Beitrag teilen
HOME
/
blog
/
NIS2: Notfallpläne nach Vorfällen kontinuierlich verbessern

NIS2: Notfallpläne nach Vorfällen kontinuierlich verbessern

Amin Abbaszadeh

Informationssicherheitsexperte

November 11, 2025

6 Minuten

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Key Takeaways

Eine Post-Incident Review verwandelt Sicherheitsvorfälle in wertvolle Lernchancen für kontinuierliche Verbesserung.

Die Ursachenanalyse deckt nicht nur technische, sondern auch organisatorische Schwachstellen zuverlässig auf.

Durch klare Korrekturmaßnahmen werden Notfall- und Sicherheitsprozesse gezielt gestärkt.

Dokumentierte Anpassungen an Plänen und Prozessen sichern langfristig die NIS2-konforme Resilienz.

Ein Cyberangriff. Die Systeme stehen still, das Telefon hört nicht auf zu klingeln, das Team arbeitet am Limit. Nach Tagen oder Wochen der Anspannung kehrt langsam wieder Normalität ein. Die unmittelbare Gefahr ist gebannt, die Systeme laufen wieder. Das erste Gefühl ist pure Erleichterung. Doch genau in diesem Moment der Ruhe lauert die größte Gefahr: die Annahme, dass die Krise vorbei ist.

In Wirklichkeit ist dies der entscheidende Moment. Denn die wertvollste Lektion aus einem Sicherheitsvorfall ist nicht, wie man ihn überlebt, sondern wie man den nächsten verhindert – oder zumindest deutlich besser meistert. Hier kommt die „Post-Incident Review“ (Nachbereitung des Vorfalls) ins Spiel. Sie ist kein bürokratischer Akt, sondern das strategische Herzstück eines lernenden und widerstandsfähigen Unternehmens.

Unter der neuen NIS2-Richtlinie ist dieser Lernprozess nicht mehr nur eine „gute Idee“, sondern ein wesentlicher Baustein der Compliance. Unternehmen müssen nachweisen, dass sie aus Vorfällen lernen und ihre Sicherheits- sowie Notfallpläne kontinuierlich anpassen. Betrachten wir einen Vorfall also nicht als Niederlage, sondern als eine unbezahlbare, wenn auch teure, Trainingseinheit für Ihre Organisation.

Dieses Bild erklärt das Konzept des Post-Incident Review als Ausgangspunkt für kontinuierliche Planung und Verbesserung in Business Continuity- und Krisenmanagement nach NIS2-Störungen.

Was genau ist eine Post-Incident Review und warum ist sie überlebenswichtig?

Stellen Sie sich die Post-Incident Review wie die Analyse der „Black Box“ nach einem Flugzeugzwischenfall vor. Experten setzen sich zusammen, um minutiös zu rekonstruieren, was passiert ist, warum es passiert ist und wie man sicherstellen kann, dass es nie wieder passiert.

Im Kontext der Cybersicherheit und des Business Continuity Managements (BCM) ist es eine strukturierte Analyse, die nach einem signifikanten Sicherheitsvorfall stattfindet. Das Ziel ist es, den gesamten Ablauf – von der Entdeckung über die Reaktion bis zur Wiederherstellung – kritisch zu hinterfragen. Es geht nicht darum, Schuldige zu finden, sondern systemische Schwächen aufzudecken.

Die Dringlichkeit dieses Prozesses wird durch aktuelle Daten untermauert. Laut dem BSI-Lagebericht zur IT-Sicherheit in Deutschland 2023 nutzen Angreifer zunehmend professionalisierte Methoden und bekannte Schwachstellen. Eine nicht behobene Schwachstelle ist wie eine offene Einladung für den nächsten Angriff. Gleichzeitig zeigt der „Cost of a Data Breach Report 2023“ von IBM, dass Unternehmen mit einem ausgereiften Incident-Response-Team und getesteten Plänen im Durchschnitt 1,48 Millionen US-Dollar weniger Schaden bei einem Datenleck erleiden. Eine Investition in gute Vorbereitung und Nachbereitung zahlt sich also buchstäblich aus.

