_ORGANISATIONSNAME] etabliert angemessene Informationssicherheits-Vorfallmanagement-Prozesse. Die Ziele für das Vorfallmanagement werden mit dem Management vereinbart, und die für das Vorfallmanagement Verantwortlichen verstehen die Prioritäten der Organisation für die Behandlung von Vorfällen, einschließlich Bearbeitungsfristen auf Basis der potenziellen Folgen und Schweregrade.
Eine klare Definition unterscheidet Sicherheitsvorfälle von routinemäßigen Betriebsstörungen. Alle an der Vorfallbehandlung beteiligten Personen kennen diese Definition. Die Eintrittsschwellen für einen Sicherheitsvorfall sind auf den Schutzbedarf der betroffenen Geschäftsprozesse, IT-Systeme und Anwendungen abgestimmt. Eine dedizierte Sicherheitsrichtlinie zur Detektion sicherheitsrelevanter Ereignisse wird aus der übergreifenden Sicherheitsrichtlinie abgeleitet und legt fest, wie die Detektion geplant, umgesetzt und betrieben wird. Diese Detektionsrichtlinie ist allen zugewiesenen Detektionsbeschäftigten bekannt und wird regelmäßig überprüft.
5.1 Rollen & Verantwortlichkeiten
Rollen und Verantwortlichkeiten zur Durchführung der Vorfallmanagement-Verfahren werden festgelegt und an alle relevanten internen und externen interessierten Parteien kommuniziert. Es gelten folgende Grundsätze:
- Einheitliche Meldemethode: Eine einheitliche Methode zur Meldung von Informationssicherheitsereignissen wird etabliert, einschließlich einer klar benannten Ansprechstelle, die allen Personen bekannt ist. Der Meldeweg ist rund um die Uhr erreichbar.
- Vorfallmanagement-Prozess: Der Vorfallmanagement-Prozess folgt einem sechsstufigen Workflow: Gemeldet, Triage, Untersuchung, Eindämmung, Behebung und Abschluss. Jede Phase hat definierte Eingaben, Entscheidungskriterien und Ausgaben. Der Prozess gibt der Organisation die Fähigkeit, Informationssicherheitsvorfälle zu verwalten, einschließlich Administration, Dokumentation, Detektion, Triage, Priorisierung, Analyse, Kommunikation und Koordination interessierter Parteien.
- Incident-Response-Prozess: Ein Incident-Response-Prozess gibt der Organisation die Fähigkeit, Informationssicherheitsvorfälle zu bewerten, auf sie zu reagieren und aus ihnen zu lernen. Der Reaktionsprozess umfasst definierte Eskalationspfade und Entscheidungskriterien.
- Kompetentes Personal: Nur kompetentes Personal behandelt Themen im Zusammenhang mit Informationssicherheitsvorfällen innerhalb der Organisation. Kompetenzanforderungen sind für jede Vorfallmanagement-Rolle definiert.
- Verfahrensdokumentation & Schulung: Personen, die mit der Behandlung von Informationssicherheitsvorfällen beauftragt sind, erhalten Verfahrensdokumentation und regelmäßige Schulungen. Die Schulungen umfassen Tabletop-Übungen und simulierte Vorfallszenarien.
- Zertifizierung & Entwicklung: Ein Prozess zur Identifikation erforderlicher Schulungen, Zertifizierungen und fortlaufender beruflicher Weiterbildung für Incident-Response-Personal ist etabliert. Relevante Zertifizierungen (z. B. GCIH, GCIA, OSCP) werden von der Organisation unterstützt.
Ein dediziertes Incident-Response-Team wird gebildet, dessen Mitglieder je nach Art des Vorfalls einberufen werden. Geeignete Mitglieder werden vor Eintritt eines Vorfalls identifiziert, benannt und über ihre Pflichten eingewiesen. Die Zusammensetzung des Teams wird regelmäßig überprüft und bei Bedarf aktualisiert. Die Schnittstellen zwischen Vorfallbehandlung, Fehler- und Störungsmanagement (IT-Service-Desk) und Notfallmanagement werden analysiert, gemeinsam genutzte Ressourcen werden identifiziert und alle beteiligten Beschäftigten werden für die jeweiligen Domänen sensibilisiert. Die Sicherheitsmanagementfunktion hat Lesezugriff auf die eingesetzten Vorfallmanagement-Werkzeuge.
5.2 Verfahren des Vorfallmanagements
Die Geschäftsleitung stellt sicher, dass ein Informationssicherheits-Vorfallmanagement-Plan erstellt wird, der verschiedene Szenarien berücksichtigt. Verfahren werden für die folgenden Aktivitäten entwickelt und umgesetzt:
- Ereignisbewertung: Informationssicherheitsereignisse werden nach definierten Kriterien bewertet, die einen Informationssicherheitsvorfall ausmachen. Klare Schwellenwerte unterscheiden Sicherheitsereignisse von Betriebsstörungen, abgestimmt auf den Schutzbedarf der betroffenen Geschäftsprozesse.
- Detektion & Klassifizierung: Informationssicherheitsereignisse und -vorfälle werden durch menschliche und automatische Mittel überwacht, erkannt, klassifiziert, analysiert und gemeldet. Detektionsfähigkeiten sind in die Protokollierungsinfrastruktur und SIEM-Systeme der Organisation integriert.
- Lebenszyklusmanagement von Vorfällen: Informationssicherheitsvorfälle werden bis zum Abschluss verwaltet, einschließlich Reaktion und Eskalation je nach Art und Kategorie des Vorfalls, möglicher Aktivierung von Krisenmanagement- und Kontinuitätsplänen, kontrollierter Wiederherstellung nach einem Vorfall und Kommunikation mit internen und externen interessierten Parteien. Wenn ein Informationssicherheitsvorfall auch eine Verletzung personenbezogener Daten darstellt, wird ein verknüpfter Breach-Vorfall angelegt, und beide Vorfälle behalten eine bidirektionale Referenz.
- Externe Koordination: Die Koordination mit internen und externen interessierten Parteien wie Behörden, externen Interessensgruppen und Foren, Lieferanten und Kunden ist im Vorfallmanagement-Plan festgelegt.
- Aktivitätsprotokollierung: Alle Vorfallmanagement-Aktivitäten werden protokolliert. Das Protokoll erfasst den Zeitverlauf der Ereignisse, getroffene Entscheidungen, durchgeführte Maßnahmen und beteiligtes Personal.
- Umgang mit Beweismitteln: Verfahren zum Umgang mit Beweismitteln sind in den Vorfallmanagement-Prozess integriert, um sicherzustellen, dass forensische Anforderungen von den frühesten Phasen der Vorfallerkennung an erfüllt werden.
- Ursachenanalyse: Ursachenanalyseverfahren (Post-Mortem) werden für alle signifikanten Vorfälle durchgeführt. Die Analyse identifiziert die technischen und organisatorischen Faktoren, die zum Vorfall beigetragen haben.
- Lessons Learned: Lessons Learned und erforderliche Verbesserungen der Vorfallmanagement-Verfahren oder Informationssicherheitsmaßnahmen werden identifiziert, dokumentiert und bis zur Umsetzung nachverfolgt.
5.3 Meldeverfahren
Die Vorfallmeldeverfahren umfassen die folgenden Elemente:
- Sofortmaßnahmen: Klare Anweisungen legen die bei einem Informationssicherheitsereignis zu ergreifenden Maßnahmen fest, etwa die sofortige Erfassung aller relevanten Details (auftretende Störung, Bildschirmmeldungen), die umgehende Meldung an die Ansprechstelle und nur die Durchführung koordinierter Maßnahmen.
- Vorfallformulare: Standardisierte Formulare zur Vorfallmeldung unterstützen die Beschäftigten dabei, alle notwendigen Maßnahmen beim Melden von Informationssicherheitsvorfällen durchzuführen. Die Formulare erfassen Ereignistyp, betroffene Systeme, Zeitverlauf, erste Bewertung und ergriffene Maßnahmen.
- Feedback-Mechanismen: Geeignete Feedback-Prozesse stellen sicher, dass Personen, die Informationssicherheitsereignisse melden, soweit möglich über die Ergebnisse nach Abschluss der Bearbeitung informiert werden.
- Vorfallberichte: Formale Vorfallberichte werden für alle bestätigten Vorfälle erstellt. Berichte dokumentieren den Vorfallzeitverlauf, die Auswirkungen, die Ursache, Reaktionsmaßnahmen und Empfehlungen.
- Externe Meldung: Alle externen Anforderungen zur Meldung von Vorfällen an relevante interessierte Parteien innerhalb definierter Fristen werden erfüllt. Dazu gehören Meldepflichten bei Datenschutzverletzungen an Aufsichtsbehörden (z. B. innerhalb von 72 Stunden nach DSGVO), sektorspezifische Meldepflichten und vertragliche Benachrichtigungsanforderungen.
Geeignete Melde- und Alarmwege für sicherheitsrelevante Ereignisse sind dokumentiert und legen fest, welche Parteien wann zu informieren sind, wie jede Person erreicht werden kann und welche Kommunikationsmethode je nach Dringlichkeit verwendet wird. Alle für die Alarmierungskette relevanten Personen sind über ihre Pflichten informiert. Melde- und Alarmwege werden regelmäßig getestet, geübt und aktualisiert.
Eine Eskalationsstrategie wird zwischen der Fehlermanagement-Funktion und der Informationssicherheitsmanagement-Funktion formuliert und abgestimmt. Die Eskalationsstrategie enthält klare Anweisungen, die festlegen, wer über welchen Kanal bei welcher Art von vermuteter oder bestätigter Sicherheitsstörung zu welchem Zeitpunkt einzubeziehen ist. Sie spezifiziert die Maßnahmen, die einer Eskalation folgen, und wie die Organisation reagiert. Geeignete Werkzeuge — etwa Ticketsysteme, die in der Lage sind, vertrauliche Informationen zu verarbeiten und während Vorfällen oder Notfällen verfügbar zu bleiben — werden für diesen Zweck ausgewählt. Die Eskalationsstrategie und die zugehörigen Checklisten für den Service-Desk werden regelmäßig überprüft und geübt, auch durch Tabletop-Übungen.
Informationssicherheitsvorfälle können Organisations- und Landesgrenzen überschreiten. Um auf solche Vorfälle zu reagieren, koordiniert die Organisation Reaktionsaktivitäten und teilt Informationen über Vorfälle mit externen Organisationen, wie angemessen und unter Beachtung der Vertraulichkeitsanforderungen und Vereinbarungen zum Informationsaustausch.
6. Ereignisbewertung & Klassifizierung (A 5.25)
- Kategorisierungs- & Priorisierungsschema: [IHR_ORGANISATIONSNAME] verwendet ein vereinbartes Kategorisierungs- und Priorisierungsschema für Informationssicherheitsvorfälle, das die Identifikation der Folgen und der Priorität jedes Vorfalls ermöglicht. Die Schweregradbewertung verwendet eine vierstufige Skala (Kritisch, Hoch, Mittel, Niedrig) mit definierten Kriterien für jede Stufe. Die Ansprechstelle bewertet jedes Informationssicherheitsereignis nach diesem Schema. Das Schema klassifiziert Ereignisse nach Schweregrad, Typ (Vertraulichkeitsverletzung, Integritätsverletzung, Verfügbarkeitsstörung, kombiniert), betroffenen Assets und Geschäftsauswirkungen.
Personen, die für die Koordination und Reaktion auf Informationssicherheitsvorfälle verantwortlich sind, führen die Bewertung durch und treffen Entscheidungen über Informationssicherheitsereignisse. Die Ergebnisse der Bewertung und Entscheidung werden detailliert zum Zweck der späteren Referenz und Verifizierung erfasst. Der Klassifizierungsprozess ist zwischen dem Sicherheitsmanagement und der operativen Vorfallmanagement-Funktion (Service-Desk) abgestimmt, um widersprüchliche Bewertungen zu vermeiden.
6.1 Detektion sicherheitsrelevanter Ereignisse
Die Detektion sicherheitsrelevanter Ereignisse umfasst organisatorische, personelle und technische Maßnahmen mit dem Ziel, Bedrohungen und Angriffe so früh wie möglich zu identifizieren. Es gelten die folgenden Grundsätze:
- Kontinuierliche Überwachung: Alle Protokolldaten werden kontinuierlich überwacht und auf Anomalien ausgewertet. Benannte Beschäftigte werden dieser Aufgabe zugewiesen und erhalten dokumentierte Verfahrensanweisungen zur aktiven Suche nach sicherheitsrelevanten Ereignissen in System-, Anwendungs- und Netzwerkverkehrsprotokollen. Es werden ausreichende personelle Ressourcen zur Aufrechterhaltung der erforderlichen Überwachungsabdeckung bereitgestellt.
