
Warum?
Um Klarheit darüber zu haben, welche IT-Systeme, Daten oder Prozesse analysiert werden müssen.
Wie?
Ergebnis:
Eine klare Definition des Analyseumfangs.
Warum?
Nur wenn bekannt ist, welche IT-Ressourcen existieren, kann deren Schutzbedarf bewertet werden.
Wie?
Erfassung aller relevanten IT-Assets:
Dokumentation der Geschäftsprozesse, die von diesen Assets abhängen
Ergebnis:
Eine detaillierte Asset-Liste mit zugehörigen IT-Systemen und deren Bedeutung für das Unternehmen.
Warum?
Um festzustellen, welche IT-Assets besonders schützenswert sind.
Wie?
Die Bewertung erfolgt anhand folgender Kriterien:
Verfügbarkeit: Wie kritisch wäre der Ausfall des IT-Systems oder der Daten?
Vertraulichkeit: Welche Auswirkungen hätte eine unautorisierte Einsichtnahme?
Integrität: Was passiert, wenn Daten manipuliert oder verändert werden?
Klassifizierung des Schutzbedarfs (z.B. nach BSI IT-Grundschutz):
Ergebnis:
Eine Schutzbedarfs-Klassifizierung aller IT-Assets (hoch, mittel, niedrig).
Warum?
Je nach Schutzbedarf müssen unterschiedliche Sicherheitsmassnahmen umgesetzt werden.
Wie?
Technische Massnahmen:
Organisatorische Massnahmen:
Physische Massnahmen:
Ergebnis:
Eine Massnahmenmatrix, die den Schutzbedarf mit geeigneten Sicherheitsmassnahmen verknüpft.
Warum? Die geplanten Schutzmassnahmen müssen in der IT-Sicherheitsstrategie verankert werden.
Wie?
Erstellung eines Schutzbedarfskonzepts, das dokumentiert:
Integration in bestehende Sicherheitsrichtlinien (ISO 27001, BSI IT-Grundschutz, NIST CSF)
Ergebnis:
Eine dokumentierte Schutzbedarfsanalyse, die als Basis für Audits oder Zertifizierungen dient.
Warum?
IT-Bedrohungen und Geschäftsprozesse verändern sich ständig.
Wie?
Regelmässige Reviews der Schutzbedarfsanalyse (mindestens jährlich)
Anpassungen bei neuen IT-Systemen, Software oder Bedrohungslagen
Sicherheitsaudits & Penetrationstests zur Überprüfung der Massnahmen
Ergebnis:
Ein kontinuierlicher Verbesserungsprozess, der sicherstellt, dass der Schutzbedarf aktuell bleibt.
1. Fehlende Transparenz über IT-Assets
Problem: Viele Unternehmen haben keine vollständige Übersicht über ihre IT-Systeme und Daten.
Lösung: Nutzung von Asset-Management-Tools wie ServiceNow, CMDB oder spezielle Sicherheitslösungen.
2. Subjektive Bewertung des Schutzbedarfs
Problem: Unterschiedliche Abteilungen bewerten die Kritikalität ihrer Daten und Systeme unterschiedlich.
Lösung: Einheitliche Bewertungskriterien und eine interdisziplinäre Zusammenarbeit zwischen IT, Compliance und Management.
3. Fehlende Ressourcen & Budget für Massnahmen
Problem: Sicherheitsmassnahmen werden oft als zu teuer oder unwichtig angesehen.
Lösung:
4. Kontinuierliche Anpassung an neue Bedrohungen
Problem: Cyber-Bedrohungen entwickeln sich ständig weiter, doch Schutzmassnahmen bleiben oft unverändert.
Lösung:



Seit 1988 produktunabhängige und neutrale Resilienz-Management & GRC Beratung.
Folgen Sie uns: