Assets
Wenn wir in diesem Zusammenhang über Assets sprechen, meinen wir meistens Anlagen im Zusammenhang mit der
IT in Ihrer Organisation. Das kann Hardware wie Laptops und Mobilgeräte beinhalten. Außerdem kann es die IT-Dienstleistungen umfassen, die Ihre Organisation anbietet, wie etwa interne Kommunikationssysteme (z. B. Microsoft Teams oder Slack) oder kundenorientierte Dienste wie die Firmenwebsite. Zusätzlich zu den IT-Assets schließen wir Mitarbeiter*innen als Anlage ein, weil sie einen großen Einfluss auf den Zustand Ihrer Informationssicherheit haben. Wir besprechen das in unserem E-Book, falls Sie mehr dazu lesen wollen.
Wenn Sie schließlich das Asset-Management durchgeführt haben, dann ist es sehr einfach, dieses Dokument als Referenz zu nutzen. Sie müssen nicht alle Anlagen aufführen, aber Sie können für den Anfang die wichtigsten oder häufig verwendete auswählen.
Kurze Beschreibung
Auch wenn sie selbsterklärend ist, kann diese Spalte sehr nützlich sein, um festzulegen, was Sie meinen, wenn Sie einen Wert aufführen. Wenn wir zum Beispiel Mitarbeiter*innen als Wert aufführen, können wir festlegen, dass das sowohl Vollzeit- wie auch Teilzeitangestellte umfasst. Sie können auch festlegen, wer nicht enthalten ist, zum Beispiel Berater, die als externe Ratgeber für die Organisation fungieren, aber nicht offiziell Teil der Organisation sind.
Abteilung
Die Festlegung, um welche Abteilung es geht, ist vorteilhaft, weil sie das Unternehmen auf den Zeitpunkt vorbereitet, wenn die Probleme gelöst werden müssen. Zunächst verschafft Ihnen das ein besseres oder aufgefrischtes Verständnis davon, was die Zuständigkeiten jeder Abteilung oder Unterabteilung sind. Zweitens hilft es der Organisation, schneller zu reagieren, wenn ein Risiko auftritt.
Wir empfehlen jedoch, nicht zu viel Zeit mit dieser Spalte zu verbringen, weil es leicht Überschneidungen zwischen Abteilungen wie auch Veränderungen im Lauf der Zeit geben kann. Wir empfehlen, dass Sie ein generelles Verständnis bekommen und flexibel sind, wenn die Zeit kommt, das Problem zu lösen.
Schritt 3 – führen Sie die Bedrohungen und Schwachstellen auf Bedrohung
Bedrohung
Die Bedrohung ist ein potenzieller Schaden, der einer Anlage zugefügt werden kann, was Auswirkungen auf die Organisation haben kann. Wenn es Sicherheitsverletzungen oder Vorfälle in der Vergangenheit gegeben hat, können
Sie sie in dieser Spalte aufführen. Als Bedrohung könnten beispielsweise Ransomware oder nicht autorisierter Zugriff auf vertrauliche Daten eingestuft werden. Als nächstes besprechen wir Schwachstellen, die im Zusammenhang mit diesen Bedrohungen auftreten.
Zum Beispiel ist die Bedrohung durch Ransomware gegeben, wenn Mitarbeiter*innen für ihre Arbeit Websites betrachten. Sie können nichtsahnend auf eine gefälschte Website gelangen und versehentlich Ransomware installieren, die dann den Zugriff der Organisation auf die eigenen Dateien und Computer sperrt, bis die Organisation die Cyberkriminellen bezahlt.
Schwachstelle
Schwachstellen können als Grund beschrieben werden, weshalb Bedrohungen eintreten. Im Fall der Ransomware könnte es zum Beispiel daran liegen, dass Mitarbeiter nichtsahnend auf eine gefälschte Website gelangen und versehentlich Ransomware installieren. Im Fall von nicht autorisiertem Zugriff auf vertrauliche Daten könnte es zum Beispiel sein, dass jemand vergessen hat, während eines Videoanrufs ein paar Fenster zu schließen und dabei zufällig den Kunden interne Kommunikation gezeigt hat.
Dieser Abschnitt soll keine Schuldzuweisung sein, sondern theoretische Szenarien und die Gründe dafür, warum eine Bedrohung eintreten könnte, aufzeigen. Wenn wir verstehen, wie Bedrohungen auftreten, können wir a) verstehen, wie groß die Bedrohung ist, b) ihre Eintretenswahrscheinlichkeit abschätzen und c) uns Wege überlegen, wie wir sie proaktiv vermeiden. Das Verstehen und Vermeiden solcher Bedrohungen ist auch ein guter Weg, um sicherzustellen, dass Sie die Datenschutzgrundverordnung einhalten.
Durchgeführte Aktionen
In diesem Abschnitt schreiben Sie, ob Sie aktuell etwas getan haben, um dieses Risiko abzuschwächen. Wenn Sie zum Beispiel bereits zuvor wichtige Dateien verloren haben und eine Cloud-Speicherlösung als Backup eingeführt haben, dann ist das eine durchgeführte Aktion.
Schritt 4 – Risiken bewerten
Auswirkung
Nachdem Sie die Bedrohungen aufgeschrieben haben, können Sie besser einschätzen, wie groß die Auswirkungen sein werden, falls Bedrohungen dieses Werts auftreten. Das ist offensichtlich eine subjektive Einschätzung, aber sie sollte mit Ihren Kolleg*innen besprochen werden. Dann werden Sie oft feststellen, dass es unterschiedliche Sichtweisen auf die Auswirkungen gibt. Vielleicht stuft die Marketingabteilung die Auswirkung als „HOCH“ ein, falls der Unternehmens- website etwas passiert, weil sich das auf den Verkauf auswirken kann. Aber die IT-Abteilung sieht das anders, weil es nicht das Tagesgeschäft des Unternehmens betrifft. Deswegen ist es wichtig, viele verschiedene Perspektiven miteinzubeziehen.
Wahrscheinlichkeit
Nicht alle Risiken sind gleichwertig. Einige können etwa mehrmals pro Monat eintreten, während andere vielleicht nur alle paar Jahre einmal passieren. Indem Sie die Wahrscheinlichkeit der Bedrohung einschätzen, können Sie verstehen, wie Sie sie priorisieren sollten. Vielleicht können Sie auch ein paar weglassen, die nicht realistisch genug sind, um behandelt zu werden.
Vorschläge für erhöhte Sicherheit
Nachdem Sie die anderen Abschnitte ausgefüllt haben, haben Sie ein besseres Verständnis von allen Werten und den damit zusammenhängenden Risiken. Davon ausgehend können Sie diesen Abschnitt verwenden, um Vorschläge für erhöhte Sicherheit aufzuschreiben.
Ihre Risikoanalyse ist fertig!
Wenn alle Abschnitte mit den Werten und den Bedrohungen, die Ihnen dazu einfallen, ausgefüllt sind, dann haben Sie einen besseren Überblick über die Risiken.
Ausgehend von der Risikoanalyse können Sie erkennen, welche Bedrohungen wahrscheinlicher eintreten und welche Auswirkungen es hat, falls sie eintreten. Natürlich sollten Sie dieses Dokument immer griffbereit halten und es laufend aktualisieren.
Wir hoffen, dass Ihnen dieser Blogbeitrag beim Verständnis geholfen hat, was eine Risikoanalyse ist und wie Sie selbst eine durchführen. Tatsächlich nutzen wir diese Vorlage, um vielen Organisationen zu helfen, die die Risiken im Zusammenhang mit der Informationssicherheit ihrer IT-Werte besser verstehen wollen. Wenn Sie Hilfe bei der Aufstellung Ihrer Risikoanalyse haben wollen, unterhalten wir uns gerne mit Ihnen. Laden Sie hier unsere Vorlage herunter und kontaktieren Sie uns über info@cyberpilot.io.