Die NIS2-Richtlinie formalisiert diesen Gedanken. Gemäß Artikel 21 müssen betroffene Unternehmen geeignete und verhältnismäßige technische und organisatorische Maßnahmen ergreifen, um Risiken zu beherrschen. Ein zentraler Teil davon ist die Fähigkeit, aus Vorfällen zu lernen, um diese Maßnahmen zu verbessern. Eine gründliche NIS2 Post-Incident Analyse ist der beste Weg, um diese Anforderung zu erfüllen und die eigene Widerstandsfähigkeit nachweislich zu steigern.

Der Prozess der Nachbereitung: Vom Chaos zur Klarheit

Eine effektive Nachbereitung folgt einem klaren, strukturierten Prozess. Es reicht nicht, sich bei einem Kaffee kurz auszutauschen. Ein systematischer Ansatz ist entscheidend, um wertvolle Erkenntnisse zu gewinnen und den Business-Continuity-Plan (BCP) sowie den Krisenmanagement-Plan (CMP) gezielt zu verbessern.

Das Flussdiagramm erklärt die verbindlichen Schritte, die nach einem Sicherheitsvorfall durchlaufen werden, um den Business Continuity- und Krisenmanagementplan zielgerichtet zu aktualisieren und NIS2-konform zu halten.

Schritt 1: Datensammlung – Was ist wirklich passiert?

Unmittelbar nach der Eindämmung des Vorfalls beginnt die Sammelphase. Ziel ist es, eine objektive und vollständige Chronologie der Ereignisse zu erstellen.

  • Technische Daten: Systemprotokolle, Netzwerkverkehrsdaten, Warnmeldungen von Sicherheitstools.
  • Menschliche Daten: Interviews mit den beteiligten Mitarbeitern (IT, Management, betroffene Abteilungen), Kommunikationsprotokolle (E-Mails, Chat-Verläufe), erstellte Tickets.

Freundlicher Tipp: Führen Sie die Interviews in einer „blameless culture“ (schuldfreien Kultur). Menschen geben nur dann ehrliche Einblicke, wenn sie keine Angst vor Konsequenzen haben müssen. Es geht um die Verbesserung des Systems, nicht um die Bestrafung von Einzelpersonen.

Schritt 2: Ursachenanalyse (Root Cause Analysis) – Warum ist es passiert?

Hier gehen Sie den Dingen auf den Grund. Eine beliebte und einfache Methode ist die „5 Whys“-Technik. Sie fragen immer wieder „Warum?“, bis Sie zur Wurzel des Problems vordringen.

  • Beispiel:
    1. Problem: Der Webserver war für 4 Stunden offline.
    2. Warum? Weil eine Ransomware die Daten verschlüsselt hat.
    3. Warum? Weil ein Mitarbeiter einen bösartigen E-Mail-Anhang geöffnet hat.
    4. Warum? Weil der Anhang nicht von der Sicherheitssoftware blockiert wurde.
    5. Warum? Weil die Signaturen der Software veraltet waren.
    6. Warum? Weil der Update-Prozess für die Software fehlgeschlagen war und niemand eine Warnung erhielt. (→ Grundursache!)

Diese Analyse deckt oft nicht nur technische, sondern auch prozessuale Schwächen auf, die sonst unentdeckt bleiben würden.

Schritt 3: Identifikation von Schwachstellen – Wo waren unsere Lücken?

Basierend auf der Ursachenanalyse identifizieren Sie konkrete Schwachstellen in drei Bereichen:

  • Technologie: Fehlende Patches, falsch konfigurierte Firewalls, unzureichendes Monitoring.
  • Prozesse: Unklare Zuständigkeiten im Notfallplan, langsame Eskalationswege, ineffektive Kommunikation.
  • Menschen: Mangelndes Sicherheitsbewusstsein (Phishing), unzureichende Schulung für den Krisenfall.

