Ralph Lehmann * IT- und ComputerService in Leipzig :: Bannergrafik
Kontaktinformationen Fernwartung FAQ Leistungsangebot Neukunden-Bonus Qualifikation

Weitergehende Maßnahmen - die Riskikoanalyse

Eine Risikoanalyse wird notwendig, wenn sich im Verlauf der Standardmaßnahmen der IT-Grundschutz-Kataloge herausstellt, dass für bestimmte Teile Ihres IT-Verbundes hinsichtlich mindestens eines der drei Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität ein hoher oder sehr hoher Schutzbedarf besteht. Diese Analyse sollte sich auf die gefährdeten Komponenten beschränken.

Der erste Teil der Risikoanalyse läuft nach folgendem Schema ab:

  1. aus der im Rahmen der Standardschutzmaßnahmen erstellten Liste der Objekte werden jene gestrichen, für die kein erhöhter Schutzbedarf besteht
    (Es bleiben also z.B. von 10 Servern und 50 Arbeitsplatz-PCs nur zwei Server übrig)
  2. aus der bereits erstellten Liste der Bausteine werden all jene gestrichen, für die kein Zielobjekt mehr in der Objektliste vorhanden ist
    (Wäre z.B. einer der ursprünglich in der Liste vorkommenden Bausteine Diskettenlaufwerk deaktivieren, es verfügt allerdings ohnehin keiner der Server über ein solches Laufwerk, dann würde dieser Baustein gestrichen)
  3. gemäß der Bausteinliste werden die den Zielobjekten zuzuordneten Gefährdungen ermittelt und thematisch sortiert
  4. die Gefährdung der einzelnen Objekte wird bezüglich der Grundwerte aufgeschlüsselt
  5. zusätzliche relevante Gefährdungen, die in den Katalogen (noch) nicht aufgeführt sind, werden den Zielobjekten zugeordnet

Nun folgt die so genannte Gefährdungsbewertung. Hierbei wird ermittelt, ob die Standard- Sicherheitsmaßnahmen bereits ausreichend sind. Ist dies für einzelne Gefährdungen nicht der Fall, muss entschieden werden, ob durch zusätzliche Maßnahmen die Gefahr beseitigt werden oder aber das Risiko in Kauf genommen werden muss, da entweder kein wirksamer Schutz möglich ist oder der Aufwand hierfür in keinem vertretbaren Verältnis zum möglichen Schaden steht.

Details können dem Dokument Risikoanalyse auf der Basis von
IT-Grundschutz
entnommen werden, welche Sie von der Webseite des BSI herunterladen können.
 

Kontaktinformationen anzeigen und ausdrucken

 

Zurück zur Startseite der Website ralph-lehmann.de

Überblick

Standardschutz nach BSI

Differenz-
Sicherheitsanalyse

Penetrationstests
 

Impressum Datenschutz E-Mail senden  Links, Webkataloge, Branchenverzeichnisse  Partner Google+ Business
Computerservice und IT-Beratung Leipzig :: Ralph Lehmann, Kochstraße 34, 04275 Leipzig, Ruf: +49/341/3069905, Funk: +49/170/3113735, E-Mail: info@ralph-lehmann.de