
Warum?
Damit alle Beteiligten wissen, welche IT-Systeme, Daten und Geschäftsprozesse analysiert werden.
Wie?
Ergebnis:
Ein klar definierter Geltungsbereich der Risikoanalyse.
Warum?
Ohne eine klare Übersicht über die IT-Assets kann keine effektive Risikobewertung erfolgen.
Wie?
Identifikation der technischen Assets (Server, Netzwerke, Endgeräte, Cloud-Dienste)
Erfassung der Daten-Assets (personenbezogene Daten, Finanzdaten, Geschäftsgeheimnisse)
Dokumentation der geschäftskritischen Prozesse, die von der IT-Infrastruktur abhängen
Ergebnis:
Eine vollständige Liste der relevanten IT-Assets.
Warum?
Um Risiken zu verstehen, müssen mögliche Bedrohungen und Schwachstellen erkannt werden.
Wie?
Nutzung von Bedrohungskatalogen (z. B. ENISA Threat Landscape, NIST Cybersecurity Framework)
Identifikation potenzieller Angriffe:
Ergebnis:
Eine Liste aller relevanten Bedrohungen und Schwachstellen.
Warum?
Eine Bewertung hilft, Risiken zu priorisieren und gezielt zu reduzieren.
Wie?
Ergebnis:
Eine klare Einschätzung der Risiken basierend auf deren Wahrscheinlichkeit und möglichem Schaden.
Warum?
Risiken müssen aktiv gemanagt werden, um Sicherheitsvorfälle zu vermeiden.
Wie?
Ergebnis:
Massnahmenplan mit klar definierten Sicherheitsmassnahmen und Verantwortlichkeiten.
Warum?
IT-Risiken verändern sich ständig und müssen regelmässig überprüft werden.
Wie?
Ergebnis:
Ein kontinuierlicher Verbesserungsprozess zur Risikominimierung.



Seit 1988 produktunabhängige und neutrale Resilienz-Management & GRC Beratung.
Folgen Sie uns: