Angreifer exfiltrieren Daten mittlerweile in nur 72 Minuten – laut Untersuchungen von Unit 42 etwa viermal schneller als im Vorjahr. Dennoch verlassen sich 85 % der Unternehmen nach Angaben von JumpCloud, die sich auf Leitlinien der CISA stützen, nach wie vor überwiegend auf manuelle Sicherheitsprozesse. Die Automatisierung der Incident Response schließt diese Geschwindigkeitslücke. Sie nutzt regelbasierte Logik, maschinelles Lernen und – zunehmend – agentische KI, um Erkennung, Triage, Eindämmung und Wiederherstellung in Maschinen-Geschwindigkeit durchzuführen, während menschliches Urteilsvermögen für die Entscheidungen erhalten bleibt, die dies erfordern. Dieser Leitfaden erklärt, was die Automatisierung der Incident Response ist, wie sie funktioniert, wo sie einen messbaren ROI liefert und wie Sicherheitsteams sie implementieren können, ohne die Kontrolle über ihre Umgebung zu verlieren. Er stützt sich auf Primärforschung, namentlich genannte Fallstudien und die neuesten NIST SP 800-61 Revision 3-Richtlinien, die im April 2025 veröffentlicht wurden.
Die Automatisierung der Incident Response bezeichnet den Einsatz regelbasierter Logik, maschinellen Lernens und agentenbasierter KI zur Optimierung oder autonomen Ausführung der Schritte Erkennung, Triage, Anreicherung, Eindämmung und Wiederherstellung im Lebenszyklus der Incident Response. Sie verkürzt die durchschnittliche Reaktionszeit, entlastet die Analysten und ermöglicht es den Verteidigern, mit der Geschwindigkeit der Angreifer Schritt zu halten, ohne zusätzliches Personal einstellen zu müssen.
Im Gegensatz zur allgemeinen IT-Automatisierung – die sich auf die Bereitstellung, die Installation von Patches oder die Weiterleitung von Tickets konzentriert – ist die Automatisierung der Incident-Response speziell auf Sicherheitsvorfälle ausgerichtet. Sie bezieht Signale aus Erkennungstools, ergänzt diese um Kontextinformationen, priorisiert sie anhand des Geschäftsrisikos und führt Maßnahmen zur Eindämmung durch, für die ein menschlicher Analyst andernfalls Minuten oder Stunden benötigen würde. Das Ziel besteht nicht darin, Menschen aus dem Prozess zu entfernen. Vielmehr sollen Menschen von repetitiven, volumenintensiven und wenig entscheidungsrelevanten Aufgaben entlastet werden, damit sie sich auf komplexe Untersuchungen, threat hunting und strategische Verbesserungen konzentrieren können.
Der Lebenszyklus der Incident-Response umfasst sechs allgemein anerkannte Phasen: Vorbereitung, Erkennung und Analyse, Eindämmung, Beseitigung, Wiederherstellung und Maßnahmen nach dem Vorfall. Die Automatisierung greift in jede Phase außer der Vorbereitung ein, wobei der größte Nutzen in den Phasen Erkennung, Triage und Eindämmung liegt – also genau dort, wo Schnelligkeit am wichtigsten ist und das Ausmaß der Warnmeldungen die menschlichen Kapazitäten übersteigt. Ein zentrales Gestaltungsprinzip besteht darin, dass die Automatisierung repetitive, mit hoher Sicherheit durchführbare Maßnahmen übernimmt, während Menschen weiterhin die Entscheidungsgewalt bei unklaren oder irreversiblen Entscheidungen behalten.
Die Automatisierung der Incident-Response ist keine einzelne Technologie. Sie erstreckt sich über ein Spektrum mit drei großen Ebenen:
Die von BlinkOps dokumentierte Einstellung des SOAR-Magic-Quadrant durch Gartner im Jahr 2025 markiert den Wendepunkt, an dem sich der Markt von eigenständigen, regelbasierten Tools hin zu nativer Plattformautomatisierung und agentenbasierter KI zu verlagern begann.
Früher beruhte die Wirtschaftlichkeit der Automatisierung auf Kosteneinsparungen und der Bindung von Fachkräften. Heute geht es ums Überleben. Die Kluft in der Reaktionsgeschwindigkeit hat sich so weit vergrößert, dass manuelle Reaktionen rein rechnerisch nicht mehr mithalten können.
Die Schlussfolgerung ist eindeutig: Um moderne ransomware und identitätsbasierte Angriffe zu stoppen, erfordert die Fähigkeit, diese in Echtzeit einzudämmen. Automatisierung ist nicht mehr nur ein Produktivitätswerkzeug. Sie ist ein Kontrollinstrument.
Im Hintergrund folgt jedes ausgereifte Programm zur Automatisierung der Incident-Response einem ähnlichen sechsstufigen Arbeitsablauf. Die Tools variieren, die Playbooks unterscheiden sich, doch die grundlegenden Abläufe sind einheitlich.
Ein gut abgestimmter Arbeitsablauf reduziert Fehlalarme drastisch. Laut Fortinet lassen sich Fehlalarme allein durch SOAR-Tools um bis zu 79 % reduzieren, und durch den Einsatz einer darauf aufbauenden KI-gestützten Erkennung lässt sich diese Reduzierung noch weiter steigern.
Ein Playbook ist eine festgelegte, wiederholbare Abfolge automatisierter und manueller Maßnahmen für einen bestimmten Vorfallstyp – phishing, malware, Identitätsmissbrauch, cloud oder Business Email Compromise. Ausgereifte Playbooks werden versioniert, regelmäßig getestet und MITRE ATT&CK Techniken, mit denen Sicherheitsteams Lücken in der Abdeckung erkennen können. D3 Security und andere veröffentlichen Referenzzuordnungen, die Playbook-Aktionen mit bestimmten Taktik- und Technik-IDs verknüpfen, wie zum Beispiel 0001 Erster Zugriff, 0008 Seitliche Bewegung und 0010 Exfiltration.
Vollständige Autonomie ist selten die richtige Lösung. Bestimmte Entscheidungen sollten stets vom Menschen getroffen werden: die Absicherung geschäftskritischer Systeme, irreversible Maßnahmen, mehrdeutige Warnmeldungen mit hohem Schweregrad sowie alles, was bei einer fehlerhaften Automatisierung zu Betriebsstörungen führen könnte. Wie die Leitlinien des ISACA Journal aus dem Jahr 2025 betonen, lautet das Designmuster: „Routine automatisieren, Folgeschäden eskalieren.“ Kontrollpunkte werden typischerweise zwischen Triage und Eindämmung sowie erneut zwischen Eindämmung und Beseitigung von Produktionsressourcen platziert.
Die Automatisierung der Incident-Response-Prozesse bietet den größten Nutzen in Szenarien mit hohem Durchsatz und wiederholbaren Abläufen, in denen Schnelligkeit und Konsistenz gegenüber menschlichem Urteilsvermögen überwiegen. Fünf Anwendungsfälle dominieren diesen Bereich.
Tabelle: Häufige Anwendungsfälle für die Automatisierung der Reaktion auf Vorfälle
Das stärkste Argument für die Automatisierung sind die messbaren Ergebnisse, über die Unternehmen berichten. Drei aktuelle Fallstudien stechen dabei besonders hervor.
Fallstudie 1 – Die Studie von Eye Security mit 630 untersuchten Vorfällen. Eine Analyse von 630 Vorfällen durch Eye Security im Januar 2026 ergab, dass Umgebungen mit Managed Detection and Response die Verweildauer bei BEC-Angriffen von 24 Tagen auf unter 24 Minuten reduzierten – eine Verringerung um 99,9 %. Der Arbeitsaufwand der Analysten pro Vorfall sank von 19 auf 2 Stunden. ransomware dauerte in MDR-fähigen Umgebungen 39 Stunden, verglichen mit 71 Stunden ohne MDR. Die mittlere Verweildauer bei der Bewertung von Kompromittierungen betrug 39 Minuten mit MDR gegenüber 390 Minuten ohne MDR.
Fallstudie 2 – DXC Technology und das agentische SOC von 7AI. Eine gemeinsame Fallstudie von DXC und 7AI ergab eine Einsparung von 224.000 Analystenstunden – das entspricht 112 Vollzeitäquivalenten und einer Produktivitätssteigerung von rund 11,2 Millionen US-Dollar. Sowohl die durchschnittliche Zeit bis zur Erkennung als auch die durchschnittliche Reaktionszeit konnten um 50 % reduziert werden. Die agentische Ebene beseitigte die Abhängigkeit der Tier-1-Analysten von einem festgelegten Satz sich wiederholender Playbooks zu 100 %.
Fallstudie 3 – Western Governors University und AWS DevOps Agent. AWS dokumentierte eine WGU-Implementierung, bei der die Gesamtlösungszeit nach der Einführung einer autonomen Incident-Response-Lösung, die auf einer agentenbasierten KI-Pipeline basiert, von etwa zwei Stunden auf 28 Minuten sank – eine Verbesserung der MTTR um 77 %.
Tabelle: Quantitativer Vergleich zwischen manueller und automatisierter Reaktion auf Vorfälle
Für SOC-Leiter, die mit Alarmmüdigkeit und ausgebrannten SOC-Analysten zu kämpfen haben, zeigen diese Zahlen, dass Automatisierung nicht als Kostensenkungsmaßnahme, sondern als Strategie zum Erhalt der Belegschaft zu betrachten ist.
Ein erfolgreiches Programm ist nicht einfach nur die Anschaffung eines Tools. Es handelt sich vielmehr um eine disziplinierte Einführung, die sich an klaren Erfolgskennzahlen orientiert. Auf der Grundlage der Empfehlungen von getdx.com und ISACA sieht ein pragmatischer 12-Wochen-Plan wie folgt aus:
KPI-Rahmenwerk. Messen Sie drei Kategorien:
Häufige Herausforderungen. Jedes Programm, das wir bisher gesehen haben, stößt auf dieselben Hindernisse: die Komplexität der Integration über heterogene Tool-Stacks hinweg, Abweichungen von den Playbooks bei sich verändernden Umgebungen, Probleme mit der Genauigkeit von Warnmeldungen (falsche Eingaben führen zu fehlerhafter Automatisierung), Vertrauensbarrieren bei KI-gesteuerten Entscheidungen sowie ein anhaltender Fachkräftemangel im Bereich Automatisierungstechnik. Sowohl BlinkOps als auch Swimlane führen diese Faktoren als Hauptursachen für ins Stocken geratene Rollouts auf.
Bewährte Verfahren. Legen Sie klare Eskalationsschwellen fest, bevor Sie die Eindämmung automatisieren. Ordnen Sie jedes Playbook MITRE ATT&CK zu, MITRE ATT&CK der Abdeckungsgrad sichtbar wird. Testen Sie Playbooks regelmäßig anhand realistischer Szenarien. Messen Sie die Erfolgsquote der Automatisierung parallel zur MTTR – eine schnelle, aber falsche Reaktion ist schlimmer als eine langsame. Beginnen Sie mit Szenarien mit hohem Durchsatz und geringem Risiko, bevor Sie sich an irreversible Maßnahmen wagen. Ergänzen Sie die Automatisierung durch aktive threat hunting, da Hunter die Arten von Eindringversuchen aufspüren, für deren Erkennung die Playbooks nicht geschrieben wurden. Zusammen bilden sie eine moderne SOC-Triade aus Erkennung, Reaktion und Hunting.
Bei der Automatisierung geht es nicht nur um Leistungsfähigkeit. Sie wird zunehmend zu einer Anforderung im Hinblick auf die Einhaltung von Vorschriften. Die im April 2025 veröffentlichte Version NIST SP 800-61 Revision 3 war die erste umfassende Überarbeitung seit 2012. Sie passt den Lebenszyklus der Vorfallbearbeitung an CSF 2.0 an und fördert ausdrücklich die Automatisierung von Warnmeldungen, Ticket-Erstellung und Informationsaustausch. Außerdem empfiehlt sie eine automatisierte Vorfallmeldung anhand definierter Kriterien, die das Risiko gegen die Kosten durch Fehlalarme abwägen.
Die Automatisierung lässt sich nahtlos auf die CSF 2.0-Funktionen „Respond“ und „Detect“ abbilden, einschließlich DE.AE (unerwünschte Ereignisse), DE.CM (kontinuierliche Überwachung), RS.AN (Analyse), RS.MI (Abwehrmaßnahmen) und RS.RP (Reaktionsplanung), entsprechend den von CSF Tools dokumentierten Kategorien.
Tabelle: Zuordnung der Automatisierung zu den wichtigsten Compliance-Rahmenwerken
Unternehmen, die formelle Compliance-Programme umsetzen, können diese Übersicht als Ausgangspunkt für Gespräche mit den Prüfern nutzen.
Die Anbieterlandschaft befindet sich in einem offensichtlichen Wandel. Drei Typen dominieren.
Die von BlinkOps analysierte Einstellung des SOAR-Magic-Quadrant im Jahr 2025 ist das deutlichste Marktsignal für diesen Wandel. Eigenständige SOAR-Lösungen verschwinden nicht, sondern werden neu positioniert: Sie bilden nun eine Ebene innerhalb eines breiteren Automatisierungsspektrums und sind nicht mehr der Schwerpunkt der Kategorie.
Vectra AI die Automatisierung der Incident Response von der Signalebene aus Vectra AI . Die Philosophie „Assume Compromise“ bedeutet, dass die Kernfrage nicht lautet, ob sich ein Angreifer in der Umgebung befindet, sondern wie schnell die Verteidiger ihn aufspüren und den Angriff vor dem Datendiebstahl eindämmen können. Attack Signal Intelligence™ sortiert Verhaltensweisen automatisch, verknüpft verwandte Aktivitäten zu zusammenhängenden Angriffsszenarien und erstellt Angriffsgraphen, auf deren Grundlage Analysten und Automatisierungs-Engines sicher reagieren können. Diese Klarheit ermöglicht eine sichere Eindämmung in maschineller Geschwindigkeit – der Unterschied zwischen einem Exfiltrationsfenster von 72 Minuten und einer Reaktionszeit von 72 Sekunden. Erfahren Sie mehr über den Ansatz Vectra AI Respond 360.
In den nächsten 12 bis 24 Monaten wird sich die Automatisierung der Incident-Response stärker wandeln als in den vergangenen fünf Jahren insgesamt. Drei Trends zeichnen sich bereits ab.
Agentische SOCs gehen von der Pilotphase in den Produktivbetrieb über. Branchenanalysten stufen agentische KI für Sicherheitsoperationen derzeit in die frühe „Technology Trigger“-Phase ein, mit einer Marktdurchdringung von 1 % bis 5 %. Fallstudien wie DXC/7AI und WGU/AWS deuten darauf hin, dass die Einführung in Unternehmen stark zunehmen wird, sobald erste Ergebnisse veröffentlicht werden. Es ist zu erwarten, dass 2026 und 2027 die Jahre sein werden, in denen „Agentic SOC“ den Sprung von der Konferenz-Keynote zur Ausschreibungsanforderung schafft. Teams, die frühzeitig einsteigen, sollten agentische Workflows mit einer robusten SOC-Automatisierungs-Governance kombinieren, um eine übermäßige Abhängigkeit von unbewährten Agenten zu vermeiden.
Die Identität wird zur wichtigsten Schnittstelle für Automatisierungsmaßnahmen. Da Schwachstellen bei der Identitätsverwaltung bei fast 90 % der heutigen Angriffe eine Rolle spielen, werden automatisierte IAM-Reaktionen – wie das Sperren von Sitzungen, die regelmäßige Änderung von Anmeldedaten und die verstärkte Authentifizierung – endpoint als wertvollste Kategorie von Sicherheitsmaßnahmen ablösen. Dies steht im Einklang mit dem allgemeinen Trend hin zu KI-gestützten Erkennungssignalen für Bedrohungen, bei denen Identität und Verhalten Vorrang vor statischen Indikatoren haben.
Die regulatorischen Anforderungen verschärfen sich. Es wird erwartet, dass sich die Umsetzungsrichtlinien für NIST SP 800-61r3 bis 2026 weiter ausweiten werden. Die Durchsetzung der NIS2-Vorschriften wird EU-weit verstärkt. Die Vorschriften der SEC zur Offenlegung von Cybervorfällen haben die Anforderungen an die Fristen für die Meldung von Sicherheitsverletzungen bereits angehoben. Zusammen führen diese Entwicklungen dazu, dass Automatisierung nicht mehr nur ein „nice-to-have“, sondern eine „selbstverständliche Maßnahme“ wird. Es ist zu erwarten, dass Wirtschaftsprüfer künftig Kennzahlen zur Automatisierungsabdeckung anfordern werden, so wie sie heute nach der Häufigkeit von Patches fragen.
Empfehlungen zur Vorbereitung. Vergleichen Sie Ihre Playbooks jetzt mit MITRE ATT&CK . Legen Sie Ihre Ausgangsbasis für den Automatisierungsreifegrad anhand von MTTD, MTTR und dem prozentualen Automatisierungsgrad fest. Führen Sie ein begrenztes Pilotprojekt mit Agenten durch – ein Anwendungsfall, klare Rahmenbedingungen, messbare Ergebnisse –, anstatt auf einen ausgereiften Markt zu warten. Planen Sie Budget für Automatisierungs-Engineering-Kompetenzen ein, nicht nur für Tools. Die Unternehmen, die sowohl in die Plattform als auch in die Mitarbeiter investieren, die sie bedienen, werden die Lücke zur Geschwindigkeit der Angreifer schließen.
Die Automatisierung der Incident-Response hat die Schwelle vom Produktivitätswerkzeug zur operativen Steuerung überschritten. Die Geschwindigkeit von Angriffen ist so stark gestiegen, dass manuelle Reaktionen mathematisch gesehen nicht mehr mithalten können, und die wirtschaftlichen und regulatorischen Argumente für die Automatisierung von Erkennung, Triage und Eindämmung sind nicht mehr zweideutig. Die Unternehmen, die die Geschwindigkeitslücke zu den Angreifern schließen, sind diejenigen, die Automatisierung als diszipliniertes Programm behandeln – zunächst auf Anwendungsfälle mit hohem Volumen und geringem Risiko ausgerichtet, gemessen an klaren KPIs, abgestimmt auf NIST SP 800-61r3 und CSF 2.0 und mit zunehmender Reife der Technologie hin zu agentenbasierter KI weiterentwickelt. Beginnen Sie mit einem Playbook, belegen Sie den Erfolg und erweitern Sie dann. Das 72-minütige Exfiltrationsfenster wird nicht länger.
Um zu erfahren, wie Attack Signal Intelligence™ eine sichere Eindämmung in Echtzeit unterstützt, besuchen Sie die Seite zur Vectra AI Respond -Funktion.
Die Incident Response konzentriert sich auf die Erkennung, Eindämmung und Behebung von Sicherheitsvorfällen in Echtzeit, während die Disaster Recovery sich mit der allgemeinen Geschäftskontinuität und der Wiederherstellung von Systemen nach größeren Störungen befasst. IR ist taktisch und sicherheitsorientiert und befasst sich speziell mit Cybersicherheitsbedrohungen wie ransomware, phishing oder Datenverletzungen. Disaster Recovery ist strategisch und betriebsorientiert und deckt Szenarien wie Naturkatastrophen, Hardwareausfälle oder Ausfälle von Einrichtungen ab. Beide Funktionen sind unverzichtbar – Unternehmen benötigen IR, um Sicherheitsbedrohungen zu bewältigen, und DR, um die allgemeine Geschäftskontinuität sicherzustellen. Der wesentliche Unterschied besteht darin, dass IR darauf abzielt, Angreifer zu stoppen und Beweise zu sichern, während DR darauf abzielt, den Geschäftsbetrieb unabhängig von der Ursache des Vorfalls wiederherzustellen.
Digitale Forensik und Incident Response (DFIR) kombiniert forensische Untersuchungstechniken mit Verfahren zur Reaktion auf Vorfälle. Die Forensik konzentriert sich auf die Sammlung, Sicherung und Analyse von Beweismitteln sowie die Aufrechterhaltung der Beweiskette für mögliche Gerichtsverfahren oder behördliche Anforderungen. Die Reaktion auf Vorfälle legt den Schwerpunkt auf eine schnelle Eindämmung und Wiederherstellung, um die Auswirkungen auf das Geschäft zu minimieren. DFIR-Praktiker bringen beide Ziele in Einklang – sie reagieren schnell, um laufende Angriffe zu stoppen, und bewahren gleichzeitig sorgfältig Beweise auf, die für Strafverfolgung, Versicherungsansprüche oder Compliance-Dokumentation benötigt werden könnten. Viele Organisationen trennen diese Funktionen, wobei IR-Teams die sofortige Reaktion übernehmen, während spezialisierte Forensik-Teams eine detaillierte Analyse nach dem Vorfall durchführen.
Laut einer Studie von IBM sparen Unternehmen mit IR-Teams durchschnittlich etwa 473.706 US-Dollar an Kosten für Sicherheitsverletzungen. IR-Retainer-Verträge liegen in der Regel zwischen 50.000 und 500.000 US-Dollar pro Jahr, je nach Umfang, garantierter Reaktionszeit und enthaltenen Leistungen. Notfall-IR-Dienstleistungen ohne Vertrag können zwischen 300 und 500 US-Dollar pro Stunde kosten. Keine IR-Kapazitäten zu haben, kostet deutlich mehr – im Jahr 2025 belaufen sich die durchschnittlichen Kosten für Sicherheitsverletzungen weltweit auf 4,44 Millionen US-Dollar. US-Unternehmen sind mit 10,22 Millionen US-Dollar pro Sicherheitsverletzung mit den höchsten Kosten konfrontiert. Die Investition in IR-Kapazitäten macht sich in der Regel bezahlt, indem sie die Auswirkungen von Sicherheitsverletzungen verringert, die Reaktionszeit verkürzt und behördliche Strafen vermeidet.
