Wir zeigen Ihnen Sicherheitsrisiken und Schwachstellen. Immer mehr Unternehmen werden Opfer von umfangreichen Cyberangriffen wie z.B. durch Ransomware (Datenverschlüsselung). Dabei ist vielen Unternehmen der Stand ihrer Netzwerksicherheit und welche Investitionen sinnvoll oder notwendig sind nicht bekannt.

Bedrohungsanalyse IT Infrastruktur

Durchführen einer Bedrohungsanalyse in der IT

Mit Bedrohungsanalyse definiert man einen Teilbereich des Risikomanagements und der Risikoanalyse innerhalb der Unternehmens IT. Durch eine Bedrohungsanalyse lassen sich die verschiedenen Bedrohungen für IT-Systeme (Netzwerk, Server, Clients, Daten, etc.) erfassen, strukturieren und bewerten. 

Dabei handelt es sich  nicht um einen einmaligen, sondern einen sich wiederkehrenden Prozess. Die Bedrohungsanalyse ist Teil des Risikomanagement sowie der Risikoanalyse. Der Vorgang der Bedrohungsanalyse ist wiederkehrend und verläuft in einzelnen Abschnitten bzw. Fachgebieten. Das Ergebnis ist ein Dokument mit einer Übersicht der IT- und Anwendungsarchitektur sowie verschiedenen Bedrohungen und die möglichen Lösungswegen der Abwehr.

Aufteilung der Bedrohungsanalyse 

Beispielhafte Aufteilung durch Teufel NET 

  1. Identifikation der zu schützenden Systeme, Daten und Anwendungen
  2. Dokumentation der Architektur aller zu schützenden Systeme, Daten und Anwendungen
  3. Identifikation möglicher Bedrohungen und eventueller Sicherheitslücken
  4. Dokumentation der erkannten Bedrohungen
  5. Bewertung der Bedrohungen und Einschätzung der Wahrscheinlichkeit ihres Eintretens
  6. Erstellung eines abschließenden Gesamtbedrohungsbildes

Als Ergebnis liefert die Bedrohungsanalyse eine Übersicht für die Verantwortlichen und betroffenen Mitarbeiter Ihres Unternehmens. Das Dokument beschriebt genau die Bedrohungen der IT-Systeme und IT-Anwendungen. Durch die der ebenfalls im Dokument enthaltenen Architektur- und Systemübersicht sind die Bedrohungen genau zuzuordnen. Für jede Bedrohung sind Erklärungen vorhanden, wie ihnen entgegengewirkt werden kann.

Komplexe Bedrohungen für IT-Systeme

Für IT-Systeme existieren eine Vielzahl komplexer Bedrohungen, die im Rahmen der Bedrohungsanalyse identifiziert, erfasst und bewertet werden.

  • unbefugter Zugriff auf Daten
  • Diebstahl oder Manipulation von Daten
  • unbefugter Zugriff auf Systeme
  • Störung der Verfügbarkeit von Systemen
  • Manipulation von Systemen
  • Angriffe durch beispielsweise Social Engineering oder Malware
  • Denial of Service Angriffe
  • Diebstahl von Benutzerkennungen
  • etc.

Durchführung einer Bedrohungsanalyse

Mit unserer prozessbasierten Teufel NET Audit-Plattform führen unseren erfahren IT Experten eine auf Ihr Unternehmen angepasste IT Bedrohungsanalyse durch. Dabei bieten die Teufel NET Audit-Plattform neben einer umfangreichen Erstanalyse auch die Möglichkeit einer wiederkehrenden Analyse bzw. auch einer nach Delta-Analyse auf Basis aktueller Erkenntnisse. Sprechen Sie noch heute mit unseren Spezialisten und vereinbaren eine kostenloses Erstgespräch.