Grundlage für qualifizierte Entscheidungen
Die Risikoanalyse ist Teil des Risikomanagements. Sie identifiziert und bewertet Risiken und ermöglicht somit deren effektive und effiziente Behandlung und Überwachung.
Die Risikoanalyse findet sich sowohl in der Welt der ISO als auch der des BSI.
Sie ist Teil des Risikomanagements und verfügt sogar über eigene Standards im Kontext der Informationssicherheit.
In der Welt der ISO und in Bezug auf Informationssicherheit, ist das Risikomanagement folgendermaßen verortet:
Die ISO 27001 beschreibt den Aufbau und Betrieb eines ISMS. Dies beinhaltet das Management von Risiken, die sich für unsere Asstes und deren Schutzziele ergeben.
Wie genau diese Management zu gestalten ist, wird in der ISO 27005 ausführlich beschrieben.
Die Risikoanalyse ist nur ein Teil des Risikomanagements in der ISO. Wir betrachten hier aber den gesamten Prozess.
Ziel ist Risiken systematisch zu handhaben und die gewünschte Sicherheit zu erreichen.
Ähnlich wie bei der ISO ist auch in den BSI-Standards die Behandlung von Risiken so wichtig, dass es einen eigenen Standard erhält.
Die Risikoanalyse bettet sich jedoch anders in das ISMS nach BSI 200-1 ein, als es bei der ISO der Fall ist.
Im BSI ist die Risikoanalyse nur dort notwendig, wo der IT-Grundschutz noch keine allgemeine Bewertung und Behandlung der elementaren Gefahren vorgenommen hat.
Informations-sicherheitsprozess
wurde initiiert
Informationsverbund wurde definiert
Strukturanalyse wurde durchgeführt
Modellierung wurde durchgeführt
Schutzbedarfsfeststellung ist erstellt
IT-Grundschutz-Check wurde absolviert
Gefärdungsübersicht
Einstufung von Risiken
Einschätzung
Bewertung
Behandlung
Konsolidierung mit anderen Maßnahmen
Überführung in den Sicherheitsprozess
Überprüfung der Risiken durch Sicherheitskontrollen im Betrieb, aber auch regelmäßige Wiederholung der Risikoanalyse im PDCA-Zyklus
Identifikation von Risiken für die Assets und deren Schutzziele
Bewertung der einzelnen Risiken nach Häufigkeit und Ausmaß möglicher Schäden in qualitativen und quantitativen Dimensionen.
Festlegen der Risikobehandlung (Vermeidung, Minderung, Übertragung, Akzeptanz) und konkrete Maßnahmen
Z. B. durch Umstrukturierung von Prozessen oder Verzicht auf bestimmte Aktivitäten
Maßnahmen ergreifen die die Auswirkung oder Häufigkeit reduzieren, bis das Restrisiko akzeptabel ist.
Das Risiko wird übertragen. Zum Beispiel durch Outsourcing oder das Versichern gegen Schäden.
Das Risiko akzeptiert. Dafür muss das Risiko nach den Kriterien der Organisation entsprechen.
Die meisten Risiken können sich mit der Zeit ändern. Zum Beispiel durch neue Technologien oder veränderte Umweltbedingungen (Unwetterhäufigkeit).
Die Risikoanalyse sollte daher regelmäßig im Rahmen des KVP aktualisiert werden.
So bleiben die Maßnahmen effizient und effektiv.
Wir erstellen unser ISMS nach IT-Grundschutz. Wir sind schon recht weit im Prozess und haben bereits unsere Modellierung abgeschlossen.
Allerdings bleibt eine Gefährdung, die nicht durch die "elementaren Gefährdungen" abgedeckt ist.
Die Forschungseinrichtung der Organisation forscht an Ratten. Diese könnten durch anfressen von Kabeln Schäden an IT Systemen hervorrufen.
Im Folgenden findest Du drei "Anwendungen". Bei den ersten beiden musst Du auf "Run pen" klicken, um sie zu starten.
Lies alle Texte aufmerksam durch.