S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Interaktiv

Incident Response Checkliste

Interaktive IR-Checkliste nach BSI & NIST SP 800-61

Strukturierte, interaktive Checkliste für die ersten kritischen Stunden nach einem Sicherheitsvorfall — basierend auf BSI IT-Grundschutz, NIST SP 800-61 und SANS Incident Handler's Handbook.

// Tool
Incident Response Checkliste
Fortschritt0/20
01 — Erkennung & Alarmierung
Anomalie oder Vorfall bestätigen — kein Fehlalarm?
Incident-Response-Team sofort alarmieren
Erste Dokumentation: Was, wann, wie entdeckt?
Kritikalitätsstufe einschätzen (P1–P4)
02 — Eindämmung
Betroffene Systeme VOM NETZ isolieren (nicht ausschalten!)BSI
Netzwerk-Segmente absperren — laterale Ausbreitung verhindern
Kompromittierte Accounts sperren / Passwörter zurücksetzen
Externen Angriff noch aktiv? VPN/Firewall-Regeln prüfen
03 — Forensik & Analyse
RAM-Dump und Disk-Image der betroffenen Systeme erstellen
Logs sichern: SIEM, Firewall, EDR, Active Directory
Initialen Angriffsvektor (Initial Access) identifizierenMITRE
Zeitlinie des Angriffs rekonstruieren (Kill Chain)
04 — Meldepflichten
BSI informieren (Pflicht für KRITIS, empfohlen für alle)BSI
DSGVO: Datenschutzbehörde within 72h (wenn personenb. Daten)DSGVO
Staatsanwaltschaft / LKA-Cybercrime bei Ransomware/Diebstahl
Versicherung informieren (Cyberpolice falls vorhanden)
05 — Wiederherstellung
Sauberes Backup identifizieren — Integrität prüfen
Systeme nur aus verifizierten Backups wiederherstellen
Einfallstor schließen bevor Systeme wieder online gehen
Monitoring erhöhen — Wiederinfektion erkennen
Basierend auf: BSI IT-Grundschutz, NIST SP 800-61, SANS Incident Handler's Handbook

So verwendest du das Tool

1

Öffne diese Seite sofort nach Erkennung eines Sicherheitsvorfalls.

2

Arbeite die Phasen der Reihe nach ab — von oben nach unten.

3

Klicke jeden Schritt an, sobald er abgeschlossen ist — der Fortschrittsbalken aktualisiert sich.

4

Die Checkliste ist im Browser — kein Account, kein Login, funktioniert auch offline nach dem Laden.

>Ergebnisse richtig interpretieren

Phase 01 (Rot): Erst bestätigen, dann handeln — Fehlalarme kosten Ressourcen.

Phase 02 (Orange): WICHTIG — Systeme isolieren, NICHT ausschalten! Ausschalten zerstört RAM-Forensik.

Phase 03 (Gelb): Forensik immer vor Wiederherstellung — sonst verlierst du Beweise.

Phase 04 (Blau): 72-Stunden-Frist bei DSGVO ist hart — Datenschutzbehörde benachrichtigen!

Phase 05 (Grün): Niemals aus kompromittierten Backups wiederherstellen — Integrität prüfen!

Was kann dieses Tool?
5 Phasen decken den kompletten Incident-Response-Prozess ab: Erkennung, Eindämmung, Forensik, Meldepflichten, Wiederherstellung.
20 konkrete Maßnahmen mit rechtlichen Referenzen (BSI, DSGVO, MITRE ATT&CK).
Interaktive Checkboxen mit Fortschrittsanzeige — du siehst jederzeit wo du stehst.
Farbkodierung nach Dringlichkeit: Rot (sofort), Orange (schnell), Gelb (bald), Blau (legal), Grün (Abschluss).
← Zur Tool-Bibliothek