ID,Titel,Typ,Schweregrad,Betroffene Assets,Gemeldet von,Gemeldet am,Erkannt durch,Erkennungsmethode,Response-Team,Eingedämmt am,Behoben am,MTTR (h),Datenschutzverletzung,Behördenmeldung,Ursache,Korrekturmaßnahme,Status INC-2026-001,Phishing-Mail mit Zugangsdaten-Link,Phishing,Mittel,Benutzerkonto k.mueller@nwl,IT-Helpdesk,2026-01-22 09:14,SOC,SIEM-Alarm,SecOps,2026-01-22 09:45,2026-01-22 14:00,4.8,Nein,Nein,Filter umgangen (neu registrierte Domain),NRD-Regel aktivieren + CAPA-2026-003,Geschlossen INC-2026-002,EDR-Alarm auf Entwickler-Laptop (Cobalt Strike Beacon),Malware,Hoch,AST-006 (1 Laptop),EDR,2026-02-03 23:41,EDR,Verhaltensbasiert,SecOps,2026-02-03 23:55,2026-02-05 12:00,37.0,Nein,Nein,Fehlalarm - nicht koordinierte Red-Team-Übung,Ausschluss aktualisieren + Übungen koordinieren,Geschlossen INC-2026-003,Verlorener Firmenlaptop,Geräteverlust,Mittel,AST-006 (1 Laptop),Mitarbeiter,2026-02-15 08:30,Nutzermeldung,Selbstmeldung,IT-Betrieb,2026-02-15 08:45,2026-02-15 10:00,1.5,Nein,Nein,Im Taxi liegengelassen,Remote Wipe ausgelöst + Ersatzgerät,Geschlossen INC-2026-004,Gezieltes Phishing auf Finanzabteilung (BEC-Versuch),Phishing,Hoch,Finanzteam,Finanzleitung,2026-02-22 11:20,Nutzermeldung,Empfänger,SecOps,2026-02-22 11:25,2026-02-22 16:00,4.6,Nein,Nein,Versuch durch Awareness geblockt - keine Klicks,Gezielte Finanz-Schulung,Geschlossen INC-2026-005,Unberechtigte Zugriffsversuche auf VPN,Brute Force,Niedrig,AST-011,SOC,2026-03-01 02:14,SIEM-Alarm,Log-Korrelation,SecOps,2026-03-01 02:20,2026-03-01 09:00,6.8,Nein,Nein,Automatisiertes Scannen,Quell-IPs geblockt + Geofilter,Geschlossen INC-2026-006,Versehentliche E-Mail mit Kundenliste an falschen Empfänger,Datenabfluss,Hoch,Kundendaten (45 Datensätze),DSB,2026-03-12 14:30,Nutzermeldung,Selbstmeldung,DSB + SecOps,2026-03-12 14:35,2026-03-12 18:00,3.5,Ja,Ja (BfDI 72 h + betroffene Personen),Autovervollständigung wählte falsche Adresse,E-Mail-Sendebestätigung aktivieren + DLP (CAPA-2026-005),Geschlossen INC-2026-007,DDoS auf Kundenportal,DoS,Mittel,AST-002,Monitoring,2026-03-20 19:15,Verfügbarkeitsmonitoring,Synthetischer Check,SecOps + Anbieter,2026-03-20 19:45,2026-03-20 22:30,3.3,Nein,Nein,Volumetrischer Angriff über Anbieter,CDN Layer-7-Schutz aktiviert,Geschlossen INC-2026-008,S3-Bucket kurzzeitig öffentlich nach manueller Änderung,Fehlkonfiguration,Hoch,AST-012,IT-Betrieb,2026-03-25 10:00,IaC-Scan,Automatisiert,SecOps,2026-03-25 10:12,2026-03-25 11:00,1.0,Nein (keine sensiblen Daten abgerufen),Nein,Engineer umging IaC,IaC verstärken + S3 Public Access Block,Geschlossen INC-2026-009,Ransomware-Versuch geblockt,Malware,Hoch,AST-006 (1 Laptop),EDR,2026-04-02 15:30,EDR,Verhaltensbasiert,SecOps,2026-04-02 15:31,2026-04-03 12:00,20.5,Nein,Nein,Nutzer öffnete schädlichen Anhang,Awareness-Session + Anhangsfilter feintunen,Geschlossen INC-2026-010,Insider - Fehlgeschlagener Zugriffsversuch auf Lohndaten,Unberechtigter Zugriff,Mittel,AST-017,SIEM,2026-04-08 16:20,SIEM-Alarm,Zugriffslog-Korrelation,ISB + HR,2026-04-08 16:30,2026-04-09 10:00,17.7,Nein,Nein,Neugier (nicht böswillig),Erinnerung an AUP + Zugriffsreview,Geschlossen