Bedrohungsanalyse IT Infrastruktur
Durchführen einer Bedrohungsanalyse in der IT
Mit Bedrohungsanalyse definiert man einen Teilbereich des Risikomanagements und der Risikoanalyse innerhalb der Unternehmens IT. Durch eine Bedrohungsanalyse lassen sich die verschiedenen Bedrohungen für IT-Systeme (Netzwerk, Server, Clients, Daten, etc.) erfassen, strukturieren und bewerten.
Dabei handelt es sich nicht um einen einmaligen, sondern einen sich wiederkehrenden Prozess. Die Bedrohungsanalyse ist Teil des Risikomanagement sowie der Risikoanalyse. Der Vorgang der Bedrohungsanalyse ist wiederkehrend und verläuft in einzelnen Abschnitten bzw. Fachgebieten. Das Ergebnis ist ein Dokument mit einer Übersicht der IT- und Anwendungsarchitektur sowie verschiedenen Bedrohungen und die möglichen Lösungswegen der Abwehr.
Aufteilung der Bedrohungsanalyse
Beispielhafte Aufteilung durch Teufel NET
- Identifikation der zu schützenden Systeme, Daten und Anwendungen
- Dokumentation der Architektur aller zu schützenden Systeme, Daten und Anwendungen
- Identifikation möglicher Bedrohungen und eventueller Sicherheitslücken
- Dokumentation der erkannten Bedrohungen
- Bewertung der Bedrohungen und Einschätzung der Wahrscheinlichkeit ihres Eintretens
- Erstellung eines abschließenden Gesamtbedrohungsbildes
Als Ergebnis liefert die Bedrohungsanalyse eine Übersicht für die Verantwortlichen und betroffenen Mitarbeiter Ihres Unternehmens. Das Dokument beschriebt genau die Bedrohungen der IT-Systeme und IT-Anwendungen. Durch die der ebenfalls im Dokument enthaltenen Architektur- und Systemübersicht sind die Bedrohungen genau zuzuordnen. Für jede Bedrohung sind Erklärungen vorhanden, wie ihnen entgegengewirkt werden kann.
Komplexe Bedrohungen für IT-Systeme
Für IT-Systeme existieren eine Vielzahl komplexer Bedrohungen, die im Rahmen der Bedrohungsanalyse identifiziert, erfasst und bewertet werden.
- unbefugter Zugriff auf Daten
- Diebstahl oder Manipulation von Daten
- unbefugter Zugriff auf Systeme
- Störung der Verfügbarkeit von Systemen
- Manipulation von Systemen
- Angriffe durch beispielsweise Social Engineering oder Malware
- Denial of Service Angriffe
- Diebstahl von Benutzerkennungen
- etc.
Durchführung einer Bedrohungsanalyse
Mit unserer prozessbasierten Teufel NET Audit-Plattform führen unseren erfahren IT Experten eine auf Ihr Unternehmen angepasste IT Bedrohungsanalyse durch. Dabei bieten die Teufel NET Audit-Plattform neben einer umfangreichen Erstanalyse auch die Möglichkeit einer wiederkehrenden Analyse bzw. auch einer nach Delta-Analyse auf Basis aktueller Erkenntnisse. Sprechen Sie noch heute mit unseren Spezialisten und vereinbaren eine kostenloses Erstgespräch.