IT Risk Management

QSEC® Modul

QSEC® Modul IT Risiko

Mit der Auswahl der Risiko-Kachel werden die Funktionen des Risiko-Moduls aktiviert. Die in diesem Modul implementierte operative Risikomethode arbeitet nach den Anforderungen der Norm ISO/IEC 27005. Die Berechnungsmethoden und Einstufungstabellen sind vordefiniert und können individuell an die jeweiligen Anforderungen angepasst werden. Die hinterlegten Bedrohungs- und Schwachstellenkataloge werden den vorhandenen Assettypen zugeordnet und bewertet. Eine Anpassung ist jederzeit über das Administrationstool möglich. Bei der Bewertung werden die Maßnahmen zur Risikoreduzierung und die verbundenen Vorfälle (Security Incidents) angezeigt. Es werden u.a. nachfolgende Werte berechnet: Schutzbedarf, Eintrittswahrscheinlichkeit, Risikowert in EURO, Risikostufe, Nettorisiko.

Großer Vorteil beim Vorgehen nach der Methodik der ISO 27005: sie basiert auf der Ausrichtung des IT-Risikomanagements an den Geschäftsprozessen des Unternehmens. Die Geschäftsprozesse werden auf Ihre Kritikalität hin bewertet und den Assets die sie unterstützen zugeordnet. Identifizierte kritische Assets (IT-Systeme bestehend aus Applikationen, Datenbanken und Hardware) werden auf Verfügbarkeit, Integrität, Vertraulichkeit, Datenschutzrelevanz und ihren finanziellen Wert analysiert. Somit wird die Ableitung von konkreten Maßnahmenplänen zur Abwendung von Bedrohungen und Schließung von Schwachstellen möglich.

Hier führen Sie das komplette IT Risk Management nach den Anforderungen der ISO 27005 durch und ermitteln dabei alle Schwachstellen und Bedrohungen in Ihrem Untersuchungsbereich.

Da die Einschätzung von Kritikalität ein ganz unternehmensindividueller Wert ist, können Kriterien selbstverständlich flexibel konfiguriert werden.

Ein Auszug aus den Features:

  • Untersuchungsbereiche individuell darstellbar;
  • Vorgehen nach den Anforderungen der ISO 27005 (Bedrohungslisten und Schwachstellenlisten inkl. der möglichen Kombinationen);
  • Erfassung der Kritikalität von Geschäftsprozessen möglich;
  • flexibel konfigurierbare Assetgruppen-Wert-Kriterien;
  • „Information“ als weiterer Primary-Asset-Typ neben den Geschäftsprozessen;
  • Ermitteln der Schwachstellen und Bedrohungen von Schutzobjekten;
  • Anzeige der laufenden, durchgeführten und abgebrochenen Maßnahmen je Bewertung;
  • Anzeige der Security Incidents je Bewertung;
  • Ermitteln individueller Risk-Werte der Schutzobjekte;
  • Ermitteln der potentiellen Auswirkungen von Risiken auf die Geschäftsprozesse;
  • Maßnahmenerstellung zur Reduzierung der Risiken;
  • Erzeugung eines Risikoakzeptanzausdrucks bei Nichtumsetzung;

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn Sie diese Website ohne Änderung der Cookie-Einstellungen verwenden oder auf "Akzeptieren" klicken, erklären Sie sich damit einverstanden.

Schließen