Bedrohungsmatrix: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Risiko/Management“ durch „Risikomanagement“
Markierung: Manuelle Zurücksetzung
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 24: Zeile 24:
* Das vorliegende Beispiel stammt aus der IT-Sicherheit und stellt Gefahren für eine beliebige Website dar
* Das vorliegende Beispiel stammt aus der IT-Sicherheit und stellt Gefahren für eine beliebige Website dar


{| class="wikitable"
{| class="wikitable options"
|
|Programmierer
|interner Nutzer
|externer Nutzer
|mobiler Code
|-
|-
|externer Angriff
! !! Programmierer !! Interner Nutzer !! Externer Nutzer !!
|Vandalismus
|Beobachten der Passworteingabe
|
|
|-
|-
|interner Angriff
| Externer Angriff || Vandalismus || Beobachten der Passworteingabe
|direkter Zugriff auf Speicher
|-
|logische Bomben
| Interner Angriff || Direkter Zugriff auf Speicher || Logische Bomben || Passworthacken
|Passworthacken
|-
|Viren
| Mobiler Code || Viren
|}
|}
<noinclude>
<noinclude>



Aktuelle Version vom 16. November 2024, 23:28 Uhr

Bedrohungsmatrix - Tabelle zur Erfassung von Bedrohungen

Beschreibung

Eine Bedrohungsmatrix ist eine Tabelle zur Erfassung von Bedrohungen

  • Die Zeilen geben die gefährdeten Bereiche an, die Spalten die potenziellen Auslöser
  • Jedes Kästchen, das sich aus der Kombination einer Zeile und Spalte ergibt, zeigt eine mögliche Bedrohung an

Die Bedrohungsmatrix wird beispielsweise im Security Engineering verwendet

  • So sollen möglichst viele Bedrohungen erfasst werden

Eine Bedrohungsmatrix ist Teil einer umfangreicheren Gefährdungsanalyse

  • Mithilfe der Matrix werden die verschiedenen Arten der zu erwartenden Bedrohungen klassifiziert

In der Mathematik bezeichnet der Begriff Matrix eine tabellarische Darstellungsform von Zahlenwerten

  • Der Aufbau einer Bedrohungsmatrix gleicht einer klassischen Tabelle mit Spalten und Zeilen
  • Die Zeilen dieser Matrix geben die gefährdeten Bereiche und die Spalten die potenziellen Auslöser der Gefahr an
  • Die spezielle Darstellungsform ermöglicht durch ihren kompakten Aufbau einen schnellen Überblick

Aus umfangreichen Systemen resultieren hohe Erwartungen an die Sicherheit, die nur durch ein äußert komplexes Zusammenspiel aus präventiven, baulichen, mechanischen und organisatorischen Maßnahmen erfüllt werden können

  • Durch die graphische Darstellung werden die zahlreichen und teilweise unüberschaubar verschiedenen Risiken einheitlich erfasst
  • So sorgt die kompakte Form der Bedrohungsmatrix für eine transparente Gefahrenanalyse

Die hier dargestellte Tabelle ist eine vereinfachte Bedrohungsmatrix

  • Das vorliegende Beispiel stammt aus der IT-Sicherheit und stellt Gefahren für eine beliebige Website dar
Programmierer Interner Nutzer Externer Nutzer
Externer Angriff Vandalismus Beobachten der Passworteingabe
Interner Angriff Direkter Zugriff auf Speicher Logische Bomben Passworthacken
Mobiler Code Viren


Anhang

Siehe auch

Links

Weblinks
  1. https://de.wikipedia.org/wiki/Bedrohungsmatrix
  2. http://lexikon-der-sicherheit.de/glossary/bedrohungsmatrix/