Analyse

Grundlegende Definitonen nach BSI-Grundschutz

Zielobjekte für Schutzbedarfsfeststellung

  • Daten
  • datenverarbeitende Prozesse, Anwendungen, Systeme
  • Kommunikationsverbindungen
  • Räume

Schutzziele (= Grundwerte)

  • Verfügbarkeit
  • Vertraulichkeit
  • Integrität

Schadensszenarien

  • Beeinträchtigungen der persönlichen Unversehrtheit
  • Verstöße gegen Gesetze, Vorschriften oder Verträge
  • Beeinträchtigungen des informationellen Selbstbestimmungsrechts
  • Beeinträchtigungen der Aufgabenerfüllung
  • negative Innen- oder Außenwirkung
  • finanzielle Auswirkungen

Schutzbedarfskategorien

  • Normaler Schutzbedarf
  • Hoher Schutzbedarf
  • Sehr hoher Schutzbedarf

Risikokategorien

  • Geringes Risiko
  • Mittelmäßiges Risiko
  • Hohes Risiko
  • Sehr hohes Risiko

Definition Schutzbedarfskategorien

Schadensszenario x Schutzbedarfskategorie

z.B.

Normaler SchutzbedarfHoher SchutzbedarfSehr hoher Schutzbedarf
- mögliche Beeinträchtigungen der persönlichen Unversehrtheitneinnicht stark/dauerhaftstark/dauerhaft
- mögliche Verstöße gegen Gesetze, Vorschriften oder Verträgegeringfügige Strafenschwerwiegende/hohe Strafenexistenzbedrohende Strafen
- mögliche Beeinträchtigungen des informationellen Selbstbestimmungsrechtsgeringfügige/tolerierbare Auswirkungen für BetroffenenBeeinträchtigungen, aber ohne dauerhaften Folgenstark/dauerhaft
- mögliche Beeinträchtigungen der Aufgabenerfüllungallenfalls unerheblicherhebliche Beeinträchtigung; Ausfallzeiten >24h nicht tolerierbarstarke Beeinträchtigung; Ausfallzeiten >2h nicht tolerierbar
- mögliche negative Innen- oder Außenwirkungkein Ansehensverlust bei Kunden und GeschäftspartnernAnsehen bei Kunden/Geschäftspartnern wird erheblich beeinträchtigtAnsehen bei Kunden/Geschäftspartnern wird grundlegend und nachhaltig beschädigt
- möglicher finanzieller Schadengeringfügig (< XXX €)schwerwiegende/hoch (< YYYYYY €)existenzbedrohend (>= YYYYYY €)

Schutzbedarf

BSI Checkliste für das Interview zur Schutzbedarfsfeststellung

Schutzbedarfsmatrix

Zielobjekte x Schutzziele x Schadensszenarien x Schutzbedarfskategorie

Beurteilung möglichen SchadensNormaler SchutzbedarfHoher SchutzbedarfSehr hoher Schutzbedarf
Verfügbarkeit (Ausfall)
- mögliche Beeinträchtigungen der persönlichen Unversehrtheitja? stärk? dauerhaft?
- mögliche Verstöße gegen Gesetze, Vorschriften oder VerträgeStrafhöhe?
- mögliche Beeinträchtigungen des informationellen Selbstbestimmungsrechtsstärke? dauerhaft?
- mögliche Beeinträchtigungen der AufgabenerfüllungBeeinträchtigungsstärke?
- akzeptable AusfallzeitStunden
- mögliche negative Innen- oder Außenwirkungerheblich? grundlegend? nachhaltig?
- möglicher finanzieller Schaden
Vertraulichkeit (Datenleak)
- mögliche Beeinträchtigungen der persönlichen Unversehrtheitja? stärk? dauerhaft?
- mögliche Verstöße gegen Gesetze, Vorschriften oder VerträgeStrafhöhe?
- mögliche Beeinträchtigungen des informationellen Selbstbestimmungsrechtsstärke? dauerhaft?
- mögliche Beeinträchtigungen der AufgabenerfüllungBeeinträchtigungsstärke?
- mögliche negative Innen- oder Außenwirkungerheblich? grundlegend? nachhaltig?
- möglicher finanzieller Schaden
Integrität (Kompromittierung)
- mögliche Beeinträchtigungen der persönlichen Unversehrtheitja? stärk? dauerhaft?
- mögliche Verstöße gegen Gesetze, Vorschriften oder VerträgeStrafhöhe?
- mögliche Beeinträchtigungen des informationellen Selbstbestimmungsrechtsstärke? dauerhaft?
- mögliche Beeinträchtigungen der AufgabenerfüllungBeeinträchtigungsstärke?
- mögliche negative Innen- oder Außenwirkungerheblich? grundlegend? nachhaltig?
- möglicher finanzieller Schaden

Für normalen Schutzbedarf:

  • IT-Grundschutzhandbuch -> IT-Grundschutz-Kataloge -> IT-Grundschutz-Kompendium

Zusätzlicher Analysebedarf falls:

  • Ein Zielobjekt hat einen hohen oder sehr hohen Schutzbedarf in mindestens einem der Schutzziele
  • Es gibt für ein Zielobjekt keinen hinreichend passenden Baustein im IT-Grundschutz-Kompendium

Risikoanalyse

Zusätzlicher Analysebedarf in folgenden Fällen:

  • Ein Zielobjekt hat einen hohen oder sehr hohen Schutzbedarf in mindestens einem der drei Grundwerte Vertraulichkeit, Integrität und Verfügbarkeit.
  • Es gibt für ein Zielobjekt keinen hinreichend passenden Baustein im IT-Grundschutz-Kompendium.
  • Es gibt zwar einen geeigneten Baustein, die Einsatzumgebung des Zielobjekts ist allerdings für den IT-Grundschutz untypisch.

von dem Server hängt die ganze Produktion ab

  • Gefährdungsübersicht erstellen
  • Risiken einstufen
  • Risiken behandeln
  • Sicherheitskonzept konsolidieren

Organisatorische Rahmenbedingungen

Zielobjekte zusammenstellen

47 Elementare Gefährdungen

Gefährdungsübersicht anlegen

Gefährdungsübersicht ergänzen

Häufigkeit und Auswirkungen einschätzen

Häufigkeit

  • selten
  • mittel
  • häufig
  • sehr häufig

Auswirkungen

  • vernachlässigbar
  • begrenzt
  • beträchtlich
  • existenzbedrohend

Risiken bewerten

Risikobewertung

Risiken behandeln

Risikobehandlung

nächste Schritte:

Konsolidierung des Sicherheitskonzepts

Umsetzungsplanung

Fortführung des Sicherheitsprozesses