Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Risikoanalyse

Methodik

Die Risikoanalyse folgt einem strukturierten Prozess, orientiert an ISO 27005 und BSI IT-Grundschutz:

Kontext festlegen → Risiken identifizieren → Risiken analysieren → Risiken bewerten → Risiken behandeln

Bedrohungskatalog

KategorieBedrohungenRelevanz
CyberangriffeRansomware, Phishing, DDoS, APT, Supply-Chain-AngriffHoch
InnentäterVorsätzlicher Datendiebstahl, fahrlässige FehlbedienungMittel
Technisches VersagenHardwareausfall, Softwarefehler, NetzwerkausfallMittel
NaturereignisseStromausfall, Überschwemmung, BrandNiedrig
DrittanbieterKompromittierung eines Dienstleisters, SaaS-AusfallMittel

Risikobewertungsmatrix

Risiken werden nach Eintrittswahrscheinlichkeit und Auswirkung bewertet:

GeringMittelHochSehr hoch
Sehr wahrscheinlichMittelHochKritischKritisch
WahrscheinlichNiedrigMittelHochKritisch
MöglichNiedrigNiedrigMittelHoch
UnwahrscheinlichNiedrigNiedrigNiedrigMittel

Risikobehandlungsplan

Für jedes identifizierte Risiko wird dokumentiert:

FeldBeschreibung
Risiko-IDEindeutige Kennung
BeschreibungArt des Risikos und betroffene Assets
BewertungEintrittswahrscheinlichkeit × Auswirkung
BehandlungsoptionVermeiden / Vermindern / Übertragen / Akzeptieren
MaßnahmeKonkrete technische oder organisatorische Maßnahme
VerantwortlichZuständige Person
FristUmsetzungsdatum
RestrisikoRisiko nach Maßnahmenumsetzung
FreigabeGeschäftsleitungsfreigabe bei Risikoakzeptanz

Prozessintegration

AuslöserAktion
Jährlicher Review-ZyklusVollständige Überprüfung aller Risiken
Neues System / DienstleisterRisikoanalyse vor Inbetriebnahme
SicherheitsvorfallAnlassbezogene Neubewertung betroffener Risiken
Wesentliche ÄnderungRisikoanalyse bei Architektur- oder Prozessänderungen
Externe BedrohungslageNeubewertung bei relevanten CVEs oder Advisories

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT