Compliance · ENS · Cybersicherheit
Das Incident-Management-Protokoll nach dem Spanischen Nationalen Sicherheitsgrundgesetz (ENS) umfasst Erkennung, Klassifizierung, Meldung an CCN-CERT, Eindämmung, Wiederherstellung und Lessons Learned.
Ein Cybersicherheitsvorfall ist nicht die Frage ob, sondern wann. Das Spanische Nationale Sicherheitsgrundgesetz (ENS) verlangt, dass jede pflichtige Stelle ein dokumentiertes Protokoll besitzt, das jeden Schritt definiert: Erkennung, Klassifizierung, Reaktion, Meldung und Lessons Learned. Dieser Leitfaden zeigt das vollständige Protokoll mit Fristen, Verantwortlichkeiten und Vorlagen.
Was ein Cybersicherheitsvorfall ist
Ein Vorfall ist jedes Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit eines Informationssystems kompromittiert oder kompromittieren könnte. Typische Beispiele:
- Phishing mit Kompromittierung von Zugangsdaten.
- Ransomware-Infektion.
- Distributed Denial of Service (DDoS).
- Unautorisierter Zugriff auf Datenbanken.
- Verlust eines unverschlüsselten Laptops mit sensiblen Daten.
- Ausnutzung einer ungepatchten Schwachstelle.
Vorfallklassifizierung nach ENS
CCN-CERT klassifiziert Vorfälle nach Schwere und Impact:
- Kritisch: massive Auswirkung auf einen essentiellen Service.
- Sehr hoch: signifikante Auswirkung auf Service oder Daten.
- Hoch: erhebliche Auswirkung, mit Möglichkeit zur Eindämmung.
- Mittel: begrenzte Auswirkung.
- Niedrig: minimale Auswirkung.
- Sehr niedrig: ohne realen Impact, dokumentationspflichtig.
Das vollständige Protokoll Schritt für Schritt
1. Erkennung und initialer Alarm
Die Quellen sind Monitoring-Tools (SIEM, IDS/IPS), Benutzermeldungen, automatische Alerts oder externe Hinweise (CCN-CERT, INCIBE). Das Service-Desk oder SOC nimmt den Alarm auf, verifiziert seine Echtheit (kein False Positive) und klassifiziert ihn nach erstem Eindruck.
2. Aktivierung des Incident-Response-Teams
Das Computer Security Incident Response Team (CSIRT) wird aktiviert. Mindestbesetzung: Sicherheitsverantwortlicher (CISO), technischer IT-Verantwortlicher, Rechts-/Datenschutz, interne Kommunikation. Bei kritischen Vorfällen wird die Geschäftsleitung sofort eingebunden.
3. Eindämmung
Sofortmaßnahmen zur Schadensbegrenzung: kompromittierte Systeme isolieren, kompromittierte Zugangsdaten widerrufen, bösartige Kommunikation blockieren. Eindämmung darf forensische Beweise nicht zerstören – dokumentieren Sie jede Maßnahme.
4. Meldung an CCN-CERT
Bei hoher Schwere oder darüber meldet die ENS-pflichtige Stelle binnen 24 Stunden über das CCN-CERT-Portal LUCIA. Erstmeldung: Vorfallstyp, betroffene Systeme, geschätzter Impact. Folgemeldungen: technische Details, ergriffene Maßnahmen, finaler Status. Bei kompromittierten personenbezogenen Daten parallele Meldung an AEPD binnen 72 Stunden.
5. Ausrottung und Wiederherstellung
Vollständige Entfernung der Ursache (Patch, kompromittierte Konten löschen, Malware bereinigen), Wiederherstellung der Services aus sauberen Backups, intensive Beobachtung nach Wiederherstellung (mindestens 72 Stunden). RTO und RPO werden gegen den Business-Continuity-Plan validiert.
6. Lessons Learned
Binnen 10 Arbeitstagen nach Schließung des Vorfalls erstellen Sie einen Bericht: Chronologie, technische und organisatorische Ursache, ergriffene Maßnahmen, Impact-Bewertung und konkrete Verbesserungspläne. Der Bericht geht an die Geschäftsleitung und wird in die Managementbewertung des ISMS überführt.
Tabelle: SLA Reaktion und Meldung nach Schwere
| Schwere | Initialer Alarm | CSIRT-Aktivierung | Meldung CCN-CERT | Wiederherstellung |
|---|---|---|---|---|
| Kritisch | < 15 Min. | Sofort | Sofort < 1h | < 24h |
| Sehr hoch | < 30 Min. | < 1h | < 24h | < 72h |
| Hoch | < 1h | < 4h | < 24h | < 5 Tage |
| Mittel | < 4h | < 24h | Empfohlen | < 10 Tage |
| Niedrig | < 24h | Optional | Nicht erforderlich | Geplant |
Pflichtdokumentation des Protokolls
- Incident-Response-Plan mit Rollen und Verantwortlichkeiten.
- Kontaktverzeichnis CSIRT (intern und extern: CCN-CERT, Provider, Forensik).
- Klassifizierungskriterien.
- Vorlagen für Erst- und Folgemeldungen LUCIA.
- Forensik-Checkliste und Beweissicherung.
- Vorlage des Lessons-Learned-Berichts.
- Vorfallregister (Ticket-Verlauf).
Praxisbeispiel: Rathaus mit 80.000 Einwohnern
Eine spanische Kommune (80.000 Einwohner, ENS mittlere Kategorie) erlitt einen Ransomware-Vorfall, der den Bürgerservice 48 Stunden lahmlegte. Aktivierung des Protokolls: Erkennung in 22 Minuten via SIEM, CSIRT in 35 Minuten aktiviert, Eindämmung durch Netzwerksegmentierung in 90 Minuten, Meldung an CCN-CERT in 4 Stunden, vollständige Wiederherstellung aus Backups in 36 Stunden. Lessons Learned: Investition in EDR und Mitarbeitenden-Schulung; ein vergleichbarer Vorfall 8 Monate später wurde in 6 Minuten eingegrenzt.
KPIs Incident-Management
- MTTD (Mean Time To Detect).
- MTTR (Mean Time To Respond).
- MTTC (Mean Time To Contain).
- Anzahl Vorfälle nach Schwere und Periode.
- Rate falsch positiver Alarme.
- Quote der Vorfälle, die SLA der Meldung an CCN-CERT erfüllen.
Checkliste: 10 Schritte zur Einrichtung des Protokolls
- CSIRT mit benannten Rollen einrichten.
- Klassifizierungskriterien an ENS und NIS2 ausrichten.
- Meldewege mit CCN-CERT (LUCIA) und AEPD aktivieren.
- Monitoring-Tools (SIEM, EDR) konfigurieren.
- Mitarbeitenden-Schulung in Phishing-Erkennung.
- Forensik-Checkliste und Beweissicherung vorbereiten.
- Vorlagen Erstmeldung und Lessons Learned dokumentieren.
- Jährliches Tabletop-Exercise mit der Geschäftsleitung.
- Halbjährliche Überprüfung des Plans.
- Integration mit Business-Continuity- und Wiederherstellungsplan.
Autor: Ángel Ortega Castro · unabhängiger Berater für Strategie, Qualität und Digitalisierung für KMU.
Brauchen Sie Unterstützung?
Arbeiten Sie mit mir am Incident-Management-Protokoll
Wir entwerfen ein Incident-Management-Protokoll, das ENS, NIS2 und ISO 27001 vereint. Erstgespräch kostenfrei.
Termin vereinbaren →Häufig gestellte Fragen
Wie wirkt sich das auf mein KMU aus?
Es gilt, sobald Sie spanische Kunden bedienen oder spanische Daten verarbeiten; der Rahmen ist oberhalb der in der Tabelle zusammengefassten Schwellenwerte verbindlich.
Wie hoch sind die Kosten 2026?
Richtwerte für KMU mit 10-50 Mitarbeitenden: 2.500-12.000 EUR für die Dokumentation + Auditorenhonorare AENOR / BV / SGS / LRQA.
Welche spanische Regelung gilt?
Die BOE verweist auf RD 311/2022 (ENS), Verordnung EU 2016/679 (DSGVO), LOPDGDD, NIS2, DORA und EU AI Act 2024/1689 je nach Umfang.
Wie lange dauert die Implementierung?
Durchschnittlich 4-7 Monate pro ISO. Ein integriertes SGI (9001+14001+27001) dauert in der Regel 8-12 Monate.
Kann es über Kit Digital oder Kit Consulting kofinanziert werden?
Ja, Kit Consulting 2026 deckt bis zu 24.000 EUR Beratungsstunden ab; Kit Digital deckt Werkzeuge (CRM, ERP, Cybersicherheit) bis zu 29.000 EUR ab.
El marketing del cerebro es más predictible que el marketing de la opinión. — Ángel Ortega Castro