Incident Response Plan
Notfall-Handbuch für Cyber-Vorfälle
Praxis-Hinweis: Dieser Artikel ist praxisorientierte Compliance-Dokumentation, keine Rechtsberatung. Wir sind Compliance-Spezialist, keine Anwaltskanzlei. Für rechtsverbindliche Auskünfte konsultieren Sie eine zugelassene Rechtsanwältin oder einen Rechtsanwalt.
TL;DR
Der IRP nach § 30 Abs. 2 Nr. 6 BSIG dokumentiert das Verfahren bei Cyber-Vorfällen. NIST CSF strukturiert in 6 Phasen: Preparation, Identification, Containment, Eradication, Recovery, Lessons Learned.
Was ist Incident Response Plan?
IRP-Mindestinhalte:
- Krisenstab + Eskalationspfade
- Kommunikations-Vorlagen (Mitarbeiter, Kunden, Behörden)
- Forensik-Verfahren (Imaging, Logs sichern)
- Behörden-Meldung (BSI 24/72/30)
- Recovery-Verfahren
- Post-Incident-Review
Praxisbeispiel
Ransomware-Verdacht: IRP-Trigger. Krisenstab tagt binnen 30min. Forensik startet Imaging. BSI-Erstmeldung 24h. Recovery aus Backup. Post-Incident: Lessons-Learned-Workshop.
Häufig gestellte Fragen
Standards?
NIST SP 800-61, ISO 27035, BSI 200-3. KMU: NIST am praktischsten.
Trainings?
Tabletop-Exercise jährlich, Live-Test alle 2 Jahre.