Kapitel 7: Risikoanalyse Elementare Gefährdungen

Wann macht man eine Risikoanalyse? (Zielobjekte)


Eine Risikoanalyse muss nicht für alle Objekte durchgeführt werden. Zielobjekte für eine Risikoanalyse könnten sein:

  • Objekte mit einem sehr hohen Schutzbedarf in einem der drei Grundwerte (Vertraulichkeit, Integrität, Verfügbarkeit)
  • Objekte mit keinem passenden IT-Grundschutzbaustein
  • Untypische Einsatzszenarien

Einschätzung von Gefährdungen


Eintrittshäufigkeit

EintrittshäufigkeitBeschreibung
seltenDas Ereignis könnte nach heutigem Kenntnisstand höchstens alle fünf Jahre auftreten.
mittelDas Ereignis tritt einmal alle fünf Jahre bis einmal im Jahr ein.
häufigDas Ereignis tritt einmal im Jahr bis einmal pro Monat ein.
Sehr häufigDas Ereignis tritt mehrmals im Monat ein.

Schadenshöhe

SchadenshöheSchadensauswirkungen
vernachlässigbarDie Schadensauswirkungen sind gering und können vernachlässigt werden.
begrenztDie Schadensauswirkungen sind begrenzt und überschaubar.
beträchtlichDie Schadensauswirkungen können beträchtlich sein.
existenzbedrohendDie Schadensauswirkungen können ein existenziell bedrohliches, katastrophales Ausmaß annehmen.

Zweck der Einschätzung

  • Grundlage, um:
    • Risiken priorisieren zu können
    • zu entscheiden, wo Maßnahmen am dringendsten sind
    • zu bewerten, ob Rest-Risiko akzeptabel ist

Risikomatrix


  • Achsen:
    • X-Achse: Eintrittswahrscheinlichkeit / -häufigkeit
    • Y-Achse: Schadenshöhe
  • Jede Gefährdung wird in das Raster eingetragen
  • Ergebnis: Risikoklassen (z.B. gering, mittel, hoch, sehr hoch) durch Farbfelder
  • Nutzung:
    • Schnelle Übersicht über die kritischsten Risiken
    • Priorisierung von Maßnahmen

Risikobewertung


Es können auch mehr oder weniger Kategorien verwendet werden. Zur Bewertung werden Eintrittshäufigkeiten und Schadensauswirkungen verwendet.

RisikokategorieDefinition
geringDie bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Maßnahmen bieten einen ausreichenden Schutz.
mittelDie bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Maßnahmen reichen möglicherweise nicht aus.
hochDie bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicherheitsmaßnahmen bieten keinen ausreichenden Schutz vor der jeweiligen Gefährdung. Das Risiko kann mit einer großen Wahrscheinlichkeit nicht akzeptiert werden.
sehr hochDie bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicherheitsmaßnahmen bieten keinen ausreichenden Schutz vor der jeweiligen Gefährdung. Das Risiko kann mit einer sehr großen Wahrscheinlichkeit nicht akzeptiert werden.

Umgang mit Risiken (Behandlungsstrategien)


Risikovermeidung

  • Risiko vollständig ausschalten
  • Beispiele:
    • Bestimmte Technik / Anwendung gar nicht einsetzen
    • Gefahrenträchtige Prozesse ganz abschaffen

Risikoreduktion

  • Risiko verkleinern (Eintrittswahrscheinlichkeit oder Schaden)
  • Beispiele:
    • Technische Maßnahmen (Firewall, Backup, Verschlüsselung)
    • Organisatorische Maßnahmen (Regeln, Schulungen, Prozesse)
    • Physische Maßnahmen (Zutrittskontrollen, Alarmanlagen)

Risikotransfer

  • Risiko (oder Folgen) auf Dritte übertragen
  • Beispiele:
    • Versicherungen (z.B. Cyber-Versicherung)
    • Outsourcing / Dienstleister mit vertraglicher Haftung

Risikoakzeptanz

  • Risiko bewusst hinnehmen
  • Voraussetzungen:
    • Risiko ist bekannt, dokumentiert und bewertet
    • Kosten der Reduktion wären höher als der erwartete Schaden
    • Management entscheidet und übernimmt Verantwortung