Die Risikobeurteilung (auch Risikobewertung) umfasst nach ISO 27005 drei Schritte: Risikoidentifikation, Risikoanalyse und Risikoevaluation. Im ersten Schritt ermittelst Du Assets, Bedrohungen und Schwachstellen. Im zweiten Schritt bestimmst Du Eintrittswahrscheinlichkeit und Schadensausmaß. Im dritten Schritt vergleichst Du die ermittelten Risikostufen mit dem Risikoakzeptanzwert und priorisierst die Risiken. Die Risikobeurteilung wird mindestens jährlich durchgeführt oder anlassbezogen bei wesentlichen Änderungen. Ergebnisse fließen in den Risikobehandlungsplan ein.
Risikobeurteilung / Risikobewertung
Hier verwendet
ISO-27001-Kontrollen 13
- A.5.19 — IS in Lieferantenbeziehungen
- A.5.21 — IS in der IKT-Lieferkette
- A.5.27 — Lernen aus IS-Vorfällen
- A.5.3 — Aufgabentrennung
- A.5.7 — Bedrohungsintelligenz
- A.5.8 — IS im Projektmanagement
- A.7.1 — Physische Sicherheitsgrenzen
- A.7.11 — Unterstützende Versorgungsdienste
- A.7.5 — Schutz vor physischen und umweltbedingten Bedrohungen
- A.8.11 — Datenmaskierung
- A.8.19 — Installation von Software auf Betriebssystemen
- A.8.32 — Änderungsmanagement
- A.8.8 — Verwaltung technischer Schwachstellen
ISO-27001-Starter-Kit 12
- Internes Audit: Plan und Bericht
- Kryptographie-Richtlinie
- RACI-Matrix
- Register der Informationssicherheitsziele
- Richtlinie zu Endpunktsicherheit und Malware-Schutz
- Richtlinie zu Informationssicherheit im Projektmanagement
- Richtlinie zu Security Operations
- Richtlinie zu Telearbeit und BYOD
- Richtlinie zum IT-Betrieb
- Richtlinie zur Lieferantensicherheit
- Risikomanagement-Richtlinie
- Risikoregister
Gesetze & Standards 9
- BAIT & VAIT — BaFin-Anforderungen an die IT von Banken und Versicherern
- BSI C5 — Cloud Computing Compliance Criteria Catalogue
- DORA — Digital Operational Resilience Act
- ISO 22301 — Business-Continuity-Management
- ISO/IEC 27001 — Informationssicherheits-Managementsystem
- ISO/IEC 27002 — Leitfaden für Informationssicherheits-Kontrollen
- ISO/IEC 27005 — Informationssicherheits-Risikomanagement
- KonTraG — Gesetz zur Kontrolle und Transparenz im Unternehmensbereich
- NIST Cybersecurity Framework — Govern, Identify, Protect, Detect, Respond, Recover