Incident-Response-Plan
Verfahren zur Erkennung, Eindaemmung und Meldung von Sicherheitsvorfaellen
Version 1.0 — Stand: Maerz 2026
Dieser Incident-Response-Plan (nachfolgend „IRP") legt verbindliche Verfahren fuer CONPORT Services GmbH, Alte Benninghofer Str. 24, 44263 Dortmund (Geschaeftsfuehrer: Benjamin Schowe) als Anbieterin der SaaS-Plattform „Aldric" fest. Er gilt fuer alle Mitarbeiterinnen und Mitarbeiter sowie beauftragten Dienstleister, die mit der Aldric- Infrastruktur oder Kundendaten in Beruehrung kommen.
§ 1 Zweck
Dieser Plan verfolgt drei zentrale Ziele:
- Klare, einuebbare Verfahren fuer den Umgang mit Sicherheitsvorfaellen etablieren, sodass alle Beteiligten im Ernstfall ohne Abstimmungsaufwand handeln koennen.
- Einhaltung der gesetzlichen Meldepflichten nach DSGVO Art. 33 (Meldung an die Aufsichtsbehoerde innerhalb von 72 Stunden) und Art. 34 (Benachrichtigung betroffener Personen) sicherstellen.
- Schaden fuer Kunden, Sub-Mandanten und das Unternehmen durch schnelle Eindaemmung minimieren.
§ 2 Geltungsbereich
Der Plan gilt fuer alle Sicherheitsvorfaelle, die die Aldric-Plattform, die zugrundeliegende Infrastruktur oder Kundendaten betreffen. Dazu zaehlen insbesondere:
- Unbefugter Zugriff auf personenbezogene Daten oder Mandantendaten
- Datenverlust oder -korruption
- Kompromittierung von Zugangsdaten oder Systemen
- Vollstaendige oder teilweise Dienstunterbrechungen durch Angriffe
- Erkannte Angriffs- oder Eindringversuche (auch erfolglose)
- Verstoesse gegen interne Sicherheitsrichtlinien
Technische Stoerungen ohne Sicherheitsrelevanz (z. B. Infrastrukturausfaelle durch Hardwaredefekte) fallen unter das Service Level Agreement, nicht unter diesen Plan.
§ 3 Incident-Klassifizierung
Jeder Vorfall wird unmittelbar nach Ersterkennung einer Prioritaetsstufe zugeordnet. Die Einstufung bestimmt Reaktionszeit und Eskalationsweg.
| Prioritaet | Beschreibung | Reaktionszeit | Eskalation |
|---|---|---|---|
| P1 — Kritisch | Datenpanne mit Wirkung auf mehrere Mandanten; vollstaendiger Systemausfall; aktive Ausnutzung einer Schwachstelle (laufender Angriff) | Sofort (24/7) | Incident Lead + GF sofort; Aufsichtsbehoerde innerhalb 72 h |
| P2 — Hoch | Datenpanne mit Wirkung auf einzelnen Mandanten; erhebliche Beeintraechtigung des Dienstes; vermuteter Einbruch (unbestaetigt) | Innerhalb 1 Stunde | Incident Lead innerhalb 1 h; GF innerhalb 2 h |
| P3 — Mittel | Geringfuegige Dienstunterbrechung mit Sicherheitsbezug; erkannter, gescheiterter Angriffsversuch; Richtlinienverstoß ohne Datenpanne | Innerhalb 4 Stunden | Incident Lead innerhalb 4 h; GF bei Bedarf |
| P4 — Niedrig | Informationell; erkannte Anomalie ohne unmittelbaren Schaden; Verbesserungsbedarf im Prozess identifiziert | Naechster Werktag | Incident Lead zur Kenntnis; Dokumentation |
Die Einstufung kann jederzeit angehoben werden, wenn neue Informationen dies erfordern. Eine Herabstufung ist erst nach Bestaetigung der Eindaemmung zulaessig.