- Eingebaute Detektionsfunktionen: Detektionsfunktionen, die in eingesetzten IT-Systemen und Anwendungen verfügbar sind, werden aktiviert und genutzt. Gesammelte Ereignismeldungen werden in definierten Intervallen überprüft. Bei Verdacht auf einen Vorfall werden die Ereignismeldungen des betroffenen Systems und benachbarter Systeme abgeglichen, um den Umfang und die Ausbreitung des Ereignisses zu bestimmen.
- Zentrale Protokollierungsinfrastruktur: Ereignismeldungen von IT-Systemen und Anwendungen werden zentral aggregiert und mit geeigneten Werkzeugen analysiert. Die Signaturen und Regelwerke von Detektionssystemen werden aktuell gehalten, sodass sicherheitsrelevante Ereignisse auch rückwirkend identifiziert werden können.
- Schwellwertbasierte Alarmierung: Für sicherheitsrelevante Ereignisse werden Schwellenwerte definiert. Bei Überschreiten der Schwellenwerte werden automatisierte Alarme ausgelöst. Die Alarmierung berücksichtigt die Schwere des Ereignisses und den Schutzbedarf der betroffenen Systeme. Die Schwellenwerte werden regelmäßig überprüft und angepasst, um False Positives zu minimieren und die Detektionsqualität zu erhalten.
- Sensibilisierung der Beschäftigten: Alle Beschäftigten werden sensibilisiert, verdächtige Beobachtungen — etwa ungewöhnliches Systemverhalten, unerwartete Anmeldefehler oder unbekannte Prozesse — umgehend an die Ansprechstelle des Vorfallmanagements zu melden, statt sie zu ignorieren oder abzutun. Clientseitige Ereignismeldungen werden nicht ignoriert, sondern über die etablierten Alarmwege weitergeleitet.
- Zusätzliche Detektionssysteme: Basierend auf dem Netzplan werden Netzwerksegmente identifiziert, die zusätzlichen Schutz erfordern. Übergänge zwischen internen und externen Netzen werden durch geeignete Detektionsmechanismen überwacht. Malware-Detektionssysteme werden zentral verwaltet und melden sicherheitsrelevante Ereignisse automatisch an die zuständigen Personen.
- Datenschutzkonformität: Die Analyse von Protokolldaten entspricht der geltenden Datenschutzgesetzgebung. Die Privatsphäre der Beschäftigten und die Mitbestimmungsrechte des Betriebsrats werden respektiert. Organisatorische Regeln definieren die datenschutzrechtlichen Voraussetzungen, unter denen Protokolldaten manuell analysiert werden dürfen.
- Regelmäßige Überprüfung: Detektionssysteme und -maßnahmen werden in regelmäßigen Abständen auditiert, um zu verifizieren, dass sie aktuell und wirksam bleiben. Die Ergebnisse werden dokumentiert und mit dem Soll-Zustand verglichen. Abweichungen werden nachverfolgt und behoben.
6.2 Klassifizierungskriterien
Das Kategorisierungsschema berücksichtigt die folgenden Faktoren:
- Die Anzahl der betroffenen Nutzer und Systeme
- Die Klassifizierungsstufe der betroffenen Informationen
- Die geschäftlichen Auswirkungen und finanziellen Folgen
- Regulatorische und vertragliche Meldepflichten, die durch das Ereignis ausgelöst werden
- Das Potenzial, dass sich das Ereignis ausweitet oder ausbreitet
- Reputationsschäden für die Organisation
7. Reaktion auf Vorfälle (A 5.26)
[IHR_ORGANISATIONSNAME] etabliert und kommuniziert Verfahren zur Reaktion auf Informationssicherheitsvorfälle an alle relevanten interessierten Parteien. Auf Informationssicherheitsvorfälle wird von einem benannten Team mit der erforderlichen Kompetenz reagiert. Die Reaktion umfasst die folgenden Aktivitäten:
- Eindämmung: Können sich die Folgen des Vorfalls ausbreiten, werden die vom Vorfall betroffenen Systeme eingedämmt. Eindämmungsstrategien sind für gängige Vorfalltypen (Malware-Infektion, unbefugter Zugriff, Datenexfiltration, Denial of Service) vordefiniert und werden unmittelbar nach der Klassifizierung ausgeführt. In der Eindämmungsphase erhalten Responder First-Response-Hinweise, die vor beweismittelzerstörenden Maßnahmen warnen (vorzeitiges Herunterfahren, Log-Rotation, Löschen temporärer Dateien). Netzwerkisolation wird dem Systemshutdown vorgezogen, um flüchtige Beweise zu erhalten.
- Beweissicherung: Beweise werden so bald wie möglich nach dem Eintreten des Vorfalls gesichert. Flüchtige Daten (laufende Prozesse, Netzwerkverbindungen, Speicherinhalte) werden vor nicht-flüchtigen Daten erfasst. Der Umgang mit Beweismitteln folgt den im Abschnitt zur Beweissicherung dieser Richtlinie festgelegten Verfahren.
- Eskalation: Vorfälle werden nach Bedarf eskaliert, einschließlich der Aktivierung von Krisenmanagementstrukturen und erforderlichenfalls der Auslösung von Business-Continuity-Plänen. Eskalationskriterien sind auf Basis der Schweregradklassifizierung vordefiniert.
- Aktivitätsprotokollierung: Alle beteiligten Reaktionsaktivitäten werden zur späteren Analyse ordnungsgemäß protokolliert. Das Protokoll enthält Zeitstempel, ergriffene Maßnahmen, beteiligte Personen, betroffene Systeme und getroffene Entscheidungen.
- Stakeholder-Kommunikation: Das Bestehen des Informationssicherheitsvorfalls und alle relevanten Details werden nach dem Need-to-know-Prinzip an alle relevanten internen und externen interessierten Parteien kommuniziert. Kommunikationsvorlagen werden für verschiedene Stakeholder-Gruppen vorbereitet.
- Externe Koordination: Die Organisation koordiniert mit internen und externen Parteien wie Behörden, externen Interessensgruppen und Foren, Lieferanten und Kunden, um die Reaktionswirksamkeit zu verbessern und Folgen für andere Organisationen zu minimieren.
- Formaler Abschluss: Sobald der Vorfall erfolgreich bearbeitet wurde, wird er formal abgeschlossen und erfasst. Abschlusskriterien umfassen die Bestätigung, dass die Schwachstelle behoben, betroffene Systeme wiederhergestellt und präventive Maßnahmen umgesetzt wurden.
- Forensische Analyse: Bei Bedarf wird eine Informationssicherheits-Forensik durchgeführt. Die Entscheidung, eine forensische Untersuchung einzuleiten, wird während der Vorfallbehandlung auf Basis des Schweregrads, des Potenzials für rechtliche Schritte und der Notwendigkeit getroffen, den vollen Umfang der Kompromittierung zu verstehen.
- Nachbereitung: Eine Nachbereitung wird durchgeführt, um die Ursache zu identifizieren. Die Analyse wird gemäß definierter Verfahren dokumentiert und kommuniziert. Die Feststellungen fließen in die Verbesserung der Sicherheitsmaßnahmen und Vorfallmanagement-Verfahren ein.
- Schwachstellenidentifikation: Informationssicherheitsschwachstellen und -schwächen werden identifiziert und verwaltet, einschließlich solcher, die im Zusammenhang mit Maßnahmen stehen, die den Vorfall verursacht, zu ihm beigetragen oder seine Verhinderung versäumt haben. Identifizierte Schwachstellen werden im Schwachstellenmanagement-Prozess bis zur Behebung nachverfolgt.
Parallel zur Ursachenanalyse wird bewusst entschieden, ob die Priorität auf der Eindämmung des Schadens oder der weiteren Untersuchung des Vorfalls liegt. Für diese Entscheidung werden zunächst ausreichende Informationen über Umfang und Auswirkungen des Vorfalls gesammelt. Für ausgewählte Vorfallszenarien werden im Voraus Worst-Case-Analysen vorbereitet, sodass Eindämmungsentscheidungen unter Druck schnell getroffen werden können.
Die Behebung jedes Vorfalls folgt einem standardisierten Verfahren: Das zuständige Team isoliert das Problem, identifiziert die Ursache, wählt Behebungsmaßnahmen aus und holt vor der Umsetzung die operative Zustimmung ein. Eine aktuelle Kontaktliste interner und externer Sicherheitsfachleute wird zur Expertenberatung gepflegt. Sichere Kommunikationskanäle zu diesen Kontakten werden im Voraus eingerichtet. Die gesamte Behebung wird in standardisierter Weise dokumentiert und erfasst alle durchgeführten Maßnahmen, Zeitstempel, Protokolldaten betroffener Komponenten und getroffene Entscheidungen. Die Dokumentation wird von der/dem Informationssicherheitsbeauftragten qualitätsgesichert, bevor der Vorfall als geschlossen markiert wird.
7.1 Wiederherstellungsverfahren
Nach einem Vorfall werden betroffene Komponenten vom Netz isoliert. Alle erforderlichen Daten, die Einblick in die Art und Ursache des Vorfalls geben, werden gesichert. Betriebssysteme und Anwendungen auf allen betroffenen Komponenten werden auf Veränderungen untersucht. Originaldaten werden von schreibgeschützten Medien wiederhergestellt, und alle sicherheitsrelevanten Konfigurationen und Patches werden angewendet. Bevor Komponenten wieder in Betrieb genommen werden, werden alle Zugangsdaten auf betroffenen Komponenten geändert. Wo möglich, durchlaufen betroffene Komponenten vor der Wiederinbetriebnahme einen Penetrationstest. Nutzer werden in die Anwendungs-Funktionalitätstests während der Wiederherstellung einbezogen, und nach der Wiederherstellung werden die Komponenten — einschließlich Netzübergänge — mit erhöhter Aufmerksamkeit überwacht.
8. Lernen aus Vorfällen (A 5.27)
[IHR_ORGANISATIONSNAME] etabliert Verfahren zur Quantifizierung und Überwachung von Typen, Volumen und Kosten von Informationssicherheitsvorfällen. Die aus der Auswertung von Informationssicherheitsvorfällen gewonnenen Informationen werden zur kontinuierlichen Verbesserung genutzt:
- Verbesserung des Vorfallplans: Der Vorfallmanagement-Plan wird auf Basis der Lessons Learned verbessert, einschließlich der Aufnahme neuer Vorfallszenarien und der Verfeinerung bestehender Verfahren. Szenario-Playbooks werden aktualisiert, um die neuesten Bedrohungsmuster und Reaktionstechniken widerzuspiegeln.
- Aktualisierungen der Risikobewertung: Wiederkehrende oder schwerwiegende Vorfälle und ihre Ursachen werden identifiziert, um die Informationssicherheits-Risikobewertung der Organisation zu aktualisieren und erforderliche zusätzliche Maßnahmen festzulegen und umzusetzen. Die Organisation sammelt, quantifiziert und überwacht Informationen über Vorfallstypen, -volumen und -kosten, um die Wahrscheinlichkeit oder die Folgen künftiger ähnlicher Vorfälle zu reduzieren.
- Nutzerbewusstsein & Schulung: Lessons Learned aus Vorfällen werden in das Programm zur Nutzersensibilisierung und -schulung aufgenommen. Anonymisierte Beispiele veranschaulichen, was passieren kann, wie zu reagieren ist und wie ähnliche Vorfälle in Zukunft vermieden werden können.
8.1 Vorfallmetriken & Berichterstattung
Die Organisation verfolgt laufend die folgenden Metriken:
- Mittlere Detektionszeit (MTTD) und mittlere Reaktionszeit (MTTR) für Vorfälle
- Anzahl der Vorfälle nach Kategorie und Schweregrad
- Direkte und indirekte Kosten im Zusammenhang mit Vorfällen
- Anteil der Vorfälle, bei denen eine Ursachenanalyse abgeschlossen wurde
- Anzahl der infolge von Vorfallanalysen umgesetzten Maßnahmenverbesserungen
Vorfallmetriken werden der Geschäftsleitung im Rahmen der periodischen Managementbewertung berichtet. Trendanalysen werden genutzt, um systemische Schwächen zu identifizieren und Sicherheitsinvestitionen zu priorisieren.
