{"id":5432,"date":"2019-10-29T11:39:29","date_gmt":"2019-10-29T09:39:29","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=5432"},"modified":"2019-10-29T11:39:29","modified_gmt":"2019-10-29T09:39:29","slug":"sicherheitsstrategie-verbessern-it-risikoanalyse-sichert-kritische-vermoegenswerte","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/sicherheitsstrategie-verbessern-it-risikoanalyse-sichert-kritische-vermoegenswerte\/","title":{"rendered":"Sicherheitsstrategie verbessern: IT-Risikoanalyse sichert kritische Verm\u00f6genswerte"},"content":{"rendered":"<p>Die Sicherheitsstrategie eines Unternehmens kann dann erfolgreich angesehen werden, wenn es gelingt, Risiken zu senken. Damit dies gelingt, muss verstanden werden, worum es in der Cybersicherheit geht: Nicht nur darum, die Risiken f\u00fcr kritische Verm\u00f6genswerte zu verstehen, sondern auch darum, sie zu verwalten, zu kontrollieren und eben zu mindern. Das hat zur Folge, dass sich IT-Sicherheitsverantwortliche mit dem Thema Risikomanagement auseinandersetzen m\u00fcssen.<\/p>\n<h2>IT-Risikoanalyse: Was ist das konkret?<\/h2>\n<p>Die IT-Risikoanalyse als Teil der Sicherheitsstrategie folgt idealerweise einem systemischen Ansatz. So befasst sich die Risikoanalyse (&#8222;Risk Assessment&#8220;) im IT-Umfeld mit strukturierten und methodischen Ma\u00dfnahmen, die dazu dienen, Gefahren sowie Bedrohungen der informationsverarbeitenden Systeme erkennen, benennen und bewerten zu k\u00f6nnen.<\/p>\n<p>Eine solche Risikoanalyse deckt Schwachstellen auf, sowohl im technischen als auch im menschlichen Umfeld (Stichwort <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\">Sensibilisierung<\/a>). Mithilfe methodischer Verfahren liefert die IT-Risikoanalyse quantitative sowie qualitative Wahrscheinlichkeiten f\u00fcr Gefahren und Ausf\u00e4lle. Unternehmen fokussieren ihre Risikoanalysen oft in Richtung Kosten und Konsequenzen, die Ausf\u00e4lle der IT, Datenverluste oder andere Ereignisse mit sich bringen.<\/p>\n<p>Sind die Risiken identifiziert und eingeordnet, lassen sich daraus entsprechende Ma\u00dfnahmen entwickeln. Weiter kann die Wahrscheinlichkeit des Eintretens dieser Risiken effizient minimiert und damit die Auswirkungen auf das gesamte Unternehmen reduziert werden. Unternehmen tun gut daran, individuelle Risikomanagementprozesse aufzusetzen. Sie bilden einen wichtigen Teil der IT-Risikoanalyse, liefern \u00e4u\u00dferst relevante Ergebnisse und m\u00fcssen fester Bestandteil jeder Sicherheitsstrategie sein.<\/p>\n<h3>Verschiedene Phasen der IT-Risikoanalyse<\/h3>\n<p>Um ein strukturiertes Vorgehen zu gew\u00e4hrleisten, verl\u00e4uft die IT-Risikoanalyse in verschiedenen Phasen:<\/p>\n<ul>\n<li>Risiken identifizieren: Nach einer Ist-Analyse der vorhandenen Situation (erfassen von s\u00e4mtlichen Datenverarbeitungsprozessen, auffinden von Speicherorten, etc.) werden Sicherheitsl\u00fccken deutlich. Aus diesen ergeben sich Risiken. Bedenken Sie beim Identifizieren von Bedrohungen nicht nur Fehler in Systemen oder menschliches Versagen, sondern beispielsweise auch Naturkatastrophen.<\/li>\n<li>Eintrittswahrscheinlichkeiten beurteilen: <a href=\"https:\/\/dsgvo-gesetz.de\/art-35-dsgvo\/\">Art. 35 DSGVO<\/a> erkl\u00e4rt die sogenannte &#8222;Datenschutz-Folgeabsch\u00e4tzung&#8220;. Sie erm\u00f6glicht eine umfassende Risikobewertung einschlie\u00dflich der Eintrittswahrscheinlichkeit dieser Risiken s\u00e4mtlicher Datenverarbeitungsvorg\u00e4nge.