Bedrohungsmatrix

Aus Foxwiki
Version vom 16. November 2024, 23:28 Uhr von Dirkwagner (Diskussion | Beiträge) (Textersetzung - „Risiko/Management“ durch „Risikomanagement“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Bedrohungsmatrix - Tabelle zur Erfassung von Bedrohungen

Beschreibung

Eine Bedrohungsmatrix ist eine Tabelle zur Erfassung von Bedrohungen

  • Die Zeilen geben die gefährdeten Bereiche an, die Spalten die potenziellen Auslöser
  • Jedes Kästchen, das sich aus der Kombination einer Zeile und Spalte ergibt, zeigt eine mögliche Bedrohung an

Die Bedrohungsmatrix wird beispielsweise im Security Engineering verwendet

  • So sollen möglichst viele Bedrohungen erfasst werden

Eine Bedrohungsmatrix ist Teil einer umfangreicheren Gefährdungsanalyse

  • Mithilfe der Matrix werden die verschiedenen Arten der zu erwartenden Bedrohungen klassifiziert

In der Mathematik bezeichnet der Begriff Matrix eine tabellarische Darstellungsform von Zahlenwerten

  • Der Aufbau einer Bedrohungsmatrix gleicht einer klassischen Tabelle mit Spalten und Zeilen
  • Die Zeilen dieser Matrix geben die gefährdeten Bereiche und die Spalten die potenziellen Auslöser der Gefahr an
  • Die spezielle Darstellungsform ermöglicht durch ihren kompakten Aufbau einen schnellen Überblick

Aus umfangreichen Systemen resultieren hohe Erwartungen an die Sicherheit, die nur durch ein äußert komplexes Zusammenspiel aus präventiven, baulichen, mechanischen und organisatorischen Maßnahmen erfüllt werden können

  • Durch die graphische Darstellung werden die zahlreichen und teilweise unüberschaubar verschiedenen Risiken einheitlich erfasst
  • So sorgt die kompakte Form der Bedrohungsmatrix für eine transparente Gefahrenanalyse

Die hier dargestellte Tabelle ist eine vereinfachte Bedrohungsmatrix

  • Das vorliegende Beispiel stammt aus der IT-Sicherheit und stellt Gefahren für eine beliebige Website dar
Programmierer Interner Nutzer Externer Nutzer
Externer Angriff Vandalismus Beobachten der Passworteingabe
Interner Angriff Direkter Zugriff auf Speicher Logische Bomben Passworthacken
Mobiler Code Viren


Anhang

Siehe auch

Links

Weblinks
  1. https://de.wikipedia.org/wiki/Bedrohungsmatrix
  2. http://lexikon-der-sicherheit.de/glossary/bedrohungsmatrix/