Nach jeder Vorfallanalyse prüft die Organisation, ob die Prozesse und Workflows für die Vorfallbehandlung angepasst oder weiterentwickelt werden müssen. Die Abschlussphase umfasst eine strukturierte Nachbereitung mit zwei expliziten Checkpoints: (1) Erfahrungsberichte aller Beteiligten werden gesammelt und dokumentiert, und (2) die Verfahrensdokumentation und die Service-Desk-Checklisten werden überprüft und bei Bedarf aktualisiert. Die Organisation prüft, ob neue Entwicklungen in der Vorfallmanagement-Methodik und forensischen Techniken in ihre Dokumentation und Workflows aufgenommen werden können. Die Geschäftsleitung wird mindestens jährlich über Vorfallstatistiken informiert; bei unmittelbarem Handlungsbedarf wird die Geschäftsleitung ohne Verzögerung informiert.
Das Vorfallmanagement-System wird regelmäßig überprüft — durch angekündigte und unangekündigte Übungen — um zu verifizieren, dass es aktuell und wirksam bleibt. Die Übungen werden mit der Geschäftsleitung abgestimmt. Metriken wie die Zeit vom initialen Bericht bis zum bestätigten Vorfallstatus werden ausgewertet. Tabletop-Übungen und simulierte Vorfälle werden durchgeführt, um die Einsatzbereitschaft sicherzustellen.
9. Beweissicherung (A 5.28)
[IHR_ORGANISATIONSNAME] entwickelt und befolgt interne Verfahren zum Umgang mit Beweismitteln im Zusammenhang mit Informationssicherheitsereignissen für disziplinarische und rechtliche Maßnahmen. Die Anforderungen verschiedener Jurisdiktionen werden berücksichtigt, um die Chancen auf Zulässigkeit in den relevanten Jurisdiktionen zu maximieren. Beweise werden auf eine Weise gesammelt, die vor den zuständigen nationalen Gerichten oder anderen Disziplinarforen zulässig ist.
9.1 Anforderungen an die Beweisintegrität
Die Organisation weist nach, dass:
- Vollständigkeit & Integrität: Aufzeichnungen vollständig sind und in keiner Weise manipuliert wurden. Digitale Beweise werden während der Untersuchungsphase hochgeladen. Jede Datei wird automatisch mit einem zum Zeitpunkt des Hochladens berechneten kryptographischen SHA-256-Hash gesichert. Der Hash wird neben der Datei gespeichert und zur Integritätsprüfung angezeigt. Ein Chain-of-Custody-Protokoll erfasst jeden Zugriff auf Beweismitteldateien (Upload, Download, Verifizierung) mit Nutzeridentität, Zeitstempel und Zweck.
- Forensische Kopien: Kopien elektronischer Beweise nachweislich identisch mit den Originalen sind. Kryptographische Hash-Werte (SHA-256 oder höher) werden zum Zeitpunkt der Erfassung berechnet und bei jedem späteren Zugriff verifiziert, um die Integrität zu bestätigen. Beweise werden nach Typ kategorisiert (Screenshot, Log-Export, Netzwerk-Capture, Malware-Sample, Kommunikation) mit typenspezifischen Dateiformat-Einschränkungen. Für Beweise, die nicht über die Plattform hochgeladen werden können (z. B. physische Speichermedien), wird ein externer Referenzeintrag mit Beschreibung und Aufbewahrungsort erfasst.
- Systemintegrität: Jedes Informationssystem, aus dem Beweise gesammelt wurden, zum Zeitpunkt der Beweisaufnahme korrekt funktioniert hat. System-Health-Checks und -Protokolle werden neben den Beweisen aufbewahrt, um diese Aussage zu stützen.
9.2 Forensische Verfahren
Die Beweismittelverfahren bieten Anweisungen zur Identifikation, Sammlung, Erfassung und Aufbewahrung von Beweisen unter Berücksichtigung verschiedener Typen von Speichermedien, Geräten und des Gerätezustands (eingeschaltet oder ausgeschaltet). Die Verfahren adressieren:
- Live-Forensik für flüchtige Daten (RAM, laufende Prozesse, Netzwerkverbindungen) vor dem Herunterfahren von Systemen
- Post-Mortem-Forensik für nicht-flüchtige Daten (Festplatten, SSDs, Wechseldatenträger) unter Verwendung forensischer Duplizierungswerkzeuge
- Reihenfolge der Volatilität: Daten werden in absteigender Reihenfolge der Volatilität erfasst, beginnend mit den flüchtigsten Quellen
- Sichere Aufbewahrung von Beweisen in manipulationssicheren Behältern oder verschlüsselten Speicherorten
Sofern verfügbar, werden Zertifizierungen oder andere relevante Qualifikationsnachweise von Personal und Werkzeugen angestrebt, um den Wert der gesicherten Beweise zu erhöhen. Ein qualifizierter forensischer Dienstleister wird vorausgewählt und in der Vorfallmanagement-Konfiguration dokumentiert. Während der Untersuchung können Responder angeben, ob externe forensische Unterstützung in Anspruch genommen wird, wobei die Kontaktdaten des Anbieters direkt im Workflow angezeigt werden. Wo angemessen, werden Rahmenverträge oder Abrufvereinbarungen geschlossen, damit forensische Untersuchungen ohne Verzögerung beginnen können.
Ein First-Response-Leitfaden beschreibt für jeden Typ eingesetzter IT-Systeme die bei der Erkennung eines Sicherheitsvorfalls zu ergreifenden Erstmaßnahmen, damit möglichst wenige Spuren vernichtet werden. Der Leitfaden warnt ausdrücklich vor Maßnahmen, die versehentlich Beweise vernichten könnten — etwa das vorzeitige Herunterfahren eines kompromittierten Systems vor der Erfassung flüchtiger Daten oder das Löschen temporärer Dateien vor der Analyse. Alle verantwortlichen Personen werden im korrekten Umgang mit forensischen Werkzeugen und in den First-Response-Verfahren geschult. Forensische Werkzeuge werden vor dem Einsatz auf korrekte Funktion und Manipulationsfreiheit überprüft.
Die Aufbewahrung forensischer Daten wird durch definierte Aufbewahrungsfristen geregelt, die rechtlichen und regulatorischen Anforderungen entsprechen. Die/der Datenschutzbeauftragte und der Betriebsrat bzw. die Personalvertretung werden von Beginn an einbezogen, um sicherzustellen, dass die Sammlung und Auswertung forensischer Daten — die häufig personenbezogene Daten enthalten — keine Datenschutzvorschriften oder internen Vereinbarungen verletzt. Die Zweckbindung wird während der gesamten Untersuchung eingehalten.
Digitale Beweise können Organisations- oder Jurisdiktionsgrenzen überschreiten. In solchen Fällen stellt die Organisation sicher, dass sie berechtigt ist, die erforderlichen Informationen als digitale Beweise zu sammeln. Wenn ein Informationssicherheitsereignis erstmals erkannt wird, ist nicht immer offensichtlich, ob das Ereignis zu einem Gerichtsverfahren führt. Daher bezieht die Organisation bei jeder erwogenen rechtlichen Maßnahme frühzeitig die Rechtsberatung ein und lässt sich hinsichtlich der erforderlichen Beweise beraten.
10. Handhabung technischer Schwachstellen (A 8.8)
[IHR_ORGANISATIONSNAME] pflegt ein genaues Asset-Verzeichnis als Voraussetzung für ein wirksames technisches Schwachstellenmanagement. Für Software-Assets umfasst das Verzeichnis den Softwarehersteller, den Softwarenamen, die Versionsnummern, den aktuellen Bereitstellungsstand (welche Software auf welchen Systemen installiert ist) und die für die Software verantwortlichen Personen innerhalb der Organisation. Der technische Schwachstellenmanagement-Prozess ist auf die Vorfallmanagement-Aktivitäten abgestimmt, um Daten über Schwachstellen an die Incident-Response-Funktion zu kommunizieren und technische Verfahren für den Fall eines Vorfalls bereitzustellen.
Schwachstelleninstanzen durchlaufen einen fünfstufigen Lebenszyklus: Erkannt, Bewertung, Entscheidung, Behebung und Geschlossen. Die Behebungsphase unterscheidet zwei Pfade: aktive Behebung (mit einem verknüpften Änderungsantrag und optionaler kompensierender Maßnahme) oder Verschiebung in das Risikomanagement (mit Dokumentation kompensierender Maßnahmen bis eine dauerhafte Behebung verfügbar ist). Ein zentrales Schwachstelleninventar wird geführt und erfasst alle bekannten Schwachstellen der betriebenen IT-Komponenten und deren Bearbeitungsstatus. Jede Schwachstelleninstanz ist mit einer strategischen Schwachstellenkategorie aus dem Risikokatalog der Organisation verknüpft. Diese bidirektionale Anreicherung ermöglicht es Risikoprüfern, aktive operative Instanzen pro strategischer Schwachstelle zu sehen, und Schwachstellenbearbeitern, zugehörige Risikoszenarien zu sehen. Die IT-Betriebsfunktion initiiert und verfolgt die Behandlung jeder Schwachstelle und stellt eine zeitnahe Behebung sicher. Ein definierter Prozess legt die maximale Frist für die Installation eines verfügbaren Updates, das eine Schwachstelle behebt, fest, die Bedingungen, unter denen IT-Komponenten mit offenen Schwachstellen außer Betrieb genommen oder ersetzt werden, und wie Komponenten isoliert werden, wenn weder Patch noch Ersatz verfügbar sind. IT-Systeme und Software werden regelmäßig aktualisiert; Patches werden nach Veröffentlichung umgehend bewertet und priorisiert. Sind für eine veröffentlichte Schwachstelle bekannte Exploits vorhanden, berücksichtigt die Bewertung das konkrete Ausnutzungsrisiko.
10.1 Identifikation technischer Schwachstellen
Die Organisation setzt die folgenden Maßnahmen zur Identifikation technischer Schwachstellen um:
- Rollen & Verantwortlichkeiten: Rollen und Verantwortlichkeiten im Zusammenhang mit dem technischen Schwachstellenmanagement sind definiert und etabliert, einschließlich Schwachstellenüberwachung, Risikobewertung, Patching, Asset-Tracking und Koordinationsverantwortlichkeiten.
- Informationsquellen: Für Software und andere Technologien werden auf Basis des Asset-Verzeichnisses Informationsquellen zur Identifikation relevanter technischer Schwachstellen identifiziert, und das Bewusstsein dafür wird aufrechterhalten. Die Liste der Informationsquellen wird auf Basis von Änderungen im Verzeichnis oder wenn neue nützliche Quellen gefunden werden aktualisiert. Quellen umfassen CVE-Datenbanken, Hersteller-Sicherheitsbulletins, CERT-Advisories und Threat-Intelligence-Feeds.
- Lieferantenpflichten: Lieferanten von Informationssystemen, einschließlich ihrer Komponenten, werden verpflichtet, die Meldung, Behandlung und Offenlegung von Schwachstellen sicherzustellen, einschließlich der Anforderungen in geltenden Verträgen.
- Schwachstellenscans: Für die eingesetzten Technologien geeignete Schwachstellen-Scan-Werkzeuge werden bereitgestellt, um Schwachstellen zu identifizieren und zu verifizieren, ob das Patching von Schwachstellen erfolgreich war. Scans werden nach einem regelmäßigen Zeitplan und nach wesentlichen Änderungen durchgeführt. Ergebnisse automatisierter Schwachstellenscanner werden zur konsolidierten Verfolgung und Behandlung in das zentrale Schwachstelleninventar importiert.
- Penetrationstests: Geplante, dokumentierte und wiederholbare Penetrationstests oder Schwachstellenbewertungen werden von kompetenten und autorisierten Personen durchgeführt, um die Identifikation von Schwachstellen zu unterstützen. Testszenarien werden systematisch aus dem MITRE-ATT&CK-Framework abgeleitet, wobei Testgruppen auf Basis beobachteter Threat Intelligence (Vorfälle, Advisories) priorisiert werden. Feststellungen werden direkt in den Schwachstellenmanagement-Prozess überführt. Vorsicht ist geboten, da solche Aktivitäten die Sicherheit des Systems beeinträchtigen können.
- Tracking von Drittanbieter-Bibliotheken: Die Nutzung von Drittanbieter-Bibliotheken und Quellcode wird auf Schwachstellen nachverfolgt. Ein Software-Composition-Analysis-Prozess (SCA) ist als Teil des sicheren Entwicklungslebenszyklus etabliert.
10.2 Offenlegung von Schwachstellen
Die Organisation entwickelt Verfahren und Fähigkeiten, um:
- Erkennung von Produktschwachstellen: Das Vorhandensein von Schwachstellen in Produkten und Diensten der Organisation, einschließlich in diesen verwendeter externer Komponenten, wird durch kontinuierliche Überwachung und Meldung erkannt.
