Glossar: Bedrohungsanalyse

Bedrohungsanalyse

Bei einer Bedrohungsanalyse geht es nicht um die Sicherheit von Personen, sondern um die von bestimmten Unternehmensbereichen.

Gerade in heutigen Unternehmen, die sich schnell verändern und teils schon sehr stark systematisiert bzw. automatisiert sind, besteht ein wachsender Bedarf an vorbeugenden und akuten Sicherheitsmaßnahmen. Denn Sicherheitslücken sind teuer und können zu hohen Verlusten führen – nicht nur finanziell, sondern auch beim Image bzw. Ruf eines Unternehmens.

Bedrohungsanalysen dienen der Informationssicherheit

Die Bedrohungsanalyse wird vor allem eingesetzt, um Bedrohungen oder Schwachstellen in sensiblen Bereichen wie IT, Produktion, Lager oder Transport zu identifizieren und zu bewerten. Als Teil des Risikomanagements gehört die Bedrohungsanalyse zum Bereich der Risikoanalyse, die besonders der Informationssicherheit dient. Dabei wird eine Bedrohungsanalyse nicht nur einmal durchgeführt, sondern es handelt sich dabei um einen wiederkehrenden bzw. fortlaufenden Prozess, der außerdem in einzelne Schritte untergliedert wird.

Das grundlegende Verfahren ist unter anderem im IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI) definiert. Das Ergebnis der Bedrohungsanalyse ist eine umfassende Darstellung bzw. Dokumentation der analysierten IT- oder Anwendungsarchitektur, der identifizierten Bedrohungen und möglicher Wege, aktuelle Gefahren oder Angriffe abzuwehren und/oder die entsprechenden Risiken im Unternehmen künftig zu minimieren.

Ziele einer Bedrohungsanalyse

Im Dokument werden sämtliche Bedrohungen und Gefahren genau dem entsprechenden Teilbereich zugeordnet. Für jede Bedrohung gibt es eine Erklärung, eine Bewertung und wenigstens einen möglichen