§ 4 Meldekette (72-Stunden-Frist nach DSGVO Art. 33)
Bei jedem Vorfall mit moeglicher Wirkung auf personenbezogene Daten laeuft ab dem Zeitpunkt der Ersterkennung eine 72-Stunden-Frist fuer die Meldung an die Aufsichtsbehoerde. Die folgende Zeitleiste ist verbindlich:
| Zeitfenster | Massnahme |
|---|---|
| 0 – 1 h | Ersterkennung und initiale Bewertung; Incident Lead benennen; Prioritaet festlegen; Incident-Kanal eroeffnen |
| 1 – 4 h | Sofortmassnahmen zur Eindaemmung einleiten; initiale Schadensausmass-Abschaetzung; Betroffene Systeme und Datenkategorien vorlaeufig eingrenzen |
| 4 – 24 h | Detaillierte Untersuchung; feststellen ob personenbezogene Daten betroffen sind und in welchem Umfang; forensische Sicherung |
| 24 – 48 h | Meldung an die Aufsichtsbehoerde vorbereiten (Art. 33 DSGVO); Benachrichtigung betroffener Kunden vorbereiten |
| 48 – 72 h | Meldung an LDI NRW einreichen (soweit personenbezogene Daten betroffen); betroffene Personen benachrichtigen, wenn hohes Risiko besteht (Art. 34 DSGVO) |
Sicherheitsvorfaelle werden gemeldet an:
Landesbeauftragte fuer Datenschutz und Informationsfreiheit NRW (LDI NRW)
Online-Meldeportal: www.ldi.nrw.de
Interner Sicherheitskontakt: security@conport.services
§ 5 Provider-Kaskade (Provider Edition)
Die Aldric-Plattform wird auch als Provider Edition betrieben, bei der Kunden (Provider) ihrerseits Sub-Mandanten verwalten. Fuer diese Konstellation gilt folgende Kaskade:
- CONPORT informiert den Provider-Kunden innerhalb von 24 Stunden nach Bestaetigung eines Vorfalls mit Wirkung auf dessen Mandantenumgebung — unabhaengig davon, ob die 72-Stunden-Frist noch laeuft.
- Der Provider ist eigenverantwortlich fuer die Weiterleitung der Information an seine Sub-Mandanten gemaess seiner eigenen Datenschutzverpflichtungen.
- CONPORT stellt dem Provider alle Informationen bereit, die fuer nachgelagerte Meldungen benoetigt werden: Zeitstempel, betroffene Datenkategorien, Betroffenenkreis (soweit ermittelbar), eingeleitete Massnahmen.
- Provider-Kunden erhalten auf Anfrage Vorlagen fuer Betroffenenbenachrichtigungen (Art. 34 DSGVO), die an ihre Sub-Mandanten und deren Endnutzer angepasst werden koennen.
Die Verantwortlichkeiten zwischen CONPORT und dem Provider sind im Auftragsverarbeitungsvertrag (AVV) geregelt.
§ 6 Incident-Response-Team
Das Incident-Response-Team setzt sich aus folgenden Rollen zusammen. Fuer jede Rolle wird eine Vertretung benannt und im internen Verzeichnis gepflegt.
| Rolle | Aufgabe |
|---|---|
| Incident Lead | Gesamtkoordination; Geschaeftsfuehrung oder benannte Vertretung; entscheidet ueber Eskalation und externe Meldung |
| Technical Lead | Technische Untersuchung und Eindaemmung; Entwickler oder Ops-Bereitschaft; forensische Sicherung |
| Legal / Compliance | Rechtliche Bewertung; Datenschutzbeauftragter (soweit bestellt); prueft Meldepflicht und formuliert Meldungen |
| Communications | Kundenkommunikation; Statusseite; interne Updates; koordiniert Presseaussagen falls erforderlich |
§ 7 Eindaemmung und Behebung
7.1 Sofortmassnahmen (0 – 4 Stunden)
- Betroffene Systeme oder Mandantenbereiche isolieren (Netzwerksegmentierung, Deaktivierung von Zugaengen)
- Kompromittierte Zugangsdaten sofort sperren und rotieren
- Systemzustand sichern (Snapshots, Logs) zur forensischen Nachvollziehbarkeit
- Keine Loeschung von Logdaten bis zur Freigabe durch den Incident Lead
7.2 Kurzfristige Massnahmen (4 – 48 Stunden)
- Schwachstelle schliessen (Patch, Konfigurationsaenderung, temporaere Abschaltung)
- Wiederherstellung aus validiertem Backup, soweit Datenverlust eingetreten
- Ueberwachung der betroffenen Systeme auf Folgeaktivitaet verstaerken
- Betroffene Kunden ueber Statusseite und direkte E-Mail informieren
7.3 Langfristige Massnahmen (nach Eindaemmung)
- Root-Cause-Analyse durchfuehren und dokumentieren
- Dauerhafte Behebung implementieren und testen
- Sicherheitsmassnahmen anpassen (siehe auch Sicherheitsrichtlinie)
- Diesen Plan aktualisieren, falls Luecken identifiziert wurden
§ 8 Kommunikation
8.1 Intern
- Sofort nach Klassifizierung: dedizierten Incident-Kanal eroeffnen (z. B. gesicherter Chat-Kanal)
- Bei P1 und P2: Statusupdates alle 2 Stunden innerhalb des Incident-Teams
- Vollstaendige Dokumentation aller Entscheidungen, Massnahmen und Zeitstempel
8.2 Kunden
- Statusseite (status.aldric.app) wird unverzueglich aktualisiert
- Direkte E-Mail-Benachrichtigung an betroffene Mandanten-Admins
- Abschlussbenachrichtigung nach Behebung mit Zusammenfassung der Massnahmen
8.3 Aufsichtsbehoerde
- Meldung an LDI NRW nach Art. 33 DSGVO, soweit personenbezogene Daten betroffen (Vorlage siehe § 9.1)
- Ggf. Ergaenzungsmeldung, wenn nach der Erstmeldung neue Erkenntnisse vorliegen
8.4 Oeffentlichkeit
- Oeffentliche Aussagen nur, wenn gesetzlich erforderlich oder nach Abwaegung kommunikativ geboten
- Freigabe durch Incident Lead und rechtliche Pruefung vor Veroeffentlichung
§ 9 Template-Meldungen
9.1 Meldung an die Aufsichtsbehoerde (Art. 33 DSGVO)
An: Landesbeauftragte fuer Datenschutz und Informationsfreiheit NRW
Art der Verletzung: [Beschreibung, z. B. unbefugter Zugriff auf verschluesselte Kundendaten]
Zeitpunkt der Ersterkennung: [Datum, Uhrzeit]
Betroffene Datenkategorien: [z. B. E-Mail-Adressen, Vertragsdaten]
Betroffener Personenkreis (ca.): [Anzahl Betroffene / Mandanten]
Moegliche Folgen: [z. B. Identitaetsdiebstahl, Reputationsschaden]
Ergriffene Massnahmen: [z. B. Zugang gesperrt, Passwort-Reset, Patch eingespielt]
Ansprechpartner: CONPORT Services GmbH, Benjamin Schowe, security@conport.services
9.2 Benachrichtigung betroffener Personen (Art. 34 DSGVO)
Betreff: Wichtige Sicherheitsmitteilung zu Ihrem Aldric-Konto
Sehr geehrte Damen und Herren,
wir muessen Sie ueber einen Sicherheitsvorfall informieren, von dem auch Ihre Daten
betroffen sein koennen.
Was ist passiert: [Kurze, verstaendliche Beschreibung]
Welche Daten betroffen sind: [Datenkategorien]
Was wir unternommen haben: [Massnahmen]
Was Sie tun sollten: [z. B. Passwort aendern, verdaechtige Aktivitaeten melden]
Bei Fragen erreichen Sie uns unter security@conport.services.
CONPORT Services GmbH, Alte Benninghofer Str. 24, 44263 Dortmund
§ 10 Nachbereitung
Jeder Vorfall ab Prioritaet P3 wird innerhalb von 5 Werktagen nach Abschluss in einem Post-Incident-Review aufgearbeitet. Das Review umfasst:
- Vollstaendige Root-Cause-Analyse: Was hat den Vorfall ausgeloest?
- Zeitleiste des Vorfalls und Bewertung der Reaktionsgeschwindigkeit
- Lessons Learned: Was lief gut, was muss verbessert werden?
- Massnahmenplan mit Verantwortlichen und Fristen
- Aktualisierung der Sicherheitsrichtlinie und ggf. dieses Plans
Das Review-Dokument wird intern archiviert und ist auf Anfrage der Aufsichtsbehoerde vorzulegen (Art. 5 Abs. 2 DSGVO, Rechenschaftspflicht).
§ 11 Uebung und Tests
Ein ungetesteter Incident-Response-Plan ist kein Plan. CONPORT verpflichtet sich zu folgenden regelmaessigen Uebungen:
- Jaehrliche Tabletop-Uebung: Simuliertes Szenario (z. B. Datenpanne P1) mit dem vollstaendigen Incident-Response-Team; Dauer ca. 2 Stunden; Ergebnisse werden dokumentiert und in Plan-Aktualisierungen eingearbeitet.
- Halbjaehrlicher Test der Meldekette: Pruefung, ob alle Kontaktdaten aktuell sind und alle Teammitglieder erreichbar sind; Test der Kommunikationskanaele.
- Jaehrliche Plan-Revision: Vollstaendige Ueberpruefung und ggf. Aktualisierung dieses Plans; Anpassung an geaenderte Infrastruktur, gesetzliche Anforderungen oder Erkenntnisse aus Vorfaellen.
Verwandte Dokumente
Stand: Maerz 2026