Ganzheitliches Risikomanagement in fünf Schritten

Effektive Maßnahmen in der IT-Security erfordern das Wissen um alle potenziellen Risiken. Controlware hat deshalb einen praxisbewährten Leitfaden entwickelt.

Hand haelt eine Reihe fallender Dominosteine auf.

Leitfaden

Ganzheitliches Risikomanagement in fünf Schritten

Hand haelt eine Reihe fallender Dominosteine auf.
© Oatawa/Shutterstock

Risiken und Bedrohungen schnellstmöglich zu erkennen und zu beseitigen ist gerade in komplexen Netzwerkstrukturen mit vielen Abhängigkeiten eine zentrale Aufgabe des Risikomanagements.

Effektive Maßnahmen in der IT-Security erfordern das Wissen um alle potenziellen Risiken. Angesichts komplexer IT-Infrastrukturen ist das aber alles andere als einfach. Deshalb hat Controlware einen praxisbewährten Leitfaden entwickelt, der beim Start ins Risikomanagement unterstützt.

Mit fünf einfachen Schritten schaffen Sie die Grundlage für eine belastbare, unternehmensweite Risikobewertung:

1. Zielobjekte identifizieren

Erfassen und klassifizieren Sie alle relevanten Zielobjekte wie Anwendungen, IT-Systeme und Netzkomponenten, aber auch Gebäude, Räume, Mitarbeiter und Kommunikationsverbindungen. Unterlagen wie Inventarlisten oder Netzpläne helfen, Mehrarbeit und Zeit zu sparen.

2. Schwachstellen der Ziele ausloten

Loten Sie gemeinsam mit Ihren Kollegen die Schwachstellen der jeweiligen Zielobjekte aus und die Wahrscheinlichkeit, mit der diese auftreten. Mitarbeiter aus den unterschiedlichen Unternehmensbereichen sorgen hierbei für eine ganzheitliche Sichtweise.

3. Potenzielle Bedrohungen analysieren

Analysieren Sie die potenziellen Bedrohungen und deren Eintrittswahrscheinlichkeiten: zum Beispiel externe Angriffe mit Ransomware und Denial-of-Service-Attacken (DoS), aber auch Manipulationen durch verärgerte Mitarbeiter. Externe Consultants helfen, die Bedrohungslandschaft zu überblicken.

4. Mögliche Gefährdungen formulieren

Korrelieren Sie Bedrohungen und Schwachstellen. Leiten Sie daraus konkrete Gefahren ab. Beispielsweise: „Infiltrieren des Netzwerks (Zielobjekt) über ungepatchte Mitarbeiter-PCs (Schwachstelle) mithilfe eines Office-Exploits (Bedrohung)“. Fassen Sie gleiche Gefährdungen in Gruppen zusammen. Das reduziert den Aufwand, ohne den Detaillierungsgrad zu senken.

5. Risikoanalyse durchführen

Verknüpfen Sie die Eintrittswahrscheinlichkeiten der Gefahren mit der zu erwartenden Schadenshöhe: Die Werte zeigen, welche Priorität die einzelnen Risiken haben, und helfen bei der Wahl der Maßnahmen. Teilen Sie die Risiken den Stakeholdern und Entscheidern Ihres Unternehmens mit und überwachen Sie die Wirksamkeit der getroffenen Maßnahmen.

Das könnte Sie auch interessieren:

Cloud-Backup

Auf Wolke Nummer sicher

In Zeiten ausufernder Cyberkriminalität spielt die Sicherung geschäftskritischer Daten eine besondere Rolle.

Ein Mann macht ein Cloud-Backup auf dem Laptop.
Controlware beim Cisco Partner Summit 2018 mit Partner of the Year Award für Service Provider Architecture ausgezeichnet

CISCO Controlware beim Cisco Partner Summit 2018 mit Partner of the Year Award für Service Provider Architecture ausgezeichnet Expertise Im Rahmen von Ciscos jährlichem Partner Summit in Las Vegas hat Cisco die Controlware GmbH mit dem Partner Award of the Year für Innovation, Führungsstärke und beispielhaftes Management in der Kategorie Service Provider Architectures ausgezeichnet. Bernd … Ganzheitliches Risikomanagement in fünf Schrittenweiterlesen

Armin Neumaier (Head of Regional Partner Sales Cisco), Marc Niederberghaus (Leiter Business Development Controlware GmbH), Bernd Schwefing (Geschäftsführer Controlware GmbH) und Kay Wintrich (Director Systems Engineering, Cisco) beim Cisco Partner Summit in Las Vegas.

Interview

Knackpunkt False Positive

Machine Learning ist ein Trendthema im Bereich IT-Security.