Bedrohungsmatrix: Unterschied zwischen den Versionen
K Textersetzung - „Risiko/Management“ durch „Risikomanagement“ Markierung: Manuelle Zurücksetzung |
|||
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 24: | Zeile 24: | ||
* Das vorliegende Beispiel stammt aus der IT-Sicherheit und stellt Gefahren für eine beliebige Website dar | * Das vorliegende Beispiel stammt aus der IT-Sicherheit und stellt Gefahren für eine beliebige Website dar | ||
{| class="wikitable" | {| class="wikitable options" | ||
|- | |- | ||
! !! Programmierer !! Interner Nutzer !! Externer Nutzer !! | |||
|- | |- | ||
| | | Externer Angriff || Vandalismus || Beobachten der Passworteingabe | ||
| | |- | ||
| | | Interner Angriff || Direkter Zugriff auf Speicher || Logische Bomben || Passworthacken | ||
| | |- | ||
|Viren | | Mobiler Code || Viren | ||
|} | |} | ||
<noinclude> | <noinclude> | ||
Aktuelle Version vom 16. November 2024, 23:28 Uhr
Bedrohungsmatrix - Tabelle zur Erfassung von Bedrohungen
Beschreibung
Eine Bedrohungsmatrix ist eine Tabelle zur Erfassung von Bedrohungen
- Die Zeilen geben die gefährdeten Bereiche an, die Spalten die potenziellen Auslöser
- Jedes Kästchen, das sich aus der Kombination einer Zeile und Spalte ergibt, zeigt eine mögliche Bedrohung an
Die Bedrohungsmatrix wird beispielsweise im Security Engineering verwendet
- So sollen möglichst viele Bedrohungen erfasst werden
Eine Bedrohungsmatrix ist Teil einer umfangreicheren Gefährdungsanalyse
- Mithilfe der Matrix werden die verschiedenen Arten der zu erwartenden Bedrohungen klassifiziert
In der Mathematik bezeichnet der Begriff Matrix eine tabellarische Darstellungsform von Zahlenwerten
- Der Aufbau einer Bedrohungsmatrix gleicht einer klassischen Tabelle mit Spalten und Zeilen
- Die Zeilen dieser Matrix geben die gefährdeten Bereiche und die Spalten die potenziellen Auslöser der Gefahr an
- Die spezielle Darstellungsform ermöglicht durch ihren kompakten Aufbau einen schnellen Überblick
Aus umfangreichen Systemen resultieren hohe Erwartungen an die Sicherheit, die nur durch ein äußert komplexes Zusammenspiel aus präventiven, baulichen, mechanischen und organisatorischen Maßnahmen erfüllt werden können
- Durch die graphische Darstellung werden die zahlreichen und teilweise unüberschaubar verschiedenen Risiken einheitlich erfasst
- So sorgt die kompakte Form der Bedrohungsmatrix für eine transparente Gefahrenanalyse
Die hier dargestellte Tabelle ist eine vereinfachte Bedrohungsmatrix
- Das vorliegende Beispiel stammt aus der IT-Sicherheit und stellt Gefahren für eine beliebige Website dar
Programmierer | Interner Nutzer | Externer Nutzer | ||
---|---|---|---|---|
Externer Angriff | Vandalismus | Beobachten der Passworteingabe | ||
Interner Angriff | Direkter Zugriff auf Speicher | Logische Bomben | Passworthacken | |
Mobiler Code | Viren |