Definition Bedrohungsanalyse

Was ist Bedrohungsanalyse?

| Autor / Redakteur: Tutanch / Peter Schmitz

Die Bedrohungsanalyse ist Teil des Risikomanagements und beinhaltet die systematische Erfassung der Bedrohungen von IT-Systemen.
Die Bedrohungsanalyse ist Teil des Risikomanagements und beinhaltet die systematische Erfassung der Bedrohungen von IT-Systemen. (Bild: Pixabay / CC0)

Die Bedrohungsanalyse ist ein Teilbereich des Risikomanagements und der Risikoanalyse. Mithilfe der Bedrohungsanalyse lassen sich die verschiedenen Bedrohungen für IT-Systeme und IT-Prozesse systematisch erfassen, strukturieren und bewerten. Es handelt sich dabei nicht um einen einmaligen, sondern einen sich wiederholenden Prozess.

Die Bedrohungsanalyse erfasst Bedrohungen, die eine Gefahr für die Sicherheit und den Betrieb von IT-Systemen und -Prozessen darstellen. Sie verfolgt einen systematischen Ansatz und führt Bedrohungen inklusive einer Bewertung strukturiert auf. Ziel der Analyse ist es, Strategien zu Abwehr oder Bekämpfung der Bedrohungen zu entwickeln und mögliche Risiken für Unternehmen oder Organisationen zu minimieren.

Die Bedrohungsanalyse gehört zum Risikomanagement und ist ein Teilbereich der Risikoanalyse. Sie dient der Informationssicherheit und kann unter anderem auf das IT-Grundschutzhandbuch des BSI (Bundesamt für Sicherheit in der Informationstechnik) zurückgreifen. Der komplette Prozess ist wiederkehrend und verläuft in einzelnen Prozessschritten. Ergebnis ist ein Dokument mit einer Darstellung der IT- und Anwendungsarchitektur sowie verschiedenen Bedrohungen und möglichen Lösungswegen, diese Bedrohungen abzuwehren.

Die Prozessschritte der Analyse von Bedrohungen

Die Bedrohungsanalyse ist kein einmaliger, sondern ein sich wiederholender Prozess bestehend aus einzelnen Prozessschritten. Der Prozess begleitet die IT-Systeme und IT-Anwendungen über ihren kompletten Lebenszyklus und berücksichtigt sich verändernde Bedrohungsszenarien. Eine Bedrohungsanalyse kann in folgenden Schritten erfolgen:

  • 1. Identifikation der zu schützenden Systeme, Daten und Anwendungen
  • 2. Dokumentation der zugrundeliegenden Architektur aller zu schützenden Systeme, Daten und Anwendungen
  • 3. Identifikation möglicher Bedrohungen und eventueller Sicherheitslücken
  • 4. Dokumentation der erkannten Bedrohungen
  • 5. Bewertung der Bedrohungen und Einschätzung der Wahrscheinlichkeit ihres Eintretens
  • 6. Erstellung eines abschließenden Gesamtbedrohungsbildes

Das Ergebnis der Analyse

Als Ergebnis liefert die Bedrohungsanalyse ein Dokument für die Verantwortlichen und betroffenen Mitarbeiter des Unternehmens. Inhalt des Dokuments sind die strukturiert aufgeführten und genau beschriebenen Bedrohungen der IT-Systeme und IT-Anwendungen. Mithilfe der ebenfalls im Dokument enthaltenen Architekturübersicht sind die Bedrohungen genau zuzuordnen. Für jede Bedrohung sind Erklärungen vorhanden, wie ihnen entgegengewirkt werden kann.

Abgrenzung zur Risikoanalyse

Die Bedrohungsanalyse ist ein Teilbereich der Risikoanalyse und des Risikomanagements. Während sich die Risikoanalyse mit allen Aspekten der Risiken rund um die IT-Anwendungen, Daten und IT-Systeme beschäftigt, konzentriert sich die Bedrohungsanalyse konkret auf die einzelnen Bedrohungen. Das methodische Verfahren der Risikoanalyse liefert gesamtheitliche qualitative und quantitative Wahrscheinlichkeiten für Ausfälle und eintretende Gefahren. Die Kosten und Konsequenzen für das Unternehmen stehen dabei im Mittelpunkt. Auf Basis der Risikoanalyse können Risikomanagementprozesse aufgesetzt werden. Die Bedrohungsanalyse konzentriert sich als Teil der Gesamtrisikoanalyse auf die einzelnen Bedrohungen von Rechnersystemen, Anwendungen und Kommunikationsnetzen. Aus den identifizierten Bedrohungen und der Einschätzung der Gefährdungslage lassen sich als Ergebnis die einzelnen Risiken für das Risikomanagement ableiten.

Mögliche Bedrohungen für IT-Systeme

Für IT-Systeme existieren eine Vielzahl möglicher Bedrohungen, die im Rahmen der Bedrohungsanalyse identifiziert, erfasst und bewertet werden. Mögliche Bedrohungen sind:

  • unbefugter Zugriff auf Daten
  • Diebstahl oder Manipulation von Daten
  • unbefugter Zugriff auf Systeme
  • Störung der Verfügbarkeit von Systemen
  • Manipulation von Systemen
  • Angriffe durch beispielsweise Social Engineering oder Malware
  • Denial of Service Angriffe
  • Diebstahl von Benutzerkennungen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Der Netzwerkeffekt im Dienst der Sicherheit

Netzwerke für Digitale Identitäten

Der Netzwerkeffekt im Dienst der Sicherheit

Wenn viele das gleiche wollen und kom­ple­men­täre Produkte oder Services einsetzen, ergibt sich daraus ein Netzwerk, mit dem der Nutz­wert für jeden einzelnen Anwender steigt. Von diesem Netzwerkeffekt profitieren Cyber­kri­mi­nel­le. Allerdings ist der Effekt auch dazu ge­eig­net, ihnen das Leben schwerer zu machen. Denn auch bei der Cybersicherheit kann man vom Netzwerkeffekt profitieren. lesen

AT&T kauft Security-Spezialisten AlienVault

Managed Security Services

AT&T kauft Security-Spezialisten AlienVault

Als Ergänzung für sein Cybersecurity-Portfolio für KMU-Kunden schnappt sich Telekommunikations- und Managed-Security-Anbieter AT&T den kalifornischen Sicherheits-Spezialisten AlienVault. lesen

Security-Konzepte für Maschinen- und Anlagenbauer

Security-Normenreihe IEC 62443

Security-Konzepte für Maschinen- und Anlagenbauer

Für die Betreiber von Anlagen im Bereich der kritischen Infrastrukturen schreibt das IT-Sicherheitsgesetz ab 2018 die Einführung eines Security-Management-Systems vor. Aufgrund der aktuellen Bedrohungslage sollten jedoch alle Anlagenbetreiber Security-Maßnahmen umsetzen, um eine reibungslose Funktionsweise sicherzustellen und damit wirtschaftlichen Schaden zu vermeiden. lesen

Bedrohungserkennung mit KI

Fortiguard Artificial Intelligence

Bedrohungserkennung mit KI

Fortinet hat mit Fortiguard Artificial Intelligence (AI) eine auf künstlicher Intelligenz basierende Lösung zur Bedrohungserkennung vorgestellt. Der neue KI-Dienst ist in die Threat-Intelligence-Services-Plattform von Fortinet integriert und bietet automatisierte Bedrohungsanalyse und -erkennung, um sicherzustellen, dass Fortinet-Kunden vor den neuesten Bedrohungen geschützt sind. lesen

Security-Profis unzufrieden mit Daten zu Cyber-Gefahren

Infoblox-Studie zum Austausch von Informationen über Cyber-Threats

Security-Profis unzufrieden mit Daten zu Cyber-Gefahren

Viele Sicherheitsteams in Unternehmen erstellen Bedrohungs-Analysen alleine, statt Informationen zu bündeln. IT-Sicherheitsexperten sind sich zwar der steigenden Bedeutung von Bedrohungs-Daten bewusst, aber mit Genauigkeit und Qualität der Informationen ist die Mehrheit unzufrieden. Das zeigt eine neue Studie von Infoblox. lesen

Mac-Endpunkte vor Cyberangriffen schützen

Praxistipps von Palo Alto Networks

Mac-Endpunkte vor Cyberangriffen schützen

Mac-Geräte sind mit steigenden Nutzungszahlen durch Unternehmen mittlerweile zu einem wachsenden Ziel für Cyberangriffe geworden. Jahrelang galten Macs als immun gegenüber Cyberangriffen. Erfolgreiche Angriffe wie KeRanger, XAgent, MacOSDynamic, Linker Exploitation und IoS Trifecta haben gezeigt, dass Mac-Endpunkte nun anfällig für verschiedene Arten von Malware und Exploits sind. lesen

IoT-Systeme von Anfang an gegen Angriffe absichern

Security by Design für das Internet der Dinge

IoT-Systeme von Anfang an gegen Angriffe absichern

Heizungen, Türschlösser, Alarmanlagen, Fernseher, Rasenmäher oder Autos: Immer mehr Geräte und Anlagen sind mit dem Internet verbunden. Unternehmen, die Security-Anforderungen von IoT-Geräten bereits bei der Konzeption berücksichtigen, sparen teure Nachrüstungen und vermeiden Haftungsprobleme. lesen

Security-Investitionen dem CFO verständlich machen

Security- und Risiko-Management

Security-Investitionen dem CFO verständlich machen

Während es für den CIO oder CSO auf der Hand liegt, dass sie in angesichts der heutigen Bedrohungslage in IT-Security investieren sollten, muss der Chief Financial Officer (CFO) von Berufs wegen ein mögliches Security-Investment anderen Betriebskosten gegenüberstellen. Zudem ist es für ihn die Unterscheidung zwischen IT Operations und IT Security unklar, weil er in keinen der beiden Bereiche unmittelbar involviert ist. lesen

So greifen Hacker erfolgreich Firmen an

Schwachstellen-Scanning und -Management

So greifen Hacker erfolgreich Firmen an

Unternehmen suchen stets nach neuen Ansätzen, um sich gegen digitale Angriffe zu schützen. Dabei wird den beiden häufigsten Angriffsmethoden allerdings oft zu wenig Bedeutung beigemessen. Experten von fanden F-Secure heraus, dass der Großteil digitaler Einbrüche in Firmen auf zwei Angriffsarten zurückzuführen ist. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45433572 / Definitionen)