FOTOGRIN â shutterstock.com
FĂŒr viele GeschĂ€ftsprozesse ist Technologie inzwischen unverzichtbar. Deshalb zĂ€hlt diese auch zu den wertvollsten Assets eines Unternehmens. Leider stellt sie gleichzeitig jedoch auch eines der gröĂten Risiken dar â was Risk-Assessment-Frameworks auf den Plan ruft.
IT-Risiken formal zu bewerten, ermöglicht es Organisationen, besser einzuschĂ€tzen, zu welchem Grad ihre Systeme, Devices und Daten schĂ€dlichen EinflĂŒssen ausgesetzt sind. Etwa in Form von Cyberbedrohungen, Compliance-Verfehlungen oder AusfĂ€llen. Zudem können IT- und Sicherheitsentscheider deren Folgen mit Hilfe von entsprechenden Rahmenwerken auch besser abzuschĂ€tzen. Das Ziel besteht am Ende darin, sĂ€mtliche identifizierten Risiken â und ihren Impact â zu minimieren.
In diesem Artikel stellen wir Ihnen (in aller KĂŒrze) sechs populĂ€re Risk-Assessment-Frameworks vor, die jeweils auf spezifische Risikobereiche abgestimmt sind.
1. COBIT
Das ist es: Hinter COBIT (Control Objectives for Information and Related Technology) steht der internationale IT-Berufsverband ISACA, der sich auf IT Governance fokussiert hat. Dieses sehr umfassende und breit angelegte Framework wurde entwickelt, um dabei zu unterstĂŒtzen, Enterprise IT:
- zu verstehen,
- zu designen,
- zu implementieren,
- zu managen und
- zu steuern.
Das kann es: Laut ISACA definiert COBIT die Komponenten und Designfaktoren, ein optimales Governance-System aufzubauen und aufrechtzuerhalten. Die aktuelle Version, COBIT 2019, fuĂt auf einem Governance-Prinzipien-Sextett:
- Value fĂŒr Stakeholder liefern
- ganzheitlichen Ansatz realisieren
- Governance-System dynamisch gestalten
- Management von Governance trennen
- auf individuelle Unternehmensanforderungen abstimmen
- Ende-zu-Ende-Governance-System realisieren
So funktioniert es: Das COBIT-Framework ist auf Business-Fokus konzipiert und definiert eine Reihe generischer Prozesse, um IT-Komponenten zu managen. Dabei werden auĂerdem auch Inputs und Outputs, SchlĂŒsselaktivitĂ€ten, Zielsetzungen, Performance-Metriken und ein grundlegendes Reifegradmodell festgelegt.
Gut zu wissen: Laut ISACA ist COBIT flexibel zu implementieren und ermöglicht Unternehmen, ihre Governance-Strategie anzupassen.
2. FAIR
Das ist es: Das Framework FAIR (Factor Analysis of Information Risk) bildet eine Methodik ab, um unternehmensbezogene Risiken zu quantifizieren und zu managen. Dahinter steht das Fair Institute, eine wissenschaftlich ausgerichtete Non-Profit-Organisation, die sich dem Management von betrieblichen und sicherheitstechnischen Risiken verschrieben hat. Laut den Machern ist FAIR das einzige, quantitative Standardmodell auf internationaler Ebene, um diese Art von Risiken zu erfassen.
Das kann es:Â FAIR bietet ein Modell, um die genannten Risiken in finanzieller Hinsicht zu verstehen, zu analysieren und zu quantifizieren. Laut dem Fair Institute unterscheidet es sich dabei insofern von anderen Risk-Assessment-Frameworks, als dass es seinen Fokus nicht auf qualitative Farbdiagramme oder numerisch gewichtete Skalen legt. Stattdessen will FAIR eine Grundlage liefern, um einen robusten Risikomanagement-Ansatz auszubilden.
So funktioniert es: FAIR ermittelt in erster Linie Wahrscheinlichkeiten mit Blick auf die Frequenz und das AusmaĂ von Data-Loss-Ereignissen. Es handelt sich hierbei nicht um eine Methodik, um individuelle Risikobewertungen durchzufĂŒhren. Vielmehr will das Framework Unternehmen in die Lage versetzen, IT-Risiken zu verstehen, zu analysieren und zu messen.
Zu den Komponenten des FAIR-Frameworks gehören:
- eine Taxonomie fĂŒr IT-Risiken,
- eine standardisierte Nomenklatur fĂŒr Risiken,
- eine Methode um Datenerfassungskriterien zu definieren,
- Messskalen fĂŒr Risikofaktoren,
- eine Engine fĂŒr Risikoberechnungen, sowie
- ein Modell, um komplexe Risikoszenarien zu analysieren.
Gut zu wissen:Â Die quantitative Risk-Assessment-Ansatz von FAIR ist branchenĂŒbergreifend anwendbar.
3. ISO/IEC 27001
Das ist es: Bei ISO/IEC 27001 handelt es sich um einen internationalen Standard, der mit Leitlinien in Sachen IT-Security-Management unterstĂŒtzt. UrsprĂŒnglich wurde er im Jahr 2005 gemeinschaftlich von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) veröffentlicht â und wird seither sukzessive ĂŒberarbeitet.
Das kann es: ISO/IEC 27001 ist laut den Verantwortlichen ein Guide fĂŒr Unternehmen jeder GröĂe und aus sĂ€mtlichen Branchen, um ein Information-Security-Management-System (ISMS) aufzusetzen, zu implementieren, zu warten und fortlaufend zu verbessern.
