openPR Recherche & Suche
Presseinformation

Kernpunkte einer systematischen Gefährdungsanalyse der IT

17.07.201418:36 UhrIT, New Media & Software

(openPR) Obwohl ein Pflichtprogramm der Unternehmen, werden mögliche Gefährdungen der Informationstechnik nicht kontinuierlich ermittelt. Nach den Beobachtungen der mikado ag finden solche Risikoanalysen häufig nur punktuell oder ohne klare Systematik statt. Dabei ist eine präzise Kenntnis des Gefährdungspotenzials die Grundlage für ein bedarfsgerechtes Risikomanagement. Robert Hellwig, IT-Security-Analyst des Beratungshauses, hat Eckpunkte einer systematischen Risikoanalyse zusammengestellt:



• Kenntnis der rechtlichen Anforderungen:
Die rechtlichen Bedingungen im Zusammenhang mit der IT sind heutzutage sehr vielfältig. Sie reichen vom Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) über das Bundesdatenschutzgesetz und die EU-Richtlinien zu den Datenschutzbedingungen bis zu Sarbanes-Oxley Act (SOX) und Basel III. Hinzu kommen branchenspezifische oder standesrechtliche Regelungen, die es zu beachten gilt. Auch Fragen der Vertragsregelungen wie etwa Vertraulichkeitsvereinbarungen mit Mitarbeitern oder Regelungen für den Datenschutz beim Outsourcing gehören dazu.

• Kritikalitätsstufen der Unternehmensprozesse bewerten:
Nicht alle internen Abläufe erzeugen bei einem Ausfall ein hohes wirtschaftliches Sicherheitsrisiko, manche können bei gravierenden Störungen jedoch zu weitreichenden Konsequenzen führen. Dazu zählen beispielsweise viele marktnahe Prozesse, die bei einem Ausfall erhebliche Umsatzeinbußen oder Imageschäden bewirken können. Deshalb gilt es, sie nach Risikostufen wie „gering“, „mittel“ und „hochkritisch“ einzuordnen. Auf Basis dieser Kategorisierung sollten sowohl die Risikovorsorge als auch die Maßnahmen für das Business Continuity Management in Problemfällen geplant werden.

• Daten nach ihren Informationswerten kategorisieren:
In ähnlicher Weise wie die Kritikalitätsbewertung der Prozesse ist auch eine Analyse der Daten vorzunehmen. Ihr jeweiliger Informationswert und Verfügbarkeitsbedarf kann in einem Fall sehr elementar für das Unternehmen sein, in anderen Fällen sind die Folgen eines Datenverlustes relativ gering. Beispielsweise haben die Konstruktionspläne eines Produktherstellers einen hohen Informationswert, weil sie vermarktungsstarke Innovationen in sich bergen. Dagegen sind Informationen aus dem operativen Alltag einer Organisation häufig deutlich weniger sicherheitsrelevant.

• Kritische IT-Infrastrukturkomponenten identifizieren:
Die erhebliche Abhängigkeit der Geschäftsprozesse von der IT verlangt eine hohe Verfügbarkeit der Anwendungen und Verarbeitungssysteme. Für ein Risikomanagement ist es deshalb wichtig zu wissen, welche Komponenten bei einem Ausfall den Geschäftsbetrieb oder wesentliche Teile der Organisation tiefgreifend beeinträchtigen. Deshalb gehört es zu den Grundlagen eines Risikomanagements, dass sie ebenfalls in die Kritikalitätsstufen „gering“, „mittel“ und „hochkritisch“, bei Bedarf auch differenzierter, eingeteilt werden.

• Eine Bedrohungs- und Schwachstellenanalyse vornehmen:
Für eine Vorbereitung auf mögliche Probleme bedarf es einer systematischen Betrachtung, welche Bedrohungs- und Katastrophen-Szenarien denkbar sind und welche Folgen damit verbunden wären. Zudem ist es erforderlich zu untersuchen, welche Schwachstellen bei den Infrastrukturkomponenten und Prozessen denkbar sind, die sich im Problemfall in weitreichender Weise negativ auswirken können. Sowohl die Eintrittswahrscheinlichkeit der Bedrohungs- und Katastrophen-Szenarien als auch die Wahrscheinlichkeit, dass dann die Schwachstellen davon betroffen sein können, müssen einschließlich der damit verbundenen Schadenshöhe kalkuliert werden.

• Gefährdungsprofil in den Methoden des IT-Risikomanagements abbilden:
Durch die ermittelte Definition des konkreten Schutzbedarfs können gezielte Initiativen zur Risikominderung eingeleitet werden. Dies gehört zur Kernfunktion des IT-Risikomanagements als Königsdisziplin in der Informationssicherheit. Sie zielen darauf ab, mögliche Gefahren bereits in den Ansätzen zu erkennen und dort wo nötig vorbeugende Maßnahmen zu ergreifen.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 806409
 210

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Kernpunkte einer systematischen Gefährdungsanalyse der IT“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von mikado ag

mikado-Audit analysiert die Sicherheit von Cloud-Services
mikado-Audit analysiert die Sicherheit von Cloud-Services
Mit CloudFit bietet die mikado ag eine schlanke und deshalb aufwandsschonende Analyse der Sicherheitsbedingungen für die Nutzung von Cloud-Diensten an. Sie führt zu einer gewichteten Übersicht der sicherheitsrelevanten Aspekte und gibt dabei gleichzeitig konkrete Empfehlungen zur Verbesserung der Informationssicherheit, Vertrauenswürdigkeit und Robustheit. CloudFit zielt als systematische Analyse darauf ab, die Entscheidungsprozesse bei der geplanten Nutzung von Services aus der Public Cloud abzusichern. Das Audit von CloudFit beruht method…
IT-Notfälle: Unternehmen wiegen sich in Sicherheit
IT-Notfälle: Unternehmen wiegen sich in Sicherheit
Ob am Flughafen München, bei der Deutschen Bahn im Ruhrgebiet oder bei den Stadtwerken in Velbert: Sofern es sich um öffentliche Unternehmen handelt und eine Vielzahl Kunden unmittelbar davon betroffen sind, werden Computerausfälle zwangsläufig schnell publik. Dabei sind IT-Notfälle auch in den anderen Bereichen der Wirtschaft keineswegs eine unbekannte Angelegenheit. Jedes achte Unternehmen befand sich nach einer Erhebung des Beratungshauses mikado bereits einmal in der Situation, dass streikende IT-Systeme den Geschäftsbetrieb massiv beeint…

Das könnte Sie auch interessieren:

Seminar & Workshop „Gefährdungsanalyse in der Praxis“
Seminar & Workshop „Gefährdungsanalyse in der Praxis“
Bensheim/Köln, 16. Okt. 2006 – In Zusammenarbeit mit der Fachzeitschrift RISIKO MANAGER organisiert TONBELLER im November und Dezember Veranstaltungen zur institutsspezifischen Gefährdungsanalyse. Anerkannte Experten aus der Praxis berichten über die aktuellen Entwicklungen zum Thema und stellen in einem Workshop dar, wie man die vielen theoretischen …
Bild: Kompaktseminar für Geldwäschebeauftragte - S&P UnternehmerforumBild: Kompaktseminar für Geldwäschebeauftragte - S&P Unternehmerforum
Kompaktseminar für Geldwäschebeauftragte - S&P Unternehmerforum
Seminar für Geldwäschebeauftragte - Gefährdungsanalyse, ------------------------------ Das Seminar schult Sie u.a. in den Bereichen 4. EU Geldwäscherichtlinie, Pflichtenkatalog gemäß §27 PrüfbV, Gefährdungsanalyse und Verdachtsmeldung nach §11 GwG. > Welche Maßnahmen muss die Gefährdungsanalyse zwingend erfüllen? > Welche Sorgfaltspflichten sind …
Bild: Update für GeldwäschebeauftragteBild: Update für Geldwäschebeauftragte
Update für Geldwäschebeauftragte
Geldwäsche & Fraud - Aufbau II ------------------------------ Unser Seminar schult Sie u.a. in den Bereichen Geldwäsche und Fraud, Gefährdungsanalyse und Präventionsmaßnahmen. > EU-weite Gefährdungsanalyse sicher erstellen > Datenquellen für die wichtigsten EU-Länder > EU-Anforderungsprofil für Geldwäsche-Beauftragte > Effiziente Research- …
Bild: Premium-Seminar S&P: Fit für die Prüfung - Geldwäsche und FraudBild: Premium-Seminar S&P: Fit für die Prüfung - Geldwäsche und Fraud
Premium-Seminar S&P: Fit für die Prüfung - Geldwäsche und Fraud
Kompaktseminar für Geldwäschebeauftragte - Gefährdungsanalyse, Monitoring und Verdachtsmeldung ------------------------------ Unser Seminar schult Sie u.a. in den Bereichen 4. EU Geldwäscherichtlinie, Pflichtenkatalog gemäß §27 PrüfbV, Gefährdungsanalyse und Verdachtsmeldung nach §11 GwG. > Welche Maßnahmen muss die Gefährdungsanalyse zwingend erfüllen? > …
Bild: Gefährdungsanalyse - Betrugsstrukturen - Kompaktseminar für GeldwäschebeauftragteBild: Gefährdungsanalyse - Betrugsstrukturen - Kompaktseminar für Geldwäschebeauftragte
Gefährdungsanalyse - Betrugsstrukturen - Kompaktseminar für Geldwäschebeauftragte
Gefährdungsanalyse, Monitoring und Verdachtsmeldung ------------------------------ Unser Seminar schult Sie u.a. in den Bereichen 4. EU Geldwäscherichtlinie, Pflichtenkatalog gemäß §27 PrüfbV, Gefährdungsanalyse und Verdachtsmeldung nach §11 GwG. > Welche Maßnahmen muss die Gefährdungsanalyse zwingend erfüllen? > Welche Sorgfaltspflichten sind …
Bild: Fit für die Geldwäsche-PrüfungBild: Fit für die Geldwäsche-Prüfung
Fit für die Geldwäsche-Prüfung
Kompaktseminar für Geldwäschebeauftragte - Gefährdungsanalyse, Monitoring und Verdachtsmeldung ------------------------------ Unser Seminar schult Sie u.a. in den Bereichen Gefährdungsanalyse, Geldwäsche-Prüfung und Verdachtsmeldung. > Welche Maßnahmen muss die Gefährdungsanalyse zwingend erfüllen? > Welche Sorgfaltspflichten sind vom Geldwäsche-Beauftragten …
Bild: Neu: Gefährdungsanalyse - BetrugsstrukturenBild: Neu: Gefährdungsanalyse - Betrugsstrukturen
Neu: Gefährdungsanalyse - Betrugsstrukturen
Kompaktseminar für Geldwäschebeauftragte - Gefährdungsanalyse, Monitoring und Verdachtsmeld ------------------------------ Unser Seminar schult Sie u.a. in den Bereichen 4. EU Geldwäscherichtlinie, Pflichtenkatalog gemäß §27 PrüfbV, Gefährdungsanalyse und Verdachtsmeldung nach §11 GwG. > Welche Maßnahmen muss die Gefährdungsanalyse zwingend erfüllen? > …
Bild: Seminar Geldwäsche aktuellBild: Seminar Geldwäsche aktuell
Seminar Geldwäsche aktuell
Geldwäsche & Fraud - Aufbau II ------------------------------ Unser Seminar schult Sie u.a. in den Bereichen Geldwäsche und Fraud, Gefährdungsanalyse und Präventionsmaßnahmen. > EU-weite Gefährdungsanalyse sicher erstellen > Datenquellen für die wichtigsten EU-Länder > EU-Anforderungsprofil für Geldwäsche-Beauftragte > Effiziente Research- …
Bild: Aufbau-Seminar für Geldwäsche-Beauftragte: Gefährdungsanalyse, 24. November 2015 in Offenbach/MainBild: Aufbau-Seminar für Geldwäsche-Beauftragte: Gefährdungsanalyse, 24. November 2015 in Offenbach/Main
Aufbau-Seminar für Geldwäsche-Beauftragte: Gefährdungsanalyse, 24. November 2015 in Offenbach/Main
… geeignete Präventionsmaßnahmen abgeleitet werden. Auch sind geeignete Parameter für ein EDV-Research zu entwickeln. Nach den Vorstellungen der BaFin sollen im Rahmen der Gefährdungsanalyse die Risiken zum Missbrauch für Geldwäsche und Terrorismusfinanzierung ebenso berücksichtigt werden wie die eines Betruges zu Lasten des Instituts. Mit dem Aufbau-Seminar …
Bild: Gefährdungsanalyse - BetrugsstrukturenBild: Gefährdungsanalyse - Betrugsstrukturen
Gefährdungsanalyse - Betrugsstrukturen
Kompaktseminar für Geldwäschebeauftragte - Gefährdungsanalyse, Monitoring und Verdachtsmeldung ------------------------------ Unser Seminar schult Sie u.a. in den Bereichen Gefährdungsanalyse, Geldwäsche-Prüfung und Verdachtsmeldung. > Welche Maßnahmen muss die Gefährdungsanalyse zwingend erfüllen? > Welche Sorgfaltspflichten sind vom Geldwäsche-Beauftragten …
Sie lesen gerade: Kernpunkte einer systematischen Gefährdungsanalyse der IT