Ziel der Schutzbedarfsfeststellung ist es für eingesetzte IT-Programme einschließlich ihrer Daten zu entscheiden, welchen Schutzbedarf sie bezüglich Vertraulichkeit, Integrität und Verfügbarkeit benötigen. Der Schutzbedarf orientiert sich an den möglichen Schäden, die mit einer bisweilen enormen Beeinträchtigung des betroffenen IT-Programmes verbunden ist. Da der Schutzbedarf meistens nicht quantifizierbar ist, erfolgt eine qualitative Bewertung, indem der Schutzbedarf in drei Kategorien unterteilt wird:

Jedes System ist so sicher wie das schwächste Glied in seiner Kette. Das gilt insbesondere für IT-Systeme. IT-Sicherheit mit Erfolgs- und Nachhaltigkeitsgarantie verlangt daher immer eine umfassende Betrachtungsweise sowie eine methodisches Vorgehensweise bei der Herleitung, Herstellung und Aufrechterhaltung. Nur so lassen sich flächendeckend alle IT-Bedrohungen und -Risiken identifizieren und bewerten.Nur so kann man für die Eleminierung bzw. Minimierung geeignete Sicherheitsmaßnahmen ermitteln.

Bedrohungsanalysen

Um Bedrohungsanalysen durchführen zu können bedarf es einer Bestandsaufnahme hinsichtlich vorhandener Netzwerke und eingesetzter Systeme bzw. Anwendungen.

(c) 2010 Obiago IT-Dienstleistungen