Handlungsempfehlung Risikoanalyse und Risikobewertung
Die NIS2-Richtlinie definiert eine Reihe von Maßnahmen, die als Mindeststandard für die Cybersicherheit implementiert werden müssen. Ein zentrales Element dieser Anforderungen ist das Risikomanagement, zu dem insbesondere die Risikoanalyse und Risikobewertung zählen. Ziel ist es, potenzielle Gefährdungen systematisch zu identifizieren, deren Eintrittswahrscheinlichkeit und mögliche Schadenshöhe einzuschätzen und daraus geeignete Schutzmaßnahmen abzuleiten.
Bei der Risikoanalyse sollten sowohl qualitative als auch quantitative Methoden angewendet werden. Eine bewährte Herangehensweise besteht darin, die Wahrscheinlichkeit eines Vorfalls mit dem potenziellen Schadensausmaß zu multiplizieren – so ergibt sich das Gesamtrisiko für das Unternehmen. Zu berücksichtigen sind dabei nicht nur Cyberangriffe, sondern auch physische und umweltbedingte Gefahren wie Brände, Naturkatastrophen, Verlust oder Diebstahl von Geräten sowie Sabotage. Eine hilfreiche Auflistung möglicher Risiken stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Verfügung.
Sobald Sie die relevanten Risiken identifiziert und bewertet haben, ist es entscheidend, Ihre Risikoexposition zu bestimmen und abzuschätzen, welche Schäden im Ernstfall eintreten könnten. Auf dieser Grundlage sollten Sie die Informationen und Geschäftsprozesse ermitteln, die besonders schützenswert sind. Diese sind anschließend entsprechend ihres Schutzbedarfs – etwa hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit – zu klassifizieren. Im Anschluss erfolgt eine genauere Bewertung der möglichen Folgen, wobei auch die Größe Ihrer Organisation sowie die Wahrscheinlichkeit eines Risikoeintritts zu berücksichtigen sind. Verschaffen Sie sich einen Überblick über bestehende IT-Sicherheitsbedrohungen, identifizieren Sie mögliche Schwachstellen in Ihren Systemen und analysieren Sie, wie sich diese auf Ihre Geschäftsprozesse auswirken könnten. Der zentrale Maßstab für alle weiteren Maßnahmen sollte stets der Schutz der Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen und Systeme sein.