Diese Analyse muss ganzheitlich sein. Ein Vorfall kann auch Schwächen in der Lieferkettensicherheit aufdecken, wenn beispielsweise ein Dienstleister das Einfallstor war.

Schritt 4: Implementierung von Korrekturmaßnahmen – Wie machen wir es besser?

Dies ist der wichtigste Schritt. Aus den Erkenntnissen werden konkrete, messbare und terminierte Aufgaben abgeleitet.

  • Kurzfristig: Einspielen des fehlenden Updates, Blockieren der schädlichen IP-Adresse.
  • Mittelfristig: Überarbeitung des Update-Management-Prozesses, Durchführung einer Phishing-Simulation für alle Mitarbeiter.
  • Langfristig: Einführung eines neuen Security-Monitoring-Tools, grundlegende Überarbeitung des Business-Continuity-Plans.

Jede Maßnahme muss einem Verantwortlichen zugewiesen und nachverfolgt werden. Dieser Prozess ähnelt in seiner Strenge und Dokumentationspflicht einem internen Audit, ist aber ereignisgesteuert und fokussierter.

Schritt 5: Aktualisierung der BC/CM-Pläne – Das Gelernte verankern

Alle Erkenntnisse und neuen Maßnahmen fließen direkt in Ihre Notfalldokumentation ein.

  • Business-Continuity-Plan: Wurden neue Abhängigkeiten entdeckt? Müssen Wiederherstellungszeiten (RTOs) angepasst werden?
  • Krisenmanagement-Plan: War die Kommunikationsstrategie erfolgreich? Waren die richtigen Personen im Krisenstab?
  • Incident-Response-Plan: Waren die technischen Anleitungen (Playbooks) verständlich und effektiv?

Diese Aktualisierung schließt den Kreis und stellt sicher, dass die Organisation beim nächsten Mal schneller, koordinierter und effektiver reagiert. So wird der Zyklus der kontinuierlichen Verbesserung Realität und die strengen NIS2-Anforderungen werden systematisch erfüllt.

Die wichtigsten Erkenntnisse für Ihre NIS2-Strategie

Ein Sicherheitsvorfall ist unvermeidlich. Ob Ihr Unternehmen daran wächst oder zerbricht, hängt davon ab, wie Sie danach handeln. Eine strukturierte Post-Incident Review ist der Schlüssel, um aus einer Krise gestärkt hervorzugehen.

Diese Grafik fasst die wichtigsten Erkenntnisse der Post-Incident Review zusammen und verankert die zentrale Bedeutung kontinuierlicher Anpassungen zur NIS2-Konformität visuell im Gedächtnis.

Zusammengefasst:

  • Sehen Sie Vorfälle als Lernchancen: Jeder Vorfall ist eine unbezahlbare Quelle für reale Daten über die Widerstandsfähigkeit Ihrer Organisation.
  • Handeln Sie strukturiert: Ein klar definierter Prozess von der Datensammlung bis zur Plan-Aktualisierung ist unerlässlich.
  • Fördern Sie eine schuldfreie Kultur: Nur so erhalten Sie ehrliche Einblicke, die für echte Verbesserungen notwendig sind.
  • Denken Sie ganzheitlich: Analysieren Sie Technologie, Prozesse und Menschen, um die wahren Ursachen zu finden.
  • Machen Sie es zur Pflicht: Verankern Sie die Post-Incident Review als festen Bestandteil Ihrer Sicherheitsstrategie, um die NIS2-Compliance sicherzustellen.

Indem Sie diesen Zyklus der kontinuierlichen Verbesserung etablieren, wandeln Sie reaktive Feuerwehreinsätze in eine proaktive Strategie zur Stärkung Ihrer Resilienz um. Sie sind nicht nur besser auf den nächsten Vorfall vorbereitet, sondern können gegenüber Behörden, Kunden und Partnern nachweisen, dass Sie Sicherheit ernst nehmen.

Häufig gestellte Fragen (FAQ)

Ist eine Post-Incident Review nach NIS2 explizit vorgeschrieben?

