Kontaktinformationen Fernwartung FAQ Leistungsangebot Neukunden-Bonus Qualifikation Impressum Datenschutz
Fujitsu Select Expert Logo HP Business Partner Logo APC Select Partner Logo Lenovo Logo AVM Logo Kroll Ontrack Logo Zertifizierter Datenrettungspartner Silver Synergy Logo D-Link Logo

Weitergehende Maßnahmen - die Risikoanalyse *

Eine Risikoanalyse wird notwendig, wenn sich im Verlauf der Standardmaßnahmen der IT-Grundschutz-Kataloge herausstellt, dass für bestimmte Teile Ihres IT-Verbundes hinsichtlich mindestens eines der drei Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität ein hoher oder sehr hoher Schutzbedarf besteht. Diese Analyse sollte sich auf die gefährdeten Komponenten beschränken.

Der erste Teil der Risikoanalyse läuft nach folgendem Schema ab:

  1. Aus der im Rahmen der Standardschutzmaßnahmen erstellten Liste der Objekte werden jene gestrichen, für die kein erhöhter Schutzbedarf besteht (Es bleiben also z.B. von 10 Servern und 50 Arbeitsplatz-PCs nur zwei Server übrig).
  2. Aus der bereits erstellten Liste der Bausteine werden all jene gestrichen, für die kein Zielobjekt mehr in der Objektliste vorhanden ist (Wäre z.B. einer der ursprünglich in der Liste vorkommenden Bausteine Diskettenlaufwerk deaktivieren, es verfügt allerdings ohnehin keiner der Server über ein solches Laufwerk, dann würde dieser Baustein gestrichen).
  3. gemäß der Bausteinliste werden die den Zielobjekten zuzuordneten Gefährdungen ermittelt und thematisch sortiert.
  4. Die Gefährdung der einzelnen Objekte wird bezüglich der Grundwerte aufgeschlüsselt.
  5. Zusätzliche relevante Gefährdungen, die in den Katalogen (noch) nicht aufgeführt sind, werden den Zielobjekten zugeordnet.

Nun folgt die so genannte Gefährdungsbewertung. Hierbei wird ermittelt, ob die Standard- Sicherheitsmaßnahmen bereits ausreichend sind. Ist dies für einzelne Gefährdungen nicht der Fall, muss entschieden werden, ob durch zusätzliche Maßnahmen die Gefahr beseitigt werden oder aber das Risiko in Kauf genommen werden muss, da entweder kein wirksamer Schutz möglich ist oder der Aufwand hierfür in keinem vertretbaren Verältnis zum möglichen Schaden steht.

Details können dem Dokument Risikoanalyse auf der Basis von IT-Grundschutz entnommen werden, welche Sie von der Webseite des BSI herunterladen können.

* (historisch, wird nicht mehr aktualisiert)

Impressum  Datenschutz  E-Mail senden  Links, Webkataloge, Branchenverzeichnisse  Partner  Google+ Business