Bedrohungsmatrix: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Kategorie:Risikomanagement“ durch „Kategorie:ISMS/Risikomanagement“
 
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:


== Beschreibung ==
== Beschreibung ==
Eine '''Bedrohungsmatrix''' ist eine [[Tabelle]], die zum Erfassen von [[Gefahr|Bedrohungen]] verwendet wird.
Eine '''Bedrohungsmatrix''' ist eine [[Tabelle]] zur Erfassung von [[Gefahr|Bedrohungen]]
* Die ''Zeilen'' geben die gefährdeten Bereiche an, die ''Spalten'' die potenziellen Auslöser.
* Die ''Zeilen'' geben die gefährdeten Bereiche an, die ''Spalten'' die potenziellen Auslöser
* Jedes Kästchen, das sich aus der Kombination einer Zeile und Spalte ergibt, zeigt eine mögliche Bedrohung an.
* Jedes Kästchen, das sich aus der Kombination einer Zeile und Spalte ergibt, zeigt eine mögliche Bedrohung an


Die Bedrohungsmatrix wird beispielsweise im [[Security Engineering]] verwendet.
Die Bedrohungsmatrix wird beispielsweise im [[Security Engineering]] verwendet
* So sollen möglichst viele Bedrohungen erfasst werden.
* So sollen möglichst viele Bedrohungen erfasst werden


Eine Bedrohungsmatrix ist Teil einer umfangreicheren Gefährdungsanalyse. Mithilfe der Matrix werden die verschiedenen Arten der zu erwartenden Bedrohungen klassifiziert.
Eine Bedrohungsmatrix ist Teil einer umfangreicheren Gefährdungsanalyse
* Mithilfe der Matrix werden die verschiedenen Arten der zu erwartenden Bedrohungen klassifiziert


In der Mathematik bezeichnet der Begriff ''Matrix'' eine tabellarische Darstellungsform von Zahlenwerten. Der Aufbau einer Bedrohungsmatrix gleicht einer klassischen Tabelle mit Spalten und Zeilen. Die Zeilen dieser Matrix geben die gefährdeten Bereiche und die Spalten die potenziellen Auslöser der Gefahr an. Die spezielle Darstellungsform ermöglicht durch ihren kompakten Aufbau einen schnellen Überblick.
In der Mathematik bezeichnet der Begriff ''Matrix'' eine tabellarische Darstellungsform von Zahlenwerten
* Der Aufbau einer Bedrohungsmatrix gleicht einer klassischen Tabelle mit Spalten und Zeilen
* Die Zeilen dieser Matrix geben die gefährdeten Bereiche und die Spalten die potenziellen Auslöser der Gefahr an
* Die spezielle Darstellungsform ermöglicht durch ihren kompakten Aufbau einen schnellen Überblick


Aus umfangreichen Systemen resultieren hohe Erwartungen an die Sicherheit, die nur durch ein äußert komplexes Zusammenspiel aus präventiven, baulichen, mechanischen und organisatorischen Maßnahmen erfüllt werden können. Durch die graphische Darstellung werden die zahlreichen und teilweise unüberschaubar verschiedenen Risiken einheitlich erfasst. So sorgt die kompakte Form der Bedrohungsmatrix für eine transparente Gefahrenanalyse.
Aus umfangreichen Systemen resultieren hohe Erwartungen an die Sicherheit, die nur durch ein äußert komplexes Zusammenspiel aus präventiven, baulichen, mechanischen und organisatorischen Maßnahmen erfüllt werden können
* Durch die graphische Darstellung werden die zahlreichen und teilweise unüberschaubar verschiedenen Risiken einheitlich erfasst
* So sorgt die kompakte Form der Bedrohungsmatrix für eine transparente Gefahrenanalyse


Die hier dargestellte Tabelle ist eine vereinfachte Bedrohungsmatrix. Das vorliegende Beispiel stammt aus der IT-Sicherheit und stellt Gefahren für eine beliebige Website dar.
Die hier dargestellte Tabelle ist eine vereinfachte Bedrohungsmatrix
{| class="wikitable"
* Das vorliegende Beispiel stammt aus der IT-Sicherheit und stellt Gefahren für eine beliebige Website dar
|
 
|Programmierer
{| class="wikitable options"
|interner Nutzer
|-
|externer Nutzer
! !! Programmierer !! Interner Nutzer !! Externer Nutzer !!
|mobiler Code
|-
| Externer Angriff || Vandalismus || Beobachten der Passworteingabe
|-
|-
|externer Angriff
| Interner Angriff || Direkter Zugriff auf Speicher || Logische Bomben || Passworthacken
|Vandalismus
|Beobachten der Passworteingabe
|
|
|-
|-
|interner Angriff
| Mobiler Code || Viren
|direkter Zugriff auf Speicher
|logische Bomben
|Passworthacken
|Viren
|}
|}
<noinclude>
<noinclude>


Zeile 46: Zeile 46:
# http://lexikon-der-sicherheit.de/glossary/bedrohungsmatrix/
# http://lexikon-der-sicherheit.de/glossary/bedrohungsmatrix/


[[Kategorie:Risikomanagement]]
[[Kategorie:ISMS/Risikomanagement]]
</noinclude>
</noinclude>

Aktuelle Version vom 25. November 2024, 18:58 Uhr

Bedrohungsmatrix - Tabelle zur Erfassung von Bedrohungen

Beschreibung

Eine Bedrohungsmatrix ist eine Tabelle zur Erfassung von Bedrohungen

  • Die Zeilen geben die gefährdeten Bereiche an, die Spalten die potenziellen Auslöser
  • Jedes Kästchen, das sich aus der Kombination einer Zeile und Spalte ergibt, zeigt eine mögliche Bedrohung an

Die Bedrohungsmatrix wird beispielsweise im Security Engineering verwendet

  • So sollen möglichst viele Bedrohungen erfasst werden

Eine Bedrohungsmatrix ist Teil einer umfangreicheren Gefährdungsanalyse

  • Mithilfe der Matrix werden die verschiedenen Arten der zu erwartenden Bedrohungen klassifiziert

In der Mathematik bezeichnet der Begriff Matrix eine tabellarische Darstellungsform von Zahlenwerten

  • Der Aufbau einer Bedrohungsmatrix gleicht einer klassischen Tabelle mit Spalten und Zeilen
  • Die Zeilen dieser Matrix geben die gefährdeten Bereiche und die Spalten die potenziellen Auslöser der Gefahr an
  • Die spezielle Darstellungsform ermöglicht durch ihren kompakten Aufbau einen schnellen Überblick

Aus umfangreichen Systemen resultieren hohe Erwartungen an die Sicherheit, die nur durch ein äußert komplexes Zusammenspiel aus präventiven, baulichen, mechanischen und organisatorischen Maßnahmen erfüllt werden können

  • Durch die graphische Darstellung werden die zahlreichen und teilweise unüberschaubar verschiedenen Risiken einheitlich erfasst
  • So sorgt die kompakte Form der Bedrohungsmatrix für eine transparente Gefahrenanalyse

Die hier dargestellte Tabelle ist eine vereinfachte Bedrohungsmatrix

  • Das vorliegende Beispiel stammt aus der IT-Sicherheit und stellt Gefahren für eine beliebige Website dar
Programmierer Interner Nutzer Externer Nutzer
Externer Angriff Vandalismus Beobachten der Passworteingabe
Interner Angriff Direkter Zugriff auf Speicher Logische Bomben Passworthacken
Mobiler Code Viren


Anhang

Siehe auch

Links

Weblinks
  1. https://de.wikipedia.org/wiki/Bedrohungsmatrix
  2. http://lexikon-der-sicherheit.de/glossary/bedrohungsmatrix/