Zu den wichtigsten IR-Zertifizierungen gehört die GIAC Certified Incident Handler (GCIH), die die Fähigkeit zur Erkennung, Reaktion und Lösung von Sicherheitsvorfällen bestätigt. Die Certified Computer Security Incident Handler (CSIH) von CERT vermittelt grundlegende Kenntnisse. CompTIA CySA+ deckt Sicherheitsanalysen und Reaktionsfähigkeiten ab. SANS SEC504 (Hacker Tools, Techniques, and Incident Handling) ist ein führender Schulungskurs, der Kandidaten auf die GCIH-Zertifizierung vorbereitet. Für die Spezialisierung im Bereich Forensik sind GIAC Certified Forensic Analyst (GCFA) und EnCase Certified Examiner (EnCE) anerkannte Qualifikationen. Viele Unternehmen legen neben formalen Zertifizierungen auch Wert auf praktische Erfahrung und nachgewiesene Fähigkeiten.
Die Reaktion auf Vorfälle ist taktischer Natur und konzentriert sich auf die sofortige technische Behebung von Sicherheitsvorfällen – also die praktische Arbeit der Erkennung von Bedrohungen, der Eindämmung von Schäden, der Beseitigung der Präsenz von Angreifern und der Wiederherstellung von Systemen. Das Incident Management ist strategisch und umfasst den gesamten Lebenszyklus eines Vorfalls, einschließlich der Bewertung der Auswirkungen auf das Geschäft, der Kommunikation mit den Beteiligten, der Zuweisung von Ressourcen und der Governance. IR ist ein Teilbereich des Incident Managements. Ein IR-Team kümmert sich um die technische Untersuchung und Behebung, während das Incident Management die Koordination mit Führungskräften, der Rechtsabteilung, der Kommunikationsabteilung und anderen Unternehmensfunktionen umfasst. Effektive Programme integrieren beides – technische Reaktionen, die sich am geschäftlichen Kontext orientieren, und strategische Überwachung, die sich an der technischen Realität orientiert.
Organisationen sollten IR-Pläne mindestens einmal jährlich durch Tabletop-Übungen testen, wobei viele eine halbjährliche Überprüfung empfehlen. Tabletop-Übungen bringen die Mitglieder des IR-Teams zusammen, um Szenarien durchzuspielen und Lücken in den Verfahren, der Kommunikation oder den Ressourcen zu identifizieren. Ausgereiftere Programme führen mehrere Arten von Übungen durch: Tabletop-Diskussionen, funktionale Übungen zum Testen spezifischer Fähigkeiten und Simulationen in vollem Umfang. CISA bietet kostenlose Tabletop-Übungspakete an, die Organisationen individuell anpassen können. Die Tests sollten nach wesentlichen Änderungen – neuen Systemen, organisatorischen Umstrukturierungen oder größeren Vorfällen – durchgeführt werden. Regelmäßige Tests bestätigen, dass die Verfahren aktuell sind, die Kontaktinformationen korrekt sind und die Teammitglieder ihre Rollen verstehen.
Die Einbeziehung von Strafverfolgungsbehörden in ransomware spart laut einer Studie von IBM durchschnittlich etwa 1 Million US-Dollar. Strafverfolgungsbehörden wie das FBI, die CISA und internationale Pendants liefern Informationen zu Bedrohungen, helfen bei der Zuordnung und koordinieren sich mit anderen betroffenen Organisationen. Sie verfügen möglicherweise über Informationen zu den Angreifern, haben Zugriff auf Entschlüsselungscodes oder können die Infrastruktur der Angreifer stören. Organisationen sollten bereits vor dem Auftreten von Vorfällen Kontakte zu Strafverfolgungsbehörden knüpfen – während einer Krise ist nicht der richtige Zeitpunkt, um herauszufinden, wen man anrufen muss. Während einige Organisationen Bedenken hinsichtlich der Öffentlichkeit oder der Aufmerksamkeit der Aufsichtsbehörden haben, zeigen die Daten klare Vorteile einer Zusammenarbeit mit den Strafverfolgungsbehörden bei schwerwiegenden Cybervorfällen.