NIS2 fordert nicht wörtlich eine „Post-Incident Review“, aber das Prinzip ist fest in der Richtlinie verankert. Artikel 21 verlangt, dass Unternehmen ihre Risikomanagementmaßnahmen auf der Grundlage der „aus Vorfällen und Erfahrungen gewonnenen Erkenntnisse“ bewerten und anpassen. Eine dokumentierte Nachbereitung ist der effektivste Weg, diese Anforderung zu erfüllen und nachzuweisen.

Wer sollte an einer solchen Analyse teilnehmen?

Ein funktionsübergreifendes Team ist ideal. Dazu gehören typischerweise Vertreter aus der IT-Sicherheit, dem IT-Betrieb, dem Management, der Rechtsabteilung, der Unternehmenskommunikation und den direkt betroffenen Fachabteilungen. Die Vielfalt der Perspektiven ist entscheidend, um ein vollständiges Bild zu erhalten.

Wie schnell nach einem Vorfall sollte die Review stattfinden?

So schnell wie möglich, nachdem der Vorfall eingedämmt und die unmittelbare Gefahr beseitigt ist. Die Erinnerungen der Beteiligten sind noch frisch und die technischen Daten (Logs) sind noch leicht zugänglich. Warten Sie nicht länger als ein bis zwei Wochen.

Was ist der Unterschied zwischen einem Debriefing und einer Post-Incident Review?

Ein Debriefing ist oft ein informelles, kurzfristiges Treffen direkt nach der Krisenbewältigung, um erste Eindrücke zu sammeln („Was lief gut, was lief schlecht?“). Eine Post-Incident Review ist ein formaler, tiefergehender Prozess, der auf detaillierter Datenanalyse und Ursachenforschung basiert und in einem offiziellen Bericht mit konkreten, nachverfolgbaren Maßnahmen mündet.

Wir sind ein kleines Unternehmen. Ist dieser aufwendige Prozess für uns überhaupt relevant?

Absolut. Das Prinzip skaliert. Auch in einem kleinen Unternehmen kann der Geschäftsführer mit dem IT-Verantwortlichen und vielleicht einem externen Berater zusammensitzen und die gleichen Fragen stellen: Was ist passiert? Warum ist es passiert? Wie verhindern wir es in Zukunft? Die Dokumentation muss nicht 50 Seiten umfassen, aber der Denkprozess und die daraus resultierenden Verbesserungen sind für jede Unternehmensgröße überlebenswichtig.

Amin Abbaszadeh

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

October 28, 2025
4 Minuten
EU AI Act: KI-Systeme richtig klassifizieren

Viele Unternehmen wissen um die Anforderungen des EU AI Acts, doch bei der korrekten Risikoklassifizierung herrscht Unsicherheit. Erfahren Sie, wie Sie Ihr KI-System Schritt für Schritt richtig einstufen, Bußgelder vermeiden und Compliance mit Innovation in Einklang bringen. Dieser Leitfaden zeigt praxisnah, wie Sie den AI Act souverän umsetzen und Ihre KI-Strategie rechtssicher gestalten.

Lesen
June 2, 2023
3 min
Datenschutzerklärung: Unsere einfache Checkliste für die Gestaltung

Viele Webseiten verfügen über eine Datenschutzerklärung. Aber benötigt wirkliche jede Internetseite eine Datenschutzerklärung? Muss auch die Homepage einer Privatperson eine Datenschutzerklärung haben? Die SECJUR-Datenschutzexperten klären auf.

Lesen
October 2, 2025
6 min
TISAX für Klein- und Mittelständische Automobilzulieferer: Praktische Umsetzung und Ressourcenplanung

TISAX verständlich erklärt: Dieser Leitfaden zeigt KMU im Automotive-Sektor, wie sie Anforderungen pragmatisch umsetzen, typische Fehler vermeiden und realistisch Ressourcen planen. Von den Grundlagen bis zum 7-Schritte-Projektplan – erfahren Sie, wie TISAX zur Chance und zum Wettbewerbsvorteil wird.

Lesen
TO TOP