So funktioniert es: ISO/IEC 27001 fördert einen ganzheitlichen Cybersicherheitsansatz, der Menschen, Richtlinien und Technologie auf den PrĂŒfstand stellt. Ein auf dieser Grundlage erstelltes ISMS ist laut ISO ein Tool fĂŒr Risikomanagement, Cyberresilienz und Operational Excellence.
Gut zu wissen:Â ISO/IEC-27001-konform zu sein bedeutet, einem weltweit eingesetzten Standard zu genĂŒgen und Datensicherheitsrisiken aktiv zu managen.
4. NIST Risk Management Framework
Das ist es: Das Risk Management Framework (RMF) wurde von der US-Behörde NIST (National Institute of Standards and Technology) entwickelt. Dieses Framework stellt einen umfassenden, wiederverwend- und messbaren, siebenstufigen Prozess in den Mittelpunkt, um IT- und Datenschutzrisiken zu managen. Dabei kommt eine ganze Reihe von NIST-eigenen Standards und Guidelines zur Anwendung, um die Implementierung von Risikomanagement-Initiativen zu unterstĂŒtzen.
Das kann es: Laut NIST realisiert das RMF einen Prozess, der die RisikomanagementaktivitĂ€ten in den Bereichen Sicherheit, Datenschutz und Supply Chain in den Lebenszyklus der Systementwicklung integriert. Dabei berĂŒcksichtigt der Ansatz EffektivitĂ€t, Effizienz und EinschrĂ€nkungen durch geltende Gesetze, Direktiven, Anordnungen, Richtlinien, Standards oder Vorschriften.
So funktioniert es:Â Der siebenstufige Prozess des NIST RMF gliedert sich in.
- wesentliche AktivitÀten, um die Organisation auf den Umgang mit Sicherheits- und Datenschutzrisiken vorzubereiten.
- Systeme und Daten, die verarbeitet, gespeichert und ĂŒbertragen werden, auf der Grundlage einer Impact-Analyse kategorisieren.
- eine Reihe von KontrollmaĂnahmen auswĂ€hlen, um Systeme auf der Grundlage einer Risikobewertung zu schĂŒtzen.
- KontrollmaĂnahmen implementieren â und dokumentieren, wie das vonstattengeht.
- KontrollmaĂnahmen ĂŒberprĂŒfen und bewerten, ob diese wie gewĂŒnscht funktionieren.
- Systembetrieb auf Grundlage einer risikobasierten Entscheidung autorisieren.
- Implementierung und Systemrisiken kontinuierlichÂ ĂŒberwachen.
Gut zu wissen:Â Das RMF bietet einen verfahrenstechnischen und geordneten Prozess, um Organisation dabei zu unterstĂŒtzen, Security in ihre allgemeinen Risikomanagement-Prozesse einzubetten.
5. OCTAVE
Das ist es: OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation (PDF)) ist ein Framework, um Risiken im Bereich der Cybersicherheit zu identifizieren und zu managen. Es wurde vom CERT-Team der Carnegie Mellon University in den USA entwickelt.
Das kann es: Dieses Risk-Assessment-Framework definiert eine umfassende Evaluierungsmethode. Diese ermöglicht Unternehmen nicht nur, missionskritische IT-Assets zu identifizieren, sondern auch die Bedrohungen, die mit diesen in Zusammenhang stehen und die Schwachstellen, die das erst ermöglichen.
So funktioniert es: Laut den Verantwortlichen ermöglicht die Zusammenstellung von IT-Assets, -Bedrohungen und âSchwachstellen Unternehmen, zu durchdringen, welche Daten wirklich bedroht sind. Mit diesem VerstĂ€ndnis ausgestattet, können die Anwender eine Schutzstrategie entwickeln und implementieren, um diese nachhaltig zu schĂŒtzen.
Gut zu wissen: Das OCTAVE-Framework ist in zwei Versionen erhÀltlich.
- OCTAVE-S bietet eine vereinfachte Methodik, die auf kleinere Unternehmen mit flachen hierarchischen Strukturen ausgerichtet ist.
- OCTAVE Allegro ist hingegen ein umfassenderes Framework, das sich in erster Linie fĂŒr groĂe Unternehmen oder solche mit komplexen Strukturen eignet.
6. TARA
Das ist es: TARA (Threat Assessment and Remediation Analysis) stellt eine Engineering-Methodik dar, mit deren Hilfe, SicherheitslĂŒcken identifiziert, bewertet und behoben werden können. Dieses Framework wurde von der Non-Profit-Organisation MITRE entwickelt.
Das kann es: Das Framework ist Teil des MITRE-Systemportfolios, das darauf ausgerichtet ist, die Cybersicherheitshygiene sowie die Resilienz von IT-Systemen in einem möglichst frĂŒhen Stadium (innerhalb des Beschaffungsprozesses) zu adressieren.
So funktioniertâs: Das TARA-Framework nutzt einen Datenkatalog, um Angriffsvektoren zu identifizieren, die genutzt werden könnten, um Systemschwachstellen auszunutzen sowie potenzielle GegenmaĂnahmen einzuleiten.
Gut zu wissen:Â TARA wurde ursprĂŒnglich im Jahr 2010 entwickelt und kam bereits in mehr als 30 Cyber-Risk-Assessments zum Einsatz. Dieses Framework eignet sich in besonderem MaĂe fĂŒr Risikostudien, die sich auf Sicherheitsbedrohungen konzentrieren. (fm)
Sie wollen weitere interessante BeitrÀge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.