Sie sind hier: Home » Markt » Hinweise & Tipps

IT-Risikoanalyse sichert kritische Vermögenswerte


IT-Sicherheit: Unternehmen müssen sich stärker mit ihrem Risikomanagement auseinander
Wer die IT-Risikoanalyse als festen Bestandteil der eigenen Sicherheitsstrategie versteht, wird rasch die Vorteile erkennen



"Die Sicherheitsstrategie eines Unternehmens kann dann erfolgreich angesehen werden, wenn es gelingt, Risiken zu senken. Damit dies gelingt, muss verstanden werden, worum es in der Cybersicherheit geht: Nicht nur darum, die Risiken für kritische Vermögenswerte zu verstehen, sondern auch darum, sie zu verwalten, zu kontrollieren und eben zu mindern. Das hat zur Folge, dass sich IT-Sicherheitsverantwortliche mit dem Thema Risikomanagement auseinandersetzen müssen", ist IT-Sicherheitsexpertin Patrycja Tulinska überzeugt. Die Geschäftsführerin der PSW Group Consulting begründet: "Eine Risikoanalyse deckt Schwachstellen auf, sowohl im technischen als auch im menschlichen Umfeld. Mithilfe methodischer Verfahren liefert sie quantitative sowie qualitative Wahrscheinlichkeiten für Gefahren und Ausfälle."

Denn sind die Risiken erst einmal identifiziert und eingeordnet, lassen sich daraus entsprechende Maßnahmen entwickeln. Weiter können Unternehmen die Wahrscheinlichkeit des Eintretens dieser Risiken effizient minimieren und damit die Auswirkungen auf das gesamte Unternehmen reduziert werden. Risikomanagementprozesse bilden einen wichtigen Teil der IT-Risikoanalyse, liefern äußerst relevante Ergebnisse und müssen fester Bestandteil jeder Sicherheitsstrategie sein. Für eine einfache IT-Risikoanalyse genügt bereits ein Fragenkatalog. Er enthält Fragen zum Abschätzen von Schäden sowie zum Bewerten von Bedrohungen und Schwachstellen. Aus all dem ergibt sich dann die Eintrittswahrscheinlichkeit.

"Es gibt jedoch auch vollständige Kataloge, die gewährleisten, dass Unternehmen all ihre Risiken kennen. Zu den bekanntesten gehören die ISA+ Informations-Sicherheits-Analyse, die insbesondere KMU hilft, das Gefährdungspotenzial kennenzulernen und entsprechende Maßnahmen daraus abzuleiten, die ISIS 12 sowie die ISO/IEC 27001. Letztere ist ein weltweit anerkannter Standard für die Informationssicherheit. Vom Kleinunternehmen über den Großkonzern bis hin zu Betreibern Kritischer Infrastrukturen hat sich dieser Standard etabliert", informiert Tulinska.

Wer die IT-Risikoanalyse als festen Bestandteil der eigenen Sicherheitsstrategie versteht, wird rasch die Vorteile erkennen. Eine durchdachte Analyse gibt Unternehmen die Möglichkeit, ihren Ist-Stand nicht nur zu kennen, sondern bestehende Risiken zu erkennen und zu minimieren. Weiter versetzt die IT-Risikoanalyse das Management in die Lage, dringliche, realistische sowie wirtschaftlich sinnvolle Maßnahmen zu ergreifen, um die Auswirkungen der identifizierten Risiken weitmöglich zu reduzieren.

"Mein Rat ist, die IT-Risikoanalyse mit einem Maßnahmenkatalog zu verbinden. Das macht IT-Sicherheit messbar und Unternehmen erhalten Wettbewerbsvorteile gegenüber denjenigen, die sich nicht so ausgiebig mit dem Schutz von Daten befassen. Zudem sich solche Unternehmen auf den Ernstfall vorbereitet, denn der Maßnahmenkatalog, der sich aus der Risikoanalyse ergeben hat, enthält auch Richtlinien, an die sich Mitarbeiter im Falle eines Datendiebstahls oder ähnlicher eintretender Risiken zu verhalten haben. Die Datenwiederherstellung oder das Austauschen von Hardware sind Beispiele dafür. Das kann auch mögliche Sanktionen zur DSGVO deutlich reduzieren", so die Expertin.

Um eine eigene IT-Risikoanalyse in den Händen zu halten, müssen Unternehmen allerdings erst einmal investieren. Je nachdem, wie umfangreich die Analyse ausfällt, ob externe Experten oder interne Mitarbeiter damit beschäftigt werden, wie groß die Organisation ist und ob sie womöglich aus dem Bereich der Kritischen Infrastrukturen oder aus der Privatwirtschaft kommt, können diese Kosten unterschiedlich hoch ausfallen. Trotz ihrer Kosten bringt die Risikoanalyse aber auch Gewinn: Unternehmen lernen Maßnahmen kennen, mit denen sich die Risiken reduzieren und beherrschen lassen. Gerade Risiken mit einer hohen Eintrittswahrscheinlichkeit schon im Vorfeld reduzieren zu können, hilft, Kosten zu sparen. Denn würde das Risiko eintreten, wären die Folgen kaum kalkulierbar: Ein Imageverlust lässt sich vielleicht nicht beziffern. Sanktionen aus Verstößen gegen die Vorgaben der DSGVO dafür umso besser. (PSW Group: ra)

eingetragen: 11.12.19
Newsletterlauf: 27.02.20

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Aufbewahrungspflichten für E-Mails in den GoBD

    Fünf Irrtümern über die E-Mail-Archivierungspflicht auf, halten sich bis heute hartnäckig. Irrtum 1: Nur große Unternehmen müssen ihre E-Mails archivieren. In Deutschland sind die Aufbewahrungspflichten für E-Mails in den GoBD geregelt - den Grundsätzen zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff.

  • Sieben Punkte für die CISO-Checkliste 2024

    CISOs sind dafür verantwortlich, eine harmonische Konvergenz von Technologie, strategischem Scharfsinn und Weitsicht zu orchestrieren, um ihre Organisationen abzusichern. Dazu benötigen sie Einblicke in aufkommende Trends, zuverlässige Daten über ihre hybride Umgebungen, praktische Cybersicherheitsrahmen, -lösungen und -taktiken und vieles mehr.

  • Wie entsteht ein Pfändungsschutzkonto?

    Es ändert sich etwas beim Pfändungsschutzkonto: Seit dem 1.7.2023 sind die monatlichen Freigrenzen erhöht. Schuldner, die ihr Girokonto in ein Pfändungsschutzkonto (P-Konto) umgewandelt haben, steht somit mehr Geld zur Verfügung. Wir beantworten Fragen rund um das P-Konto.

  • Mit NDR von einfacher von KRITIS zu NIS2

    Die im Januar 2023 von der Europäischen Kommission aktualisierte Version der NIS-Richtlinie, die als NIS2 bezeichnet wird, hat nach Einschätzung der Schweizer Cybersecurity-Spezialistin Exeon Analytics erhebliche Auswirkungen auf die Art und Weise, wie Organisationen, die den so genannten kritischen Infrastrukturen zuzurechnen sind, ihre Netzwerke verwalten und überwachen.

  • Wer ist von NIS2 betroffen?

    Mit der EU-NIS2-Direktive erhöhen sich die Mindestanforderungen an die Cybersicherheit kritischer Infrastrukturen. Davon sind erheblich mehr Unternehmen betroffen als bisher. Was müssen Security-Verantwortliche jetzt wissen und wie bereiten sie sich am besten vor? Dirk Wocke, Compliance Manager und Datenschutzbeauftragter bei indevis, gibt Antworten auf die wichtigsten Fragen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen