Suchen

Definition Bedrohungsanalyse Was ist Bedrohungsanalyse?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Die Bedrohungsanalyse ist ein Teilbereich des Risikomanagements und der Risikoanalyse. Mithilfe der Bedrohungsanalyse lassen sich die verschiedenen Bedrohungen für IT-Systeme und IT-Prozesse systematisch erfassen, strukturieren und bewerten. Es handelt sich dabei nicht um einen einmaligen, sondern einen sich wiederholenden Prozess.

Die Bedrohungsanalyse ist Teil des Risikomanagements und beinhaltet die systematische Erfassung der Bedrohungen von IT-Systemen.
Die Bedrohungsanalyse ist Teil des Risikomanagements und beinhaltet die systematische Erfassung der Bedrohungen von IT-Systemen.
(Bild: Pixabay / CC0 )

Die Bedrohungsanalyse erfasst Bedrohungen, die eine Gefahr für die Sicherheit und den Betrieb von IT-Systemen und -Prozessen darstellen. Sie verfolgt einen systematischen Ansatz und führt Bedrohungen inklusive einer Bewertung strukturiert auf. Ziel der Analyse ist es, Strategien zu Abwehr oder Bekämpfung der Bedrohungen zu entwickeln und mögliche Risiken für Unternehmen oder Organisationen zu minimieren.

Die Bedrohungsanalyse gehört zum Risikomanagement und ist ein Teilbereich der Risikoanalyse. Sie dient der Informationssicherheit und kann unter anderem auf das IT-Grundschutzhandbuch des BSI (Bundesamt für Sicherheit in der Informationstechnik) zurückgreifen. Der komplette Prozess ist wiederkehrend und verläuft in einzelnen Prozessschritten. Ergebnis ist ein Dokument mit einer Darstellung der IT- und Anwendungsarchitektur sowie verschiedenen Bedrohungen und möglichen Lösungswegen, diese Bedrohungen abzuwehren.

Die Prozessschritte der Analyse von Bedrohungen

Die Bedrohungsanalyse ist kein einmaliger, sondern ein sich wiederholender Prozess bestehend aus einzelnen Prozessschritten. Der Prozess begleitet die IT-Systeme und IT-Anwendungen über ihren kompletten Lebenszyklus und berücksichtigt sich verändernde Bedrohungsszenarien. Eine Bedrohungsanalyse kann in folgenden Schritten erfolgen:

  • 1. Identifikation der zu schützenden Systeme, Daten und Anwendungen
  • 2. Dokumentation der zugrundeliegenden Architektur aller zu schützenden Systeme, Daten und Anwendungen
  • 3. Identifikation möglicher Bedrohungen und eventueller Sicherheitslücken
  • 4. Dokumentation der erkannten Bedrohungen
  • 5. Bewertung der Bedrohungen und Einschätzung der Wahrscheinlichkeit ihres Eintretens
  • 6. Erstellung eines abschließenden Gesamtbedrohungsbildes

Das Ergebnis der Analyse

Als Ergebnis liefert die Bedrohungsanalyse ein Dokument für die Verantwortlichen und betroffenen Mitarbeiter des Unternehmens. Inhalt des Dokuments sind die strukturiert aufgeführten und genau beschriebenen Bedrohungen der IT-Systeme und IT-Anwendungen. Mithilfe der ebenfalls im Dokument enthaltenen Architekturübersicht sind die Bedrohungen genau zuzuordnen. Für jede Bedrohung sind Erklärungen vorhanden, wie ihnen entgegengewirkt werden kann.

Abgrenzung zur Risikoanalyse

Die Bedrohungsanalyse ist ein Teilbereich der Risikoanalyse und des Risikomanagements. Während sich die Risikoanalyse mit allen Aspekten der Risiken rund um die IT-Anwendungen, Daten und IT-Systeme beschäftigt, konzentriert sich die Bedrohungsanalyse konkret auf die einzelnen Bedrohungen. Das methodische Verfahren der Risikoanalyse liefert gesamtheitliche qualitative und quantitative Wahrscheinlichkeiten für Ausfälle und eintretende Gefahren. Die Kosten und Konsequenzen für das Unternehmen stehen dabei im Mittelpunkt. Auf Basis der Risikoanalyse können Risikomanagementprozesse aufgesetzt werden. Die Bedrohungsanalyse konzentriert sich als Teil der Gesamtrisikoanalyse auf die einzelnen Bedrohungen von Rechnersystemen, Anwendungen und Kommunikationsnetzen. Aus den identifizierten Bedrohungen und der Einschätzung der Gefährdungslage lassen sich als Ergebnis die einzelnen Risiken für das Risikomanagement ableiten.

Mögliche Bedrohungen für IT-Systeme

Für IT-Systeme existieren eine Vielzahl möglicher Bedrohungen, die im Rahmen der Bedrohungsanalyse identifiziert, erfasst und bewertet werden. Mögliche Bedrohungen sind:

  • unbefugter Zugriff auf Daten
  • Diebstahl oder Manipulation von Daten
  • unbefugter Zugriff auf Systeme
  • Störung der Verfügbarkeit von Systemen
  • Manipulation von Systemen
  • Angriffe durch beispielsweise Social Engineering oder Malware
  • Denial of Service Angriffe
  • Diebstahl von Benutzerkennungen

(ID:45433572)

Über den Autor