- Entgegennahme von Meldungen: Schwachstellenmeldungen aus internen oder externen Quellen werden entgegengenommen, bestätigt und über einen definierten Workflow bearbeitet.
- Öffentliche Kontaktstelle: Ein öffentliches Portal zur Schwachstellenmeldung wird betrieben und ermöglicht es Sicherheitsforschern und anderen externen Parteien, Schwachstellen in Produkten und Diensten der Organisation zu melden. Einreichungen werden automatisch im Schwachstellenmanagement-Prozess registriert. Melder werden informiert, wenn ihre gemeldete Schwachstelle bearbeitet und behoben wurde. Eine Richtlinie zur verantwortungsvollen Offenlegung wird veröffentlicht.
- Meldeverfahren: Verfahren zur Schwachstellenmeldung, Online-Meldeformulare und geeignete Threat-Intelligence- oder Informationsaustauschforen werden etabliert und gepflegt.
10.3 Bewertung technischer Schwachstellen
Zur Bewertung identifizierter technischer Schwachstellen:
- Meldungsanalyse: Die Organisation analysiert und verifiziert Schwachstellenmeldungen, um zu bestimmen, welche Reaktions- und Behebungsaktivitäten erforderlich sind. Meldungen werden auf Basis des CVSS-Scores, der Ausnutzbarkeit, der betroffenen Assets und des Geschäftskontexts triagiert.
- Risikoidentifikation: Sobald eine potenzielle technische Schwachstelle identifiziert wurde, werden die zugehörigen Risiken und die zu ergreifenden Maßnahmen festgelegt. Maßnahmen können das Aktualisieren verwundbarer Systeme, die Anwendung kompensierender Maßnahmen oder die Akzeptanz von Restrisiken mit dokumentierter Begründung umfassen.
- Audit-Protokoll: Ein Audit-Protokoll wird für alle Schritte des technischen Schwachstellenmanagements geführt, von der Erstmeldung über Bewertung, Entscheidung, Behebung bis zur Verifizierung.
10.4 Behandlung technischer Schwachstellen
Ein Software-Update-Management-Prozess stellt sicher, dass die aktuellsten genehmigten Patches und Anwendungsupdates für alle autorisierten Softwareprodukte installiert werden. Sind Änderungen erforderlich, wird die Originalsoftware beibehalten und die Änderungen werden auf eine dedizierte Kopie angewendet. Alle Änderungen werden vollständig getestet und dokumentiert. Die folgenden Maßnahmen werden umgesetzt:
- Zeitnahe Maßnahmen: Angemessene und zeitnahe Maßnahmen werden als Reaktion auf die Identifikation potenzieller technischer Schwachstellen ergriffen. Eine definierte Zeitleiste regelt die Reaktion auf Meldungen potenziell relevanter technischer Schwachstellen mit schweregradbasierten SLAs: kritisch: 3 Tage, hoch: 7 Tage, mittel: 30 Tage, niedrig: 90 Tage.
- Abstimmung mit dem Änderungsmanagement: Abhängig davon, wie dringend eine technische Schwachstelle behandelt werden muss, erfolgt die Behebung gemäß dem Änderungsmanagement-Prozess oder nach den Incident-Response-Verfahren für Notfalländerungen. Aus Schwachstellen oder Vorfällen erstellte Änderungsanträge werden mit zugehörigen MITRE-ATT&CK-Techniken und empfohlenen Mitigationen angereichert, um den Behebungsansatz zu informieren.
- Legitime Quellen: Es werden nur Updates aus legitimen Quellen verwendet, ob intern oder extern. Die Update-Authentizität wird durch digitale Signaturen oder Prüfsummen verifiziert.
- Pre-Deployment-Tests: Updates werden vor der Installation getestet und bewertet, um sicherzustellen, dass sie wirksam sind und keine inakzeptablen Nebenwirkungen verursachen. Ist ein Update verfügbar, werden die mit der Installation des Updates verbundenen Risiken mit den durch die Schwachstelle verursachten Risiken verglichen.
- Priorisierte Behebung: Systeme mit hohem Risiko werden zuerst behandelt. Die Behebungspriorität berücksichtigt die Kritikalität des Assets, den Schweregrad der Schwachstelle und die Exposition gegenüber Ausnutzung.
- Entwicklung von Behebungen: Wo Herstellerpatches nicht verfügbar sind, entwickelt die Organisation Behebungsmaßnahmen, typischerweise durch kompensierende Maßnahmen, Konfigurationsänderungen oder individuelle Patches.
- Verifizierung der Behebung: Es werden Tests durchgeführt, um zu bestätigen, ob die Behebung oder Mitigation wirksam ist. Post-Patch-Schwachstellenscans verifizieren, dass die Schwachstelle beseitigt wurde.
- Authentizitätsprüfung: Mechanismen sind vorhanden, um die Authentizität von Behebungspaketen zu verifizieren, einschließlich Validierung digitaler Signaturen und Prüfsummenvergleich mit vom Hersteller veröffentlichten Werten.
10.5 Kompensierende Maßnahmen bei fehlendem Update
Ist kein Update verfügbar oder kann das Update nicht installiert werden, werden die folgenden kompensierenden Maßnahmen in Betracht gezogen:
- Herstellerworkarounds: Jeder vom Softwarehersteller oder aus anderen relevanten Quellen vorgeschlagene Workaround wird angewendet.
- Deaktivierung von Diensten: Mit der Schwachstelle verbundene Dienste oder Funktionen werden deaktiviert, bis ein Patch verfügbar ist.
- Verschärfung der Zugriffskontrolle: Zugriffskontrollen (z. B. Firewalls) an Netzwerkgrenzen werden angepasst oder ergänzt, um die Exposition der verwundbaren Komponente zu begrenzen.
- Virtual Patching: Verwundbare Systeme, Geräte oder Anwendungen werden durch geeignete Verkehrsfilter (Virtual Patching) mithilfe von Web Application Firewalls oder Intrusion-Prevention-Systemen vor Angriffen geschützt.
- Erhöhte Überwachung: Die Überwachung wird verstärkt, um tatsächliche Ausnutzungsversuche gegen die nicht gepatchte Schwachstelle zu erkennen.
- Sensibilisierung: Das Bewusstsein für die Schwachstelle wird bei betroffenen Nutzern und Administratoren bis zum Abschluss der Behebung geschärft.
10.6 Automatisierung & Verzögerungen von Updates
- Automatische Updates: Für beschaffte Software, bei der Hersteller regelmäßig Sicherheitsupdates veröffentlichen und automatische Update-Funktionen bieten, bewertet die Organisation, ob automatisches Aktualisieren angemessen ist. Automatische Updates sind für Standard-Endgeräte aktiviert; Server und kritische Systeme folgen dem kontrollierten Patch-Management-Prozess.
- Verzögerte Updates: Ist ein angemessener Test von Updates nicht möglich (z. B. aufgrund von Kosten oder fehlenden Ressourcen), bewertet die Organisation die zugehörigen Risiken auf Basis der von anderen Nutzern berichteten Erfahrungen, bevor über den Bereitstellungszeitpunkt entschieden wird.
Innerhalb der Patch-Management-Strategie wird der Umgang mit eingebauten Auto-Update-Mechanismen der eingesetzten Software definiert. Die Organisation legt fest, wie diese Mechanismen gesichert und angemessen konfiguriert werden. Neue Komponenten werden überprüft, um festzustellen, welche Update-Mechanismen sie enthalten. Hardware- und Softwareprodukte, die vom Hersteller nicht mehr unterstützt werden und für die keine Sicherheitspatches verfügbar sind, werden auf ihren sicheren Weiterbetrieb bewertet; Produkte, die nicht sicher betrieben werden können, werden außer Betrieb genommen.
Der technische Schwachstellenmanagement-Prozess wird regelmäßig überwacht und bewertet, um seine Wirksamkeit und Effizienz sicherzustellen. Die Organisation berücksichtigt auch Bug-Bounty-Programme, bei denen Belohnungen als Anreiz zur Unterstützung bei der Identifikation von Schwachstellen angeboten werden. Informationen werden mit kompetenten Branchengremien und anderen interessierten Parteien geteilt. IT-Komponenten werden regelmäßig und ereignisgetrieben auf Schwachstellen getestet; Testumfang, -tiefe und -methode werden für jede Komponentenkategorie definiert. Wo kritische Schwachstellen oder Bedrohungen bestehen und noch keine Patches verfügbar sind, werden kompensierende Maßnahmen zum Schutz der betroffenen Komponenten umgesetzt.
Wo die Organisation einen Cloud-Dienst eines Drittanbieters nutzt, stellt der Anbieter das technische Schwachstellenmanagement der Ressourcen des Cloud-Dienstanbieters sicher. Die Verantwortlichkeiten des Anbieters für das technische Schwachstellenmanagement sind Teil der Cloud-Dienstvereinbarung, einschließlich der Prozesse zur Meldung der Maßnahmen des Anbieters im Zusammenhang mit technischen Schwachstellen.
11. Änderungsmanagement (A 8.32)
Die Einführung neuer Systeme und wesentliche Änderungen an bestehenden Systemen bei [IHR_ORGANISATIONSNAME] folgen vereinbarten Regeln und einem formalen Prozess der Dokumentation, Spezifikation, Prüfung, Qualitätskontrolle und gesteuerten Umsetzung. Managementverantwortlichkeiten und -verfahren sind etabliert, um eine zufriedenstellende Kontrolle aller Änderungen sicherzustellen. Änderungskontrollverfahren sind dokumentiert und werden durchgesetzt, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen über den gesamten Systementwicklungslebenszyklus hinweg sicherzustellen.
Wo praktikabel, werden Änderungskontrollverfahren für IKT-Infrastruktur und Software in einen einzigen Änderungsmanagement-Prozess integriert. Die Änderungskontrollverfahren umfassen:
- Folgenabschätzung: Die potenziellen Auswirkungen von Änderungen werden unter Berücksichtigung aller Abhängigkeiten geplant und bewertet. Die Folgenabschätzung deckt die betroffenen Informationssysteme, Geschäftsprozesse, verbundenen Systeme, Datenflüsse und Sicherheitsmaßnahmen ab. Die Bewertung wird als Teil des Änderungsantragsdatensatzes dokumentiert.
- Autorisierung: Änderungen werden vor der Umsetzung von der zuständigen Stelle autorisiert. Autorisierungsstufen werden auf Basis der Risikokategorie der Änderung (Standard, Normal, Notfall) definiert. Keine Änderung wird ohne dokumentierte Autorisierung umgesetzt.
- Kommunikation: Änderungen werden vor der Umsetzung an relevante interessierte Parteien kommuniziert. Die Benachrichtigung umfasst den Umfang der Änderung, die erwarteten Auswirkungen, das Wartungsfenster und den Rollback-Plan.
- Tests & Abnahme: Änderungen werden vor der Umsetzung in der Produktionsumgebung getestet und abgenommen. Tests werden in einer getrennten Testumgebung durchgeführt, die die Produktionskonfiguration widerspiegelt. Testergebnisse werden dokumentiert und vom Änderungseigentümer akzeptiert.
- Umsetzung & Bereitstellung: Änderungen werden gemäß dokumentierten Bereitstellungsplänen umgesetzt. Der Bereitstellungsplan umfasst die Abfolge der Aktivitäten, die verantwortlichen Personen, den Zeitpunkt, die Verifizierungsschritte und Go-/No-Go-Kriterien.
- Notfall & Contingency: Notfall- und Contingency-Überlegungen, einschließlich Fallback-Verfahren (Rollback), werden für jede Änderung dokumentiert. Notfalländerungen folgen einem beschleunigten Pfad mit einer Nachbesprechung innerhalb von 48 Stunden nach der Umsetzung.
- Änderungsdatensätze: Aufzeichnungen aller Änderungen werden geführt, einschließlich Antrag, Folgenabschätzung, Autorisierung, Testergebnisse, Bereitstellungsplan, Rollback-Verfahren und Nachbesprechung.
- Aktualisierung der Dokumentation: Betriebs- und Nutzerdokumentation wird nach Bedarf aktualisiert, um nach Änderungen angemessen zu bleiben. Die Verifizierungsphase umfasst eine Prüfung der Dokumentationsaktualisierung, die bestätigt, ob Betriebsdokumentation und Nutzerverfahren nach der Änderung aktualisiert wurden. Wenn die Änderung eine Schwachstelle behebt, verifiziert ein optionales Ergebnisfeld eines Schwachstellenscans, dass die behobene Schwachstelle beseitigt wurde.
- Aktualisierung der Kontinuitätspläne: IKT-Kontinuitätspläne und Reaktions- und Wiederherstellungsverfahren werden nach Bedarf aktualisiert, um nach Änderungen angemessen zu bleiben. Dies stellt sicher, dass Disaster-Recovery-Fähigkeiten die aktuelle Systemkonfiguration widerspiegeln.
11.1 Änderungskategorien
Änderungen werden in die folgenden Kategorien eingeteilt:
- Standardänderungen: Vorab genehmigte, risikoarme, häufig wiederkehrende Änderungen, die einem dokumentierten Verfahren folgen (z. B. routinemäßige Patch-Bereitstellung auf nicht-kritischen Systemen).
- Normale Änderungen: Änderungen, die eine individuelle Folgenabschätzung, Tests und Autorisierung über den Änderungsmanagement-Prozess erfordern.
- Notfalländerungen: Änderungen, die zur Behebung kritischer Vorfälle oder zur Abwehr unmittelbarer Sicherheitsbedrohungen erforderlich sind. Notfalländerungen werden von der/dem Informationssicherheitsbeauftragten oder dem IT-Betriebsleiter autorisiert und unterliegen einer Nachbesprechung innerhalb von 48 Stunden nach der Umsetzung.
Eine unzureichende Kontrolle von Änderungen an Informationsverarbeitungseinrichtungen und Informationssystemen ist eine häufige Ursache für System- oder Sicherheitsausfälle. Änderungen an der Produktionsumgebung, insbesondere beim Transfer von Software aus der Entwicklung in die Betriebsumgebung, können die Integrität und Verfügbarkeit von Anwendungen beeinträchtigen. Gute Praxis umfasst das Testen von IKT-Komponenten in einer Umgebung, die sowohl von der Produktions- als auch von der Entwicklungsumgebung getrennt ist.
Ein dokumentiertes Konzept für den Patch- und Änderungsmanagement-Prozess regelt alle Modifikationen an IT-Komponenten, Software und Konfigurationsdaten unter gebührender Berücksichtigung sicherheitsrelevanter Aspekte. Alle Patches und Änderungen werden geplant, genehmigt und dokumentiert. Rollback-Lösungen stehen vor jeder Anwendung einer Änderung zur Verfügung; bei wesentlichen Änderungen wird die/der Informationssicherheitsbeauftragte einbezogen. Das gewünschte Sicherheitsniveau und die Sicherheitskonfigurationen werden während und nach der Änderung erhalten. Verantwortlichkeiten für Patch- und Änderungsmanagement sind für alle Organisationsbereiche definiert und spiegeln sich im Berechtigungskonzept wider.
Alle Änderungsanträge (Requests for Change, RfCs) werden erfasst und dokumentiert. Die verantwortlichen Personen verifizieren, dass Informationssicherheitsaspekte ausreichend berücksichtigt wurden. Der Koordinationsprozess berücksichtigt alle betroffenen Stakeholder-Gruppen und die Auswirkungen auf die Informationssicherheit. Betroffene Gruppen haben eine dokumentierte Möglichkeit, sich einzubringen. Ein beschleunigter Pfad steht für dringende Änderungsanträge zur Verfügung. Änderungen werden in die Geschäftsprozesse integriert; die aktuelle operative Situation der betroffenen Prozesse wird berücksichtigt, und alle relevanten Abteilungen werden über bevorstehende Änderungen informiert. Eine Eskalationsstufe besteht auf Managementebene, um über Prioritäts- und Terminkonflikte bei Hardware- oder Softwareänderungen zu entscheiden.
Die Integrität und Authentizität aller Softwarepakete wird während des gesamten Änderungsprozesses verifiziert. Wo Prüfsummen oder digitale Signaturen verfügbar sind, werden sie vor der Bereitstellung validiert. Software und Updates werden ausschließlich aus vertrauenswürdigen Quellen bezogen. Alle Änderungen werden über alle Phasen, Anwendungen und Systeme hinweg gemäß definierten Dokumentationsregeln dokumentiert.
12. Rollen & Verantwortlichkeiten
- Geschäftsleitung: Genehmigt diese Richtlinie, stellt Ressourcen für Security Operations bereit und wird über wesentliche Vorfälle und deren Geschäftsauswirkungen informiert.
- Informationssicherheitsbeauftragte/r (ISB): Koordiniert alle Security-Operations-Aktivitäten, pflegt das Register der Behördenkontakte und Interessensgruppen-Mitgliedschaften, beaufsichtigt das Threat-Intelligence-Programm, leitet das Incident-Response-Team und berichtet Sicherheitsmetriken an die Geschäftsleitung.
- Incident-Response-Team: Reagiert auf Informationssicherheitsvorfälle, führt Eindämmung und Beseitigung durch, führt forensische Analysen durch und setzt Nachbesprechungen um. Teammitglieder werden je nach Art des Vorfalls benannt.
- IT-Betrieb / IT-Abteilung: Betreibt Detektions- und Überwachungssysteme, führt Schwachstellenscans durch, wendet Patches und Updates an, setzt autorisierte Änderungen um und pflegt die Systemdokumentation.
- Change Advisory Board (CAB): Prüft und autorisiert normale und risikoreiche Änderungen, bewertet die Auswirkungen auf die Informationssicherheit und überwacht die Qualität der Änderungsumsetzung.
- Datenschutzbeauftragte/r (DSB): Wird bei Vorfällen mit Bezug zu personenbezogenen Daten konsultiert, berät zu Meldepflichten bei Datenschutzverletzungen und stellt sicher, dass forensische Aktivitäten den Datenschutzvorschriften entsprechen.
- Rechtsberatung: Berät zu Beweismittelverfahren, regulatorischen Meldepflichten, vertraglichen Benachrichtigungsanforderungen und rechtlichen Implikationen von Vorfällen.
- Alle Beschäftigten: Melden Informationssicherheitsereignisse über den etablierten Meldeweg, sichern Beweise, indem sie von unbefugter Behebung absehen, und nehmen an Sensibilisierungsschulungen zur Vorfallerkennung und -meldung teil.
13. Überprüfung & Pflege
Diese Richtlinie wird überprüft:
- Mindestens jährlich im Rahmen des ISMS-Managementbewertungszyklus.
- Nach wesentlichen Informationssicherheitsvorfällen, um Lessons Learned aufzunehmen.
- Wenn sich die Bedrohungslage wesentlich ändert (neue Bedrohungsakteure, aufkommende Angriffsvektoren, geopolitische Entwicklungen).
- Nach wesentlichen organisatorischen Änderungen (Umstrukturierung, Fusionen, neue IT-Systeme, Änderungen im geltenden Recht oder in Vorschriften).
- Wenn externe Auditfeststellungen oder behördliche Leitlinien Aktualisierungen erfordern.
Die/der Informationssicherheitsbeauftragte ist für die Einleitung und Koordination des Überprüfungsprozesses verantwortlich. Änderungen an dieser Richtlinie werden von der Geschäftsleitung genehmigt und an alle betroffenen Personen kommuniziert.
Document control
Owner: [POLICY_OWNER_ROLE, e.g. Information Security Officer]
Approved by: [APPROVER_NAME_AND_ROLE]
Version: [VERSION]
Effective date: [EFFECTIVE_DATE]
Next review: [NEXT_REVIEW_DATE]
1. Legal/Regulatory Basis
ISO/IEC 27001:2022 / ISO/IEC 27002:2022, Annex A — Organisational & Technological Controls:
- A 5.5 — Contact with Authorities
- A 5.6 — Contact with Special Interest Groups
- A 5.7 — Threat Intelligence
- A 5.24 — Information Security Incident Management Planning and Preparation
- A 5.25 — Assessment and Decision on Information Security Events
- A 5.26 — Response to Information Security Incidents
- A 5.27 — Learning from Information Security Incidents
- A 5.28 — Collection of Evidence
- A 8.8 — Management of Technical Vulnerabilities
- A 8.32 — Change Management
BSI IT-Grundschutz:
- DER.2.1 — Security Incident Handling (A1 Incident Definition, A2 Incident Handling Policy, A3 Responsibilities, A4 Notification, A5 Remediation, A6 Recovery, A7 Procedures, A8 Organisational Structures, A9 Reporting Channels, A10 Containment, A11 Classification, A14 Escalation Strategy, A16 Remediation Documentation, A17 Post-Incident Analysis, A18 Process Improvement, A22 Efficiency Review)
- DER.1 — Detecting Security-Relevant Events (A1 Detection Policy, A3 Reporting Paths, A4 Employee Awareness, A5 Built-in Detection Functions, A6 Continuous Monitoring, A12 Evaluation of External Information)
- DER.2.2 — IT Forensics (A1 Legal Framework, A2 First-Response Guide, A3 Forensic Provider Pre-selection, A5 Evidence Procedures, A8 Volatility Order, A10 Forensic Duplication, A11 Documentation, A12 Secure Storage)
- OPS.1.1.1 — General IT Operations (A9 IT Monitoring, A10 Vulnerability Inventory, A20 Vulnerability Testing, A22 Automated Testing)
- OPS.1.1.3 — Patch and Change Management (A1 Concept, A2 Responsibilities, A3 Autoupdate Configuration, A5 Change Requests, A6 Coordination, A7 Business Process Integration, A10 Integrity Verification, A15 Regular Updates)
Additional jurisdiction-specific laws — in particular NIS2, sector-specific breach notification obligations, data protection law (GDPR Article 33/34 breach notification), criminal procedure law and digital evidence admissibility rules — are listed in the Legal Register and incorporated by reference.
2. Purpose & Scope
This policy establishes the security operations framework at [YOUR_ORGANISATION_NAME]. It defines the requirements for external communication with authorities and interest groups, the collection and use of threat intelligence, the complete incident management lifecycle from planning through response and lessons learned, the management of technical vulnerabilities and the governance of changes to information systems.
This policy applies to:
- All information systems, applications and IT infrastructure operated by or on behalf of the organisation
- All personnel involved in security operations, incident response, vulnerability management and change management
- External service providers, cloud service providers and contractors with access to organisational systems
- All information security events, incidents and vulnerabilities regardless of origin
The objective is to ensure the organisation can prevent, detect, respond to and recover from information security threats in a structured, timely and effective manner while maintaining operational continuity and legal compliance.
3. External Relations & Communication
[YOUR_ORGANISATION_NAME] maintains established relationships with relevant authorities to facilitate timely reporting of information security incidents, to understand upcoming regulatory expectations and to receive early warnings about threats. The organisation specifies when and by whom authorities are to be contacted and how identified information security incidents are reported.
3.1 Authority Contact Register
The organisation maintains a current register of authority contacts. The register specifies the contact information, the circumstances under which contact is initiated, the responsible internal contact person and the communication method for each of the following authority types:
- Law Enforcement: Contact details for the relevant law enforcement agencies are documented, including the criteria triggering mandatory reporting (e.g. suspected criminal activity, data breaches exceeding legal thresholds). The Information Security Officer coordinates with legal counsel before initiating contact.
- Regulatory Bodies: Contacts with sector-specific regulatory bodies are maintained. Reporting timelines and formats prescribed by applicable regulations are documented and rehearsed. Regulatory obligations for breach notification (e.g. within 72 hours under GDPR) are observed.
- Supervisory Authorities: Contact information for data protection supervisory authorities and other relevant oversight bodies is current. The organisation monitors supervisory guidance and integrates expectations into its security operations.
- Utilities: Contact information for the landlord, water and power suppliers is documented. Procedures for notifying these parties in the event of physical security incidents or environmental emergencies are established.
- Emergency Services: Direct contact paths to emergency services are established and tested. All personnel are informed of the procedures for contacting emergency services in the event of a physical or environmental emergency.
- Fire Department: Contact information for the local fire department is posted visibly at all premises. Coordination procedures for fire drills and evacuation plans are documented.
- Telecommunication Providers: Contact information for telecommunication providers is maintained for the purpose of reporting service disruptions, requesting emergency line routing and coordinating incident response activities that involve network infrastructure.
The authority contact register is reviewed at least annually and updated whenever organisational, regulatory or personnel changes occur. Contact with authorities is also used proactively to understand current and upcoming expectations of these authorities regarding applicable information security regulations.
When a security incident occurs, all affected internal and external parties are notified promptly. Before notifying external parties, the organisation verifies whether the data protection officer, the works council or staff representation and the legal department need to be involved. Mandatory reporting obligations for public authorities and regulated sectors are identified in advance under applicable national supervisory laws and rehearsed periodically. The organisation maintains pre-drafted notification templates for each authority type to accelerate response times.
3.2 Engagement with Special Interest Groups
[YOUR_ORGANISATION_NAME] participates in relevant special interest groups, professional associations, security forums and information sharing communities. Membership in such groups serves the following purposes:
- Best Practice Exchange: The organisation improves its knowledge about best practices in information security and stays up to date with relevant security information through active participation in professional groups and industry associations.
- Current Awareness: Participation in interest groups ensures that the organisation's understanding of the information security environment remains current. Members receive briefings, publications and updates that reflect the latest developments.
- Early Warnings: Through memberships and subscriptions, the organisation receives early warnings of alerts, advisories and patches pertaining to attacks and vulnerabilities. This includes advisories from CERTs, ISACs and vendor security bulletins.
- Specialist Advice: The organisation gains access to specialist information security advice through its network of interest group contacts. This includes expert consultation on emerging threats, compliance challenges and incident response techniques.
- Information Sharing: The organisation shares and exchanges information about new technologies, products, services, threats and vulnerabilities with trusted partners. Information sharing agreements govern the confidentiality and permitted use of exchanged information.
- Incident Liaison: Interest group memberships provide suitable liaison points when dealing with information security incidents, enabling coordinated response with peer organisations and sector-specific incident response teams.
The Information Security Officer maintains a register of all memberships and subscriptions, reviews their value annually and ensures that information received is disseminated to relevant personnel within the organisation.
Information received through external channels is evaluated systematically. All personnel recognise messages arriving through these channels as potentially security-relevant and forward them to the appropriate internal point of contact. Information from reliable sources — including BSI advisories, CERT-Bund warnings, sector-specific ISACs and vendor bulletins — is assessed for its relevance to the organisation's own information domain. Where the information is relevant, it is escalated in accordance with the incident management process.
4. Threat Intelligence (A 5.7)
[YOUR_ORGANISATION_NAME] uses threat intelligence to prevent, detect and respond to threats. Information about existing or emerging threats is collected and analysed to facilitate informed actions that prevent threats from causing harm to the organisation and to reduce the impact of such threats. The collected threat intelligence is relevant (related to the protection of the organisation), insightful (providing an accurate understanding of the threat landscape), contextual (adding situational awareness based on the time of events, their occurrence and prevalence in similar organisations) and actionable (enabling the organisation to act quickly and effectively).
4.1 Intelligence Layers
Threat intelligence is structured into three layers, all of which are considered:
- Strategic Threat Intelligence: High-level information about the changing threat landscape is exchanged, including types of attackers, attack motivations, geopolitical developments and emerging categories of attacks relevant to the organisation's sector and geographic presence.
- Tactical Threat Intelligence: Information about attacker methodologies, tools and technologies is collected and analysed. This includes tactics, techniques and procedures (TTPs) used by threat actors, enabling the organisation to strengthen its defences against known attack patterns.
- Operational Threat Intelligence: Details about specific attacks are gathered, including technical indicators of compromise (IoCs) such as IP addresses, domain names, file hashes and malware signatures. These indicators feed into technical detection and prevention systems.
4.2 Intelligence Activities
The threat intelligence process encompasses the following activities:
- Objective Setting: The organisation establishes clear objectives for threat intelligence production, aligned with its risk profile, industry sector and the information assets it protects.
- Source Selection: Internal and external information sources that are necessary and appropriate for threat intelligence production are identified, vetted and selected. Sources include CERT-Bund CSAF feeds, CERT-EU Cyber Briefs, national CSIRT feeds (NCSC UK, BSI Cyber Security Warnings), industry ISACs, commercial threat feeds, open-source intelligence and internal telemetry data.
- Collection: Information is collected from selected internal and external sources on a continuous basis. Automated feeds are supplemented by manual research and human intelligence from security community participation. Advisories are enriched with CISA Known Exploited Vulnerabilities (KEV) data to identify actively exploited threats and EPSS (Exploit Prediction Scoring System) scores to assess exploitation probability within 30 days.
- Processing: Collected information is processed to prepare it for analysis. Processing includes translating, formatting, normalising, deduplicating and corroborating information from multiple sources.
- Analysis: Processed information is analysed to understand how it relates to and is meaningful to the organisation. Analysis assesses the credibility of the source, the relevance to the organisation's assets and the potential impact of identified threats.
- Dissemination: Analysed threat intelligence is communicated and shared to relevant individuals in a format that can be understood and acted upon. Strategic intelligence is provided to management, tactical intelligence to security architects and operational intelligence to the security operations team.
4.3 Use of Threat Intelligence
Analysed threat intelligence is used in the following ways:
- Risk Management Integration: Processes are implemented to include information gathered from threat intelligence sources into the organisation's information security risk management processes, ensuring that the risk register reflects the current threat landscape. Automated asset-matching compares advisory product names against the organisation's IT asset inventory to identify relevant threats without manual review.
- Technical Controls: Threat intelligence serves as additional input to technical preventive and detective controls such as firewalls, intrusion detection systems, SIEM platforms and anti-malware solutions.
- Security Testing: Threat intelligence provides input to the information security test processes and techniques, including penetration testing scenarios and red team exercises.
The organisation integrates threat intelligence into operational IT monitoring. All IT components are included in a unified monitoring environment that captures relevant parameters and generates alerts when defined thresholds are exceeded. Monitoring results feed into a vulnerability inventory where known weaknesses of all operated IT components and the treatment status of each weakness are centrally recorded and maintained. The IT operations function regularly obtains information about newly disclosed vulnerabilities affecting deployed platforms, firmware, operating systems, applications and services, analyses this information for the specific operational context and initiates remediation actions accordingly.
5. Incident Management Planning & Preparation (A 5.24)
[YOUR_ORGANISATION_NAME] establishes appropriate information security incident management processes. The objectives for incident management are agreed with management, and those responsible for incident management understand the organisation's priorities for handling incidents, including resolution time frames based on potential consequences and severity.
A clear definition distinguishes security incidents from routine operational disruptions. All personnel involved in incident handling know this definition. The entry thresholds for a security incident are aligned with the protection requirements of the affected business processes, IT systems and applications. A dedicated security policy for the detection of security-relevant events is derived from the overarching security policy and specifies how detection is planned, implemented and operated. This detection policy is known to all assigned detection personnel and is reviewed regularly.
5.1 Roles & Responsibilities
Roles and responsibilities to carry out incident management procedures are determined and communicated to all relevant internal and external interested parties. The following principles apply:
- Common Reporting Method: A common method for reporting information security events is established, including a clearly designated point of contact that is known to all personnel. The reporting channel is accessible around the clock.
- Incident Management Process: The incident management process follows a six-stage workflow: Reported, Triage, Investigation, Containment, Remediation and Closure. Each stage has defined inputs, decision criteria and outputs. The process provides the organisation with the capability for managing information security incidents, including administration, documentation, detection, triage, prioritisation, analysis, communication and coordination of interested parties.
- Incident Response Process: An incident response process provides the organisation with the capability for assessing, responding to and learning from information security incidents. The response process includes defined escalation paths and decision criteria.
- Competent Personnel: Only competent personnel handle the issues related to information security incidents within the organisation. Competency requirements are defined for each incident management role.
- Procedure Documentation & Training: Personnel tasked with handling information security incidents are provided with procedure documentation and receive periodic training. Training includes tabletop exercises and simulated incident scenarios.
- Certification & Development: A process is established to identify required training, certification and ongoing professional development for incident response personnel. Relevant certifications (e.g. GCIH, GCIA, OSCP) are supported by the organisation.
A dedicated incident response team is formed, whose members are convened depending on the nature of the incident. Suitable members are identified, appointed and briefed on their duties before an incident occurs. The composition of the team is reviewed regularly and updated as required. The interfaces between incident handling, fault and error management (IT service desk) and emergency management are analysed, shared resources are identified and all participating staff members are sensitised to each domain. The security management function has read access to any incident management tooling in use.
5.2 Incident Management Procedures
Management ensures that an information security incident management plan is created considering different scenarios. Procedures are developed and implemented for the following activities:
- Event Evaluation: Information security events are evaluated according to defined criteria for what constitutes an information security incident. Clear thresholds distinguish security events from operational disruptions, aligned with the protection requirements of affected business processes.
- Detection & Classification: Information security events and incidents are monitored, detected, classified, analysed and reported by both human and automatic means. Detection capabilities are integrated with the organisation's logging infrastructure and SIEM systems.
- Incident Lifecycle Management: Information security incidents are managed to conclusion, including response and escalation according to the type and category of the incident, possible activation of crisis management and continuity plans, controlled recovery from an incident and communication to internal and external interested parties. When an information security incident also constitutes a personal data breach, a linked breach incident is created and both incidents maintain a bidirectional reference.
- External Coordination: Coordination with internal and external interested parties such as authorities, external interest groups and forums, suppliers and clients is defined within the incident management plan.
- Activity Logging: All incident management activities are logged. The log captures the timeline of events, decisions taken, actions performed and the personnel involved.
- Evidence Handling: Procedures for the handling of evidence are integrated into the incident management process to ensure that forensic requirements are met from the earliest stages of incident detection.
- Root Cause Analysis: Root cause analysis (post-mortem) procedures are conducted for all significant incidents. The analysis identifies the technical and organisational factors that contributed to the incident.
- Lessons Learned: Lessons learned and any required improvements to incident management procedures or information security controls are identified, documented and tracked to implementation.
5.3 Reporting Procedures
The incident reporting procedures include the following elements:
- Immediate Actions: Clear instructions define the actions to be taken in the case of an information security event, such as noting all pertinent details immediately (malfunction occurring, messages on screen), immediately reporting to the point of contact and only taking coordinated actions.
- Incident Forms: Standardised incident reporting forms are used to support personnel in performing all necessary actions when reporting information security incidents. The forms capture event type, affected systems, timeline, initial assessment and actions taken.
- Feedback Mechanisms: Suitable feedback processes ensure that persons reporting information security events are notified, to the extent possible, of outcomes after the issue has been addressed and closed.
- Incident Reports: Formal incident reports are created for all confirmed incidents. Reports document the incident timeline, impact, root cause, response actions and recommendations.
- External Reporting: All external requirements for reporting incidents to relevant interested parties within defined time frames are met. This includes breach notification requirements to regulators (e.g. within 72 hours under GDPR), sector-specific reporting obligations and contractual notification requirements.
Suitable reporting and alerting paths for security-relevant events are documented, specifying which parties are to be informed and when, how each person can be reached and which communication method is used depending on the urgency. All persons relevant to the alerting chain are informed of their duties. The reporting and alerting paths are tested, rehearsed and updated regularly.
An escalation strategy is formulated and agreed between the fault-management function and the information security management function. The escalation strategy contains clear instructions defining who is to be involved, by which channel, for which type of suspected or confirmed security disturbance and at which point in time. It specifies the measures that follow an escalation and how the organisation reacts. Suitable tools — such as ticket systems capable of handling confidential information and remaining available during incidents or emergencies — are selected for this purpose. The escalation strategy and the matching checklists for the service desk are reviewed and rehearsed regularly, including through tabletop exercises.
Information security incidents can transcend organisational and national boundaries. To respond to such incidents, the organisation coordinates response activities and shares information about incidents with external organisations as appropriate, subject to confidentiality requirements and information sharing agreements.
6. Event Assessment & Classification (A 5.25)
- Categorisation & Prioritisation Scheme: [YOUR_ORGANISATION_NAME] uses an agreed categorisation and prioritisation scheme for information security incidents that enables the identification of the consequences and priority of each incident. Severity assessment uses a four-level scale (Critical, High, Medium, Low) with defined criteria for each level. The point of contact assesses each information security event using this scheme. The scheme classifies events by severity, type (confidentiality breach, integrity violation, availability disruption, combined), affected assets and business impact.
Personnel responsible for coordinating and responding to information security incidents perform the assessment and make a decision on information security events. Results of the assessment and decision are recorded in detail for the purpose of future reference and verification. The classification process is aligned between security management and the operational incident management (service desk) function to avoid conflicting assessments.
6.1 Detection of Security-Relevant Events
The detection of security-relevant events encompasses organisational, personnel and technical measures aimed at identifying threats and attacks at the earliest possible stage. The following principles apply:
- Continuous Monitoring: All logging data is monitored on a continuous basis and evaluated for anomalies. Designated staff members are assigned to this task and provided with documented procedural instructions for actively searching for security-relevant events in system logs, application logs and network traffic records. Sufficient personnel resources are allocated to sustain the required monitoring coverage.
- Built-in Detection Functions: Detection functions available in deployed IT systems and applications are activated and used. Collected event messages are checked at defined intervals. Where an incident is suspected, the event messages of the affected system and neighbouring systems are cross-checked to determine the scope and spread of the event.
- Central Logging Infrastructure: Event messages from IT systems and applications are aggregated centrally and analysed using appropriate tools. The signatures and rule sets of detection systems are kept up to date so that security-relevant events can also be identified retrospectively.
- Threshold-based Alerting: Thresholds are defined for security-relevant events. When thresholds are exceeded, automated alerts are triggered. Alerting takes into account the severity of the event and the protection requirements of the affected systems. Thresholds are reviewed and adjusted regularly to minimise false positives and maintain detection quality.
- Employee Awareness: All employees are sensitised to recognise and immediately report suspicious observations — such as unusual system behaviour, unexpected login failures or unfamiliar processes — to the incident management point of contact rather than ignoring or dismissing them. Client-side event messages are not ignored but forwarded through the established alerting paths.
- Additional Detection Systems: Based on the network plan, network segments requiring additional protection are identified. Transitions between internal and external networks are monitored by appropriate detection mechanisms. Malware detection systems are centrally managed and report security-relevant events automatically to the responsible personnel.
- Data Protection Compliance: The analysis of logging data complies with applicable data protection legislation. Employee privacy and works council co-determination rights are respected. Organisational rules define the data protection prerequisites under which log data may be analysed manually.
- Regular Review: Detection systems and measures in place are audited at regular intervals to verify they remain current and effective. Results are documented and compared against the target state. Deviations are tracked and remediated.
6.2 Classification Criteria
The categorisation scheme considers the following factors:
- The number of affected users and systems
- The classification level of the affected information
- The business impact and financial consequences
- Regulatory and contractual reporting obligations triggered by the event
- The potential for the event to escalate or spread
- Reputational impact to the organisation
7. Incident Response (A 5.26)
[YOUR_ORGANISATION_NAME] establishes and communicates procedures for information security incident response to all relevant interested parties. Information security incidents are responded to by a designated team with the required competency. The response includes the following activities:
- Containment: If the consequences of the incident can spread, the systems affected by the incident are contained. Containment strategies are pre-defined for common incident types (malware infection, unauthorised access, data exfiltration, denial of service) and are executed immediately upon classification. At the containment stage, responders receive first-response guidance warning against evidence-destroying actions (premature shutdown, log rotation, temporary file deletion). Network isolation is preferred over system shutdown to preserve volatile evidence.
- Evidence Collection: Evidence is collected as soon as possible after the occurrence of the incident. Volatile data (running processes, network connections, memory contents) is captured before non-volatile data. Evidence handling follows the procedures defined in the evidence collection section of this policy.
- Escalation: Incidents are escalated as required, including the activation of crisis management structures and, where necessary, the invocation of business continuity plans. Escalation criteria are pre-defined based on the severity classification.
- Activity Logging: All involved response activities are properly logged for later analysis. The log includes timestamps, actions taken, personnel involved, systems affected and decisions made.
- Stakeholder Communication: The existence of the information security incident and any relevant details are communicated to all relevant internal and external interested parties following the need-to-know principle. Communication templates are prepared for different stakeholder groups.
- External Coordination: The organisation coordinates with internal and external parties such as authorities, external interest groups and forums, suppliers and clients to improve response effectiveness and help to minimise consequences for other organisations.
- Formal Closure: Once the incident has been successfully addressed, it is formally closed and recorded. Closure criteria include confirmation that the vulnerability has been remediated, affected systems have been restored and preventive measures have been implemented.
- Forensic Analysis: Information security forensic analysis is conducted as required. The decision to initiate a forensic investigation is taken during incident handling based on the severity, the potential for legal action and the need to understand the full scope of compromise.
- Post-Incident Analysis: A post-incident analysis is performed to identify the root cause. The analysis is documented and communicated according to defined procedures. Findings feed into the improvement of security controls and incident management procedures.
- Vulnerability Identification: Information security vulnerabilities and weaknesses are identified and managed, including those related to controls which have caused, contributed to or failed to prevent the incident. Identified vulnerabilities are tracked through remediation in the vulnerability management process.
Parallel to the root-cause analysis, a deliberate decision is taken whether the priority is to contain the damage or to investigate the incident further. To make this decision, sufficient information about the scope and impact of the incident is gathered first. For selected incident scenarios, worst-case analyses are prepared in advance so that containment decisions can be taken rapidly under pressure.
The remediation of each incident follows a standardised procedure: the responsible team isolates the problem, identifies the root cause, selects remediation measures and obtains operational approval before implementing them. A current contact list of internal and external security specialists is maintained for expert consultation. Secure communication channels with these contacts are established in advance. The entire remediation is documented in a standardised manner, covering all actions performed, timestamps, log data from affected components and decisions taken. Documentation is quality-assured by the Information Security Officer before the incident is marked as closed.
7.1 Recovery Procedures
After an incident, affected components are isolated from the network. All required data that provides insight into the nature and cause of the incident is secured. Operating systems and applications on all affected components are examined for changes. Original data is restored from write-protected media, and all security-relevant configurations and patches are applied. Before components are returned to operation, all access credentials on affected components are changed. Where possible, affected components undergo a penetration test before re-deployment. Users are involved in the application functionality tests during recovery, and after restoration, the components — including network perimeter transitions — are monitored with heightened attention.
8. Learning from Incidents (A 5.27)
[YOUR_ORGANISATION_NAME] establishes procedures to quantify and monitor the types, volumes and costs of information security incidents. The information gained from the evaluation of information security incidents is used to drive continuous improvement:
- Incident Plan Enhancement: The incident management plan is enhanced based on lessons learned, including the addition of new incident scenarios and the refinement of existing procedures. Scenario playbooks are updated to reflect the latest threat patterns and response techniques.
- Risk Assessment Updates: Recurring or serious incidents and their root causes are identified to update the organisation's information security risk assessment and to determine and implement necessary additional controls. The organisation collects, quantifies and monitors information about incident types, volumes and costs to reduce the likelihood or consequences of future similar incidents.
- User Awareness & Training: Lessons learned from incidents are incorporated into the user awareness and training programme. Anonymised examples illustrate what can happen, how to respond and how to avoid similar incidents in the future.
8.1 Incident Metrics & Reporting
The organisation tracks the following metrics on an ongoing basis:
- Mean time to detect (MTTD) and mean time to respond (MTTR) for incidents
- Number of incidents by category and severity level
- Direct and indirect costs associated with incidents
- Percentage of incidents where root cause analysis was completed
- Number of control improvements implemented as a result of incident reviews
Incident metrics are reported to management as part of the periodic management review. Trend analyses are used to identify systemic weaknesses and to prioritise security investments.
After each incident analysis, the organisation examines whether the processes and workflows for incident handling need to be adjusted or further developed. The closure stage includes a structured post-incident review with two explicit checkpoints: (1) experience reports from all participants are collected and documented, and (2) procedure documentation and service desk checklists are reviewed and updated as needed. The organisation checks whether new developments in incident management methodology and forensic techniques can be incorporated into its documentation and workflows. Management is informed of incident statistics at least annually; where there is an immediate need for action, management is informed without delay.
The incident management system is reviewed periodically — through both announced and unannounced exercises — to verify that it remains current and effective. The exercises are coordinated with top management. Metrics such as the time from initial report to confirmed incident status are evaluated. Tabletop exercises and simulated incidents are conducted to ensure readiness.
9. Evidence Collection (A 5.28)
[YOUR_ORGANISATION_NAME] develops and follows internal procedures for dealing with evidence related to information security events for the purposes of disciplinary and legal actions. The requirements of different jurisdictions are considered to maximise the chances of admissibility across the relevant jurisdictions. Evidence is collected in a manner that is admissible in the appropriate national courts of law or other disciplinary forums.
9.1 Evidence Integrity Requirements
The organisation demonstrates that:
- Completeness & Integrity: Records are complete and have not been tampered with in any way. Digital evidence is uploaded during the investigation phase. Each file is automatically secured with a SHA-256 cryptographic hash computed at the time of upload. The hash is stored alongside the file and displayed to verify integrity. A chain-of-custody log records every access to evidence files (upload, download, verification) with user identity, timestamp and purpose.
- Forensic Copies: Copies of electronic evidence are demonstrably identical to the originals. Cryptographic hash values (SHA-256 or higher) are computed at the time of acquisition and verified at each subsequent access to confirm integrity. Evidence is categorised by type (screenshot, log export, network capture, malware sample, communication) with file format restrictions per type. For evidence that cannot be uploaded through the platform (e.g. physical storage media), an external reference entry with description and storage location is recorded.
- System Integrity: Any information system from which evidence has been gathered was operating correctly at the time the evidence was recorded. System health checks and logs are preserved alongside the evidence to support this assertion.
9.2 Forensic Procedures
The evidence management procedures provide instructions for the identification, collection, acquisition and preservation of evidence in accordance with different types of storage media, devices and the status of devices (powered on or off). The procedures address:
- Live forensics for volatile data (RAM, running processes, network connections) before powering down systems
- Post-mortem forensics for non-volatile data (hard drives, SSDs, removable media) using forensic duplication tools
- Order of volatility: data is captured in descending order of volatility, starting with the most transient sources
- Secure storage of evidence in tamper-evident containers or encrypted storage locations
Where available, certification or other relevant means of qualification of personnel and tools are sought to strengthen the value of the preserved evidence. A qualified forensic service provider is pre-selected and documented in the incident management configuration. During investigation, responders can indicate whether external forensic support is being engaged, with provider contact details displayed directly in the workflow. Where appropriate, framework agreements or call-off contracts are concluded so that forensic investigations can begin without delay.
A first-response guide describes, for each type of deployed IT system, the initial measures to be taken upon detection of a security incident so that as few traces as possible are destroyed. The guide explicitly warns against actions that could inadvertently eliminate evidence — such as prematurely shutting down a compromised system before capturing volatile data, or deleting temporary files before analysis. All responsible personnel are trained on the correct use of forensic tools and on the first-response procedures. Forensic tools are verified for correct function and freedom from manipulation before use.
Forensic data retention is governed by defined retention periods that comply with legal and regulatory requirements. The data protection officer and the works council or staff representation are involved from the outset to ensure that the collection and evaluation of forensic data — which often contains personal data — does not violate privacy regulations or internal agreements. Purpose limitation is observed throughout the investigation.
Digital evidence can transcend organisational or jurisdictional boundaries. In such cases, the organisation ensures that it is entitled to collect the required information as digital evidence. When an information security event is first detected, it is not always obvious whether the event will result in court action. Therefore, the organisation involves legal counsel early in any contemplated legal action and takes advice on the evidence required.
10. Technical Vulnerability Management (A 8.8)
[YOUR_ORGANISATION_NAME] maintains an accurate inventory of assets as a prerequisite for effective technical vulnerability management. For software assets, the inventory includes the software vendor, software name, version numbers, current state of deployment (what software is installed on which systems) and the person(s) within the organisation responsible for the software. The technical vulnerability management process is aligned with incident management activities to communicate data on vulnerabilities to the incident response function and provide technical procedures to be carried out in case an incident occurs.
Vulnerability instances follow a five-stage lifecycle: Detected, Assessment, Decision, Resolution and Closed. The resolution phase distinguishes two paths: active remediation (with a linked change request and optional compensating measure) or deferral to risk management (with documentation of compensating measures until a permanent fix is available). A vulnerability inventory is maintained centrally, recording all known weaknesses of operated IT components and their treatment status. Each vulnerability instance is linked to a strategic vulnerability category from the organisation's risk catalogue. This bidirectional enrichment allows risk reviewers to see active operational instances per strategic vulnerability and vulnerability handlers to see associated risk scenarios. The IT operations function initiates and tracks the treatment of each vulnerability and ensures timely resolution. A defined process specifies the maximum time frame for installing an available update that fixes a vulnerability, the conditions under which IT components with open vulnerabilities are taken out of service or replaced, and how components are isolated when neither a patch nor a replacement is available. IT systems and software are updated regularly; patches are evaluated and prioritised promptly after release. Where known exploits exist for a published vulnerability, the assessment considers the concrete exploitation risk.
10.1 Identifying Technical Vulnerabilities
The organisation implements the following measures to identify technical vulnerabilities:
- Roles & Responsibilities: Roles and responsibilities associated with technical vulnerability management are defined and established, including vulnerability monitoring, vulnerability risk assessment, patching, asset tracking and coordination responsibilities.
- Information Resources: For software and other technologies, based on the asset inventory, information resources for identifying relevant technical vulnerabilities are identified and awareness about them is maintained. The list of information resources is updated based on changes in the inventory or when new useful resources are found. Sources include CVE databases, vendor security bulletins, CERT advisories and threat intelligence feeds.
- Supplier Obligations: Suppliers of information systems, including their components, are required to ensure vulnerability reporting, handling and disclosure, including the requirements in applicable contracts.
- Vulnerability Scanning: Vulnerability scanning tools suitable for the technologies in use are deployed to identify vulnerabilities and to verify whether the patching of vulnerabilities was successful. Scans are performed on a regular schedule and following significant changes. Results from automated vulnerability scanners are imported into the central vulnerability inventory for consolidated tracking and treatment.
- Penetration Testing: Planned, documented and repeatable penetration tests or vulnerability assessments are conducted by competent and authorised persons to support the identification of vulnerabilities. Test scenarios are systematically derived from the MITRE ATT&CK framework, with test groups prioritised based on observed threat intelligence (incidents, advisories). Findings are transferred directly into the vulnerability management process. Caution is exercised as such activities can compromise the security of the system.
- Third-Party Library Tracking: The usage of third-party libraries and source code is tracked for vulnerabilities. A software composition analysis (SCA) process is established as part of the secure development lifecycle.
10.2 Vulnerability Disclosure
The organisation develops procedures and capabilities to:
- Product Vulnerability Detection: The existence of vulnerabilities in the organisation's products and services, including any external components used in these, is detected through continuous monitoring and reporting.
- Report Reception: Vulnerability reports from internal or external sources are received, acknowledged and processed through a defined workflow.
- Public Point of Contact: A public vulnerability disclosure portal is operated, enabling security researchers and other external parties to report vulnerabilities in the organisation's products and services. Submissions are automatically registered in the vulnerability management process. Reporters are informed when their reported vulnerability has been processed and resolved. A responsible disclosure policy is published.
- Reporting Procedures: Vulnerability reporting procedures, online reporting forms and appropriate threat intelligence or information sharing forums are established and maintained.
10.3 Evaluating Technical Vulnerabilities
To evaluate identified technical vulnerabilities, the organisation:
- Report Analysis: Analyses and verifies vulnerability reports to determine what response and remediation activity is needed. Reports are triaged based on the CVSS score, the exploitability, the affected assets and the business context.
- Risk Identification: Once a potential technical vulnerability has been identified, the associated risks and the actions to be taken are determined. Actions can involve updating vulnerable systems, applying compensating controls or accepting residual risk with documented justification.
- Audit Log: An audit log is kept for all steps undertaken in technical vulnerability management, from initial report through assessment, decision, remediation and verification.
10.4 Addressing Technical Vulnerabilities
A software update management process ensures that the most up-to-date approved patches and application updates are installed for all authorised software. If changes are necessary, the original software is retained and the changes are applied to a designated copy. All changes are fully tested and documented. The following measures are implemented:
- Timely Action: Appropriate and timely action is taken in response to the identification of potential technical vulnerabilities. A defined timeline governs the reaction to notifications of potentially relevant technical vulnerabilities, with severity-based SLAs: critical: 3 days, high: 7 days, medium: 30 days, low: 90 days.
- Change Management Alignment: Depending on how urgently a technical vulnerability needs to be addressed, the remediation action is carried out according to the change management process or by following information security incident response procedures for emergency changes. Change requests created from vulnerabilities or incidents are enriched with associated MITRE ATT&CK techniques and recommended mitigations to inform the remediation approach.
- Legitimate Sources: Only updates from legitimate sources are used, whether internal or external to the organisation. Update authenticity is verified through digital signatures or checksums.
- Pre-Deployment Testing: Updates are tested and evaluated before installation to ensure they are effective and do not result in intolerable side effects. If an update is available, the risks associated with installing the update are compared with the risks posed by the vulnerability.
- Priority-Based Remediation: Systems at high risk are addressed first. Remediation priority considers the criticality of the asset, the severity of the vulnerability and the exposure to exploitation.
- Remediation Development: Where vendor patches are not available, the organisation develops remediation measures, typically through compensating controls, configuration changes or custom patches.
- Remediation Verification: Testing is conducted to confirm whether the remediation or mitigation is effective. Post-patching vulnerability scans verify that the vulnerability has been eliminated.
- Authenticity Verification: Mechanisms are in place to verify the authenticity of remediation packages, including digital signature validation and checksum verification against vendor-published values.
10.5 Compensating Measures When No Update Is Available
If no update is available or the update cannot be installed, the following compensating measures are considered:
- Vendor Workarounds: Any workaround suggested by the software vendor or other relevant sources is applied.
- Service Deactivation: Services or capabilities related to the vulnerability are turned off until a patch becomes available.
- Access Control Hardening: Access controls (e.g. firewalls) at network borders are adapted or added to limit exposure of the vulnerable component.
- Virtual Patching: Vulnerable systems, devices or applications are shielded from attack through deployment of suitable traffic filters (virtual patching) using web application firewalls or intrusion prevention systems.
- Increased Monitoring: Monitoring is increased to detect actual exploitation attempts against the unpatched vulnerability.
- Awareness Raising: Awareness of the vulnerability is raised among affected users and administrators until remediation is complete.
10.6 Update Automation & Delay Considerations
- Automatic Updates: For acquired software where vendors regularly release security updates and provide automatic update facilities, the organisation evaluates whether automatic updating is appropriate. Automatic updates are enabled for standard endpoints; servers and critical systems follow the controlled patch management process.
- Delayed Updates: If adequate testing of updates is not possible (e.g. due to cost or lack of resources), the organisation assesses the associated risks based on the experience reported by other users before deciding on deployment timing.
Within the patch management strategy, the handling of built-in auto-update mechanisms of deployed software is defined. The organisation specifies how these mechanisms are secured and configured appropriately. New components are reviewed to determine which update mechanisms they contain. Hardware and software products that are no longer supported by the manufacturer and for which no security patches are available are evaluated for continued secure operation; products that cannot be operated securely are retired.
The technical vulnerability management process is regularly monitored and evaluated to ensure its effectiveness and efficiency. The organisation also considers bug bounty programmes where rewards are offered as an incentive to assist in identifying vulnerabilities. Information is shared with competent industry bodies and other interested parties. IT components are tested for vulnerabilities regularly and on an event-driven basis; the appropriate test coverage, depth and method are defined for each component category. Where critical vulnerabilities or threats exist and no patches are yet available, compensating measures are implemented to protect the affected components.
Where the organisation uses a cloud service supplied by a third-party provider, technical vulnerability management of the cloud service provider's resources is ensured by the provider. The provider's responsibilities for technical vulnerability management are part of the cloud service agreement, including processes for reporting the provider's actions relating to technical vulnerabilities.
11. Change Management (A 8.32)
Introduction of new systems and major changes to existing systems at [YOUR_ORGANISATION_NAME] follow agreed rules and a formal process of documentation, specification, testing, quality control and managed implementation. Management responsibilities and procedures are in place to ensure satisfactory control of all changes. Change control procedures are documented and enforced to ensure the confidentiality, integrity and availability of information throughout the entire system development lifecycle.
Wherever practicable, change control procedures for ICT infrastructure and software are integrated into a single change management process. The change control procedures include:
- Impact Assessment: The potential impact of changes is planned and assessed considering all dependencies. Impact analysis covers the affected information systems, business processes, connected systems, data flows and security controls. The assessment is documented as part of the change request record.
- Authorisation: Changes are authorised by the appropriate authority before implementation. Authorisation levels are defined based on the risk category of the change (standard, normal, emergency). No change is implemented without documented authorisation.
- Communication: Changes are communicated to relevant interested parties in advance of implementation. Notification includes the scope of the change, the expected impact, the maintenance window and the rollback plan.
- Testing & Acceptance: Changes are tested and acceptance-tested before implementation in the production environment. Testing is conducted in a segregated test environment that mirrors the production configuration. Test results are documented and accepted by the change owner.
- Implementation & Deployment: Changes are implemented according to documented deployment plans. The deployment plan includes the sequence of activities, responsible personnel, timing, verification steps and go/no-go criteria.
- Emergency & Contingency: Emergency and contingency considerations, including fall-back (rollback) procedures, are documented for every change. Emergency changes follow an expedited path with post-implementation review within 48 hours.
- Change Records: Records of all changes are maintained, including the request, impact assessment, authorisation, test results, deployment plan, rollback procedure and post-implementation review.
- Documentation Updates: Operating documentation and user procedures are updated as necessary to remain appropriate following changes. The verification phase includes a documentation update check confirming whether operations documentation and user procedures have been updated following the change. Where the change addresses a vulnerability, an optional vulnerability scan result field verifies that the addressed vulnerability has been eliminated.
- Continuity Plan Updates: ICT continuity plans and response and recovery procedures are updated as necessary to remain appropriate following changes. This ensures that disaster recovery capabilities reflect the current system configuration.
11.1 Change Categories
Changes are classified into the following categories:
- Standard Changes: Pre-approved, low-risk, frequently recurring changes that follow a documented procedure (e.g. routine patch deployment on non-critical systems).
- Normal Changes: Changes that require individual impact assessment, testing and authorisation through the change management process.
- Emergency Changes: Changes required to resolve critical incidents or prevent imminent security threats. Emergency changes are authorised by the Information Security Officer or IT Operations Manager and are subject to post-implementation review within 48 hours.
Inadequate control of changes to information processing facilities and information systems is a common cause of system or security failures. Changes to the production environment, especially when transferring software from development to operational environment, can impact the integrity and availability of applications. Good practice includes the testing of ICT components in an environment segregated from both the production and development environments.
A documented concept for the patch and change management process governs all modifications to IT components, software and configuration data with due consideration of security aspects. All patches and changes are planned, approved and documented. Rollback solutions are available before any change is applied; for major changes, the Information Security Officer is involved. The desired security level and security configurations are preserved throughout and after the change. Responsibilities for patch and change management are defined for all organisational areas and reflected in the authorisation concept.
All change requests (Requests for Change, RfCs) are captured and documented. The responsible personnel verify that information security considerations have been sufficiently addressed. The coordination process considers all affected stakeholder groups and the impact on information security. Affected groups have a documented opportunity to provide input. An expedited path is available for urgent change requests. Changes are integrated into the business processes; the current operational situation of affected processes is considered, and all relevant departments are informed of upcoming changes. An escalation tier exists at management level to decide on priority and scheduling conflicts for hardware or software changes.
The integrity and authenticity of all software packages are verified throughout the change process. Where checksums or digital signatures are available, they are validated before deployment. Software and updates are obtained exclusively from trustworthy sources. All changes are documented across all phases, applications and systems in accordance with defined documentation rules.
12. Roles & Responsibilities
- Top Management: Approves this policy, provides resources for security operations and is informed of significant incidents and their business impact.
- Information Security Officer (ISO): Coordinates all security operations activities, maintains the authority contact register and interest group memberships, oversees the threat intelligence programme, chairs the incident response team and reports security metrics to management.
- Incident Response Team: Responds to information security incidents, conducts containment and eradication, performs forensic analysis and executes post-incident reviews. Team members are appointed based on the type of incident.
- IT Operations / IT Department: Operates detection and monitoring systems, executes vulnerability scans, applies patches and updates, implements authorised changes and maintains system documentation.
- Change Advisory Board (CAB): Reviews and authorises normal and high-risk changes, assesses impact on information security and monitors change implementation quality.
- Data Protection Officer (DPO): Is consulted for incidents involving personal data, advises on breach notification obligations and ensures forensic activities comply with data protection regulations.
- Legal Counsel: Advises on evidence collection procedures, regulatory reporting obligations, contractual notification requirements and legal implications of incidents.
- All Personnel: Report information security events through the established reporting channel, preserve evidence by refraining from unauthorised remediation and participate in awareness training on incident recognition and reporting.
13. Review & Maintenance
This policy is reviewed:
- At least annually as part of the ISMS management review cycle.
- After significant information security incidents to incorporate lessons learned.
- When the threat landscape changes substantially (new threat actors, emerging attack vectors, geopolitical developments).
- After significant organisational changes (restructuring, mergers, new IT systems, changes in applicable law or regulation).
- When external audit findings or regulatory guidance require updates.
The Information Security Officer is responsible for initiating and coordinating the review process. Changes to this policy are approved by top management and communicated to all affected personnel.
Quellen
- ISO/IEC 27002:2022 Abschnitte 5.5–5.7, 5.24–5.28, 8.8, 8.32 — die Controls hinter der Security-Operations-Richtlinie
- BSI IT-Grundschutz DER.1, DER.2.1, DER.2.2 — Detektion, Reaktion und Nachbereitung von Sicherheitsvorfällen
- BSI IT-Grundschutz OPS.1.1.1, OPS.1.1.3 — Ordnungsgemäßer IT-Betrieb und Patch- und Änderungsmanagement
- NIS2-Richtlinie (EU 2022/2555) — Art. 21(2)(b) Bewältigung von Sicherheitsvorfällen
- NIST SP 800-61r2 — Computer Security Incident Handling Guide