<\/li>\n<li>Folgen sowie konkrete Sch\u00e4den absch\u00e4tzen: Eintreten k\u00f6nnen Folgen und Sch\u00e4den beispielsweise durch den Verlust von Vertraulichkeit, Verf\u00fcgbarkeit, Integrit\u00e4t sowie Authentizit\u00e4t von Daten oder durch eingeschr\u00e4nkte Systemfunktionen. M\u00f6gliche Auswirkungen sind etwa der Imageverlust, Reparaturkosten, der Stillstand von Produktionen, Strafgeb\u00fchren, rechtliche Auseinandersetzungen, Umsatzeinbr\u00fcche, aber auch demotiviertes Personal oder eine sich daraus ergebene hohe Fluktuation von Mitarbeitern.<\/li>\n<li>Risiken zum Bestimmen ihres Gesamtumfangs b\u00fcndeln: Multiplizieren Sie nun die H\u00f6he des m\u00f6glichen Schadens mit der Eintrittswahrscheinlichkeit, so ergibt sich das tats\u00e4chliche Risiko. Nutzen Sie diese letzte Phase zum Bestimmen des Gesamtumfangs, indem Sie Risiken aggregieren.<\/li>\n<\/ul>\n<p>Eine IT-Risikoanalyse kann qualitativ oder quantitativ sein. Bei der quantitativen Herangehensweise wird eine numerische Skala zum Klassifizieren herangezogen. Das tats\u00e4chliche Risiko ergibt sich aus der Multiplikation dieser numerischen Werte mit der Eintrittswahrscheinlichkeit. Bei der qualitativen Risikobewertung hingegen ist das Ziel ein anderes: Man versucht, den Gesamteindruck \u00fcber ein bestimmtes Risiko zu verfestigen. Numerische Werte sind deshalb nicht Mittel der Wahl, sondern man teilt subjektiv ein, beispielsweise in &#8222;minimal&#8220;, &#8222;mittel&#8220; und &#8222;hoch&#8220;.<\/p>\n<h3>Inhalte der IT-Risikoanalyse<\/h3>\n<p>F\u00fcr eine einfache IT-Risikoanalyse gen\u00fcgt f\u00fcr gew\u00f6hnlich ein Fragenkatalog. Hier finden sich Fragen zum Absch\u00e4tzen von Sch\u00e4den sowie zum Bewerten von Bedrohungen und Schwachstellen. Aus all dem ergibt sich dann die Eintrittswahrscheinlichkeit.<\/p>\n<p>Es gibt jedoch auch vollst\u00e4ndige Kataloge, die gew\u00e4hrleisten, dass Unternehmen all ihre Risiken kennen. Analysen und Zertifizierungen geben Unternehmen solche Kataloge an die Hand. Zu den bekanntesten geh\u00f6ren die folgenden drei Varianten:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.psw-consulting.de\/informationssicherheit\/isa.html\">ISA+ Informations-Sicherheits-Analyse<\/a>: Sie hilft insbesondere KMU, das Gef\u00e4hrdungspotenzial kennenzulernen und entsprechende Ma\u00dfnahmen daraus abzuleiten.<\/li>\n<li><a href=\"https:\/\/www.psw-consulting.de\/informationssicherheit\/isis12.html\">ISIS12<\/a>: Ebenfalls f\u00fcr KMU eignet sich ISIS12. In 12 einfachen Schritten wird Ihr Unternehmen nicht nur zertifiziert, sondern es erh\u00e4lt die Basis daf\u00fcr, sp\u00e4ter die international anerkannte ISO\/IEC 27001-Zertifizierung anzugehen. Ihre Risiken werden sichtbar dargestellt. Zu den 12 Stufen geh\u00f6rt jedoch auch, Ma\u00dfnahmen zum Reduzieren dieser Risiken zu entwickeln. Da Informationssicherheit als Prozess zu verstehen ist, ergeben sich aus ISIS12 Revisionslisten, mit denen Ihre IT-Sicherheit stabil bleibt.<\/li>\n<li><a href=\"https:\/\/www.psw-consulting.de\/informationssicherheit\/iso-27001.html\">ISO\/IEC 27001<\/a>: Hinter dieser Norm verbirgt sich ein weltweit anerkannter Standard f\u00fcr die Informationssicherheit. Vom Kleinunternehmen \u00fcber den Gro\u00dfkonzern bis hin zu Betreibern Kritischer Infrastrukturen hat sich dieser Standard etabliert. Sie ist zwar die umfangreichste aller m\u00f6glichen Zertifizierungen, jedoch minimiert die ISO 27001 die klassische Risikoanalyse.<\/li>\n<\/ul>\n<p>Auf Basis der IT-Grundschutz-Kataloge des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) lassen sich vereinfachte Analysen der Risiken f\u00fcr die Informationssicherheit durchf\u00fchren. Eine individuelle Risikoanalyse ist zwar nicht vorgesehen, jedoch k\u00f6nnen sich Unternehmen und Organisationen an den Ma\u00dfnahmen der BSI-Standards orientieren. Sie k\u00f6nnen auf der Website des BSI folgende Hilfestellungen nutzen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/ITGrundschutz\/ITGrundschutzKompendium\/elementare_gefaehrdungen\/elementare_Gefaehrungen_Uebersicht_node.html\">Elementare Gef\u00e4hrdungen<\/a>: Eine \u00dcbersicht \u00fcber viele m\u00f6gliche Arten von Risiken<\/li>\n<li><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/ITGrundschutz\/ITGrundschutzKompendium\/bausteine\/bausteine_node.html\">Bausteine<\/a>: Von Anwendungen \u00fcber IT-Systeme bis zum Sicherheitsmanagement erfahren Sie hier mehr \u00fcber die Bausteine, die es zu sch\u00fctzen gilt.<\/li>\n<li><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/ITGrundschutz\/ITGrundschutzKompendium\/umsetzungshinweise\/umsetzungshinweise_node.html\">Umsetzungshinweise<\/a>: Was gilt es beim Umsetzen zu beachten?<\/li>\n<li><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/ITGrundschutz\/ITGrundschutzKompendium\/Migrationsleitfaden\/Anleitung_zur_Migration_node.html\">Migrationsanleitung<\/a>: Das BSI stellt eine Anleitung zur Migration von Sicherheitskonzepten bereit.<\/li>\n<\/ul>\n<p>Es kann durchaus sinnvoll sein, f\u00fcr die IT-Risikoanalyse einen externen Experten zu beauftragen. Das BSI beschreibt in seiner <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/ITGrundschutz\/ITGrundschutzStandards\/ITGrundschutzStandards100\/Standard03\/ITGStandard03_node.html\">Erg\u00e4nzung zum BSI-Standard 100-3<\/a>, wie sich die elementaren Gef\u00e4hrdungen in die Risikoanalyse einf\u00fcgen lassen. Bestehen erh\u00f6hte Sicherheitsanforderungen oder werden Anwendungen sowie Systeme betrieben, die nicht innerhalb der IT-Grundschutzkataloge behandelt werden, oder geht es um Szenarien, die der IT-Grundschutz nicht vorsieht, so empfiehlt das BSI eine Risikoanalyse im Rahmen des IT-Grundschutzes.<\/p>\n<h2>Was spricht f\u00fcr eine IT-Risikoanalyse als Bestandteil der Sicherheitsstrategie?<\/h2>\n<p>Verstehen Sie die IT-Risikoanalyse als festen Bestandteil Ihrer Sicherheitsstrategie, so ergeben sich daraus diverse Vorteile: Ziel der Risikoanalyse ist es, erkannte Risiken zu minimieren \u2013 und dies ist der erste Vorteil. Eine durchdachte Analyse gibt Unternehmen die M\u00f6glichkeit, ihren Ist-Stand nicht nur zu kennen, sondern bestehende Risiken zu minimieren.<\/p>\n<p>Weiter versetzt die IT-Risikoanalyse das Management in die Lage, dringliche, realistische sowie wirtschaftlich sinnvolle Ma\u00dfnahmen zu ergreifen, um die Auswirkungen der identifizierten Risiken weitm\u00f6glich zu reduzieren.<\/p>\n<p>Idealerweise verbinden Sie Ihre IT-Risikoanalyse mit einem Ma\u00dfnahmenkatalog. Daraus ergibt sich, dass Ihre IT-Sicherheit messbar ist. Sie erhalten Wettbewerbsvorteile gegen\u00fcber Unternehmen, die sich nicht so ausgiebig mit dem Schutz von Daten befassen. Auch sind Sie auf den Ernstfall vorbereitet: Der Ma\u00dfnahmenkatalog, der sich aus der Risikoanalyse ergeben hat, enth\u00e4lt auch Richtlinien, an die sich Mitarbeiter im Falle eines Datendiebstahls oder \u00e4hnlicher eintretender Risiken zu verhalten haben. Die Datenwiederherstellung oder das Austauschen von Hardware sind Beispiele daf\u00fcr. Das kann auch m\u00f6gliche Sanktionen zur DSGVO deutlich reduzieren. Da Sie die Risiken Ihres Unternehmens kennen, sind Sie au\u00dferdem in der Lage, eintretende Risiken z\u00fcgig als solche zu erkennen und strategisch entgegenzuwirken.<\/p>\n<h2>Kosten und Gewinn einer Risikoanalyse<\/h2>\n<p>Um Ihre IT-Risikoanalyse in den H\u00e4nden zu halten, m\u00fcssen Sie zun\u00e4chst investieren. Je nachdem, wie umfangreich die Analyse ausf\u00e4llt, ob Sie auf externe Experten oder interne Mitarbeiter setzen, wie gro\u00df Ihre Organisation ist und ob sie wom\u00f6glich aus dem Bereich der Kritischen Infrastrukturen oder aus der Privatwirtschaft kommt, k\u00f6nnen diese Kosten unterschiedlich hoch ausfallen. Kostenreduzierend k\u00f6nnen sich vorgefertigte Kataloge auswirken, beispielsweise der IT-Grundschutz des BSI oder die bereits oben erw\u00e4hnte ISA+.<\/p>\n<p>Die Risikoanalyse kann jedoch unterm Strich trotz ihrer Kosten Gewinne verursachen. Sie kennen Ma\u00dfnahmen, mit denen sich die Risiken reduzieren lassen. Gerade jene Risiken mit einer hohen Eintrittswahrscheinlichkeit schon im Vorfeld reduzieren zu k\u00f6nnen, hilft dabei, Kosten zu sparen. W\u00fcrde das Risiko eintreten, w\u00e4ren die Folgen kaum kalkulierbar: Ihr Imageverlust l\u00e4sst sich nicht beziffern, Sanktionen, weil Sie den Vorgaben der DSGVO nicht nachgekommen sind, schon eher. Die Folgen m\u00f6glicher Risiken sind deutlich beherrschbarer und ufern deshalb auch in ihren Kosten nicht so aus.<\/p>\n<p>Mit der IT-Risikoanalyse minimieren Sie identifizierte Risiken systematisch, st\u00e4rken Ihre Organisation im Wettbewerb und r\u00fcsten sich f\u00fcr die Zukunft, in der sich die Technologien wandeln.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheitsstrategie eines Unternehmens kann dann erfolgreich angesehen werden, wenn es gelingt, Risiken zu senken. Damit dies gelingt, muss verstanden werden, worum es in der Cybersicherheit geht: Nicht nur darum, die Risiken f\u00fcr kritische Verm\u00f6genswerte zu verstehen, sondern auch darum, sie zu verwalten, zu kontrollieren und eben zu mindern. Das hat zur Folge, dass sich &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/sicherheitsstrategie-verbessern-it-risikoanalyse-sichert-kritische-vermoegenswerte\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":5438,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5432","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=5432"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5432\/revisions"}],"predecessor-version":[{"id":5439,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5432\/revisions\/5439"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/5438"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=5432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=5432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=5432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}