2021 / Incident Response / ISMS / Strategie

Die Bedürfnishierarchie bei einer Incident Response!

Veröffentlicht am

Fast jeder hat schon einmal von der Maslowschen Bedürfnishierarchie gehört und viele werden sie noch aus der 7. oder 8. Klasse ihrer Schulzeit kennen. Die Bedürfnispyramide nach Abraham Maslow beschreibt die menschlichen Bedürfnisse und Motivationen in einer hierarchischen Struktur. Das Prinzip dahinter ist, dass die Pyramide in fünf Bedürfnisse unterteilt ist und diese für einen Menschen an Wichtigkeit nach oben abnehmen. So startet die Pyramide nach Maslow mit den physiologischen Bedürfnissen (z. B. Sauerstoff, Nahrung, Behausung etc.) und gipfelt bei dem Bedürfnis der Selbstverwirklichung eines jeden.

Was ist die Incident Response Bedürfnishierarchie?

Die Veranschaulichung, die wir hier jetzt näher betrachten, beschreibt die Fähigkeiten, die Unternehmen aufbauen müssen, um ihre Geschäftswerte zu schützen. Genau wie bei Maslow ist hier die unterste Fähigkeit die Voraussetzung für eine erfolgreiche Ausführung der darüber liegenden Fähigkeiten.

Diese Bedürfnishierarchie wurde von Matt Swann erstellt, welcher das Entwicklungsteam leitet, das sich auf den Schutz von Kundeninhalten in OneDrive und SharePoint konzentriert.
Wie der Name der Pyramide schon vermuten lässt, beschreibt die Hierarchie das beste Verhalten, wenn ein Incident Response auftritt. Incident Response ist die Reaktion auf einen Sicherheitsvorfall bzw. Betriebsstörung im IT-Bereich, der zeitnah behandelt werden muss.

Wie ist die Hierarchie aufgebaut?

Die originale Incident Response Bedürfnishierarchie findet man auf dem GitHub von Matt Swann. Wir haben sie hier für das bessere Verständnis auf Deutsch übersetzt.

Incident Response
Die Maslowsche Bedürfnishierarchie wurde hier auf das Verhalten bei einem Incident Response angewendet, um Unternehmen zu zeigen, wie sie sich verhalten sollen.

Hier sieht man, dass der Grundstein dieses Modells die Frage ist, ob man einen Überblick über die Güter hat, die man in seinem Unternehmen schützen will. Dann geht es weiter mit der Erkennung von nicht gewünschten Handlungen und das Identifizieren der Gegenspieler. Zuletzt soll man sich als Unternehmen aktiv darum kümmern, Gegner rechtzeitig zu erkennen, zu entfernen und das System wiederherzustellen. Das ganze Modell endet mit der Frage, ob man als Unternehmen mit vertrauenswürdigen Partnern zusammenarbeiten kann, um gegnerische Aktionen zu stören und somit die Sicherheit zu erhöhen.

Man kann die einzelnen Stufen der Bedürfnishierarchie auch in drei Plateaus oder Phasen einteilen, wie man unten sehen kann.

Phasen der Incident Response
Eine Unterteilung der Pyramide soll das Vorgehen besser veranschaulichen.

Diese Phasen sollen dann besser verständlich machen, was ein Unternehmen bei der Entwicklung dieser Fähigkeiten durchlaufen kann.

Wir von der AWARE7 GmbH haben auch ein GitHub-Repository, wo wir ein Incident Response Konzept für kleine und mittlere Unternehmen entwickelt haben. An diesem können sich Unternehmen orientieren, die sich auf einen Sicherheitsvorfall vorbereiten wollen.

Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.