IT-Grundschutz/Risiko/Management: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „ <div style="text-align:center;">Themenfeld 8Risikoanalyse</div> '''Themenfeld 8Risikoanalyse''' '''8.0 Grundlagen''' '''8.1Die elementaren Gefährdungen sowie andere Gefährdungsübersichten''' '''8.2Vorgehen bei der Risikobewertung und Risikobehandlung''' '''8.3Beispiel für die Risikobewertung''' '''BSI-Standard 200-3Risikoanalyse auf der Basis von IT-Grundschutz''' '''Bislang''' <div style="margin-left:0.265cm;margin-right:0cm;">IT-Grundschut…“ |
Keine Bearbeitungszusammenfassung |
||
Zeile 196: | Zeile 196: | ||
'''8.3Beispiel für die Risikobewertung''' | '''8.3Beispiel für die Risikobewertung''' | ||
Version vom 6. März 2023, 22:05 Uhr
Themenfeld 8Risikoanalyse
8.0 Grundlagen
8.1Die elementaren Gefährdungen sowie andere Gefährdungsübersichten
8.2Vorgehen bei der Risikobewertung und Risikobehandlung
8.3Beispiel für die Risikobewertung
BSI-Standard 200-3Risikoanalyse auf der Basis von IT-Grundschutz
Bislang
Nun
8 Überblick
Vorgehensweise nach IT-GrundschutzZusammenfassung
RisikomanagementsystemNeufassung der Risikoanalyse
RisikomanagementsystemAngemessenes Risikomanagement
RisikomanagementsystemRichtlinie zum Umgang mit Risiken
RisikomanagementsystemVorarbeiten und Priorisierung
RisikomanagementsystemListe der betrachteten Zielobjekte
Themenfeld 8Risikoanalyse
8.1Die elementaren Gefährdungen sowie andere Gefährdungsübersichten
8.2Vorgehen bei der Risikobewertung und Risikobehandlung
8.3Beispiel für die Risikobewertung
RisikomanagementsystemErstellung der Gefährdungsübersicht
Themenfeld 8Risikoanalyse
8.1Die elementaren Gefährdungen sowie andere Gefährdungsübersichten
8.2Vorgehen bei der Risikobewertung und Risikobehandlung
8.3Beispiel für die Risikobewertung
RisikomanagementsystemErstellung der Gefährdungsübersicht
RisikomanagementsystemErstellung der Gefährdungsübersicht
Ermittlung zusätzlicher Gefährdungen
Quellen
Weitere InformationsquellenSecurity Mailing List Archive: seclists.org
BSI-Standard 200-347. Elementargefährdung
G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe
Beispiele
BSI-Standard 200-3Neues Bewertungsverfahren
Lösungsansätze
BSI-Standard 200-3Bewertungsverfahren
BSI-Standard 200-3Bewertungsverfahren
BSI-Standard 200-3Risikobehandlungsoptionen
BSI-Standard 200-3Konsolidierung
Ergänzende RisikoanalyseEin Restrisiko bleibt
Realisierung von IT-Sicherheitsmaßnahmen
Schritt 1: Sichtung der Untersuchungsergebnisse
Schritt 2: Konsolidierung der Maßnahmen
Schritt 3: Kosten- und Aufwandsschätzung
Schritt 4: Festlegung der Umsetzungsreihenfolge
Schritt 5: Festlegung der Verantwortlichkeit
Schritt 6: Realisierungsbegleitende Maßnahmen
Konsolidierung der Maßnahmen
Konsolidieren der Maßnahmen der IT-Grundschutz-Kataloge
zusätzlichen Maßnahmen aus der Ergänzenden Risikoanalyse
=> zu realisierende Maßnahmen
Themenfeld 8Risikoanalyse
8.1Die elementaren Gefährdungen sowie andere Gefährdungsübersichten
8.2Vorgehen bei der Risikobewertung und Risikobehandlung
8.3Beispiel für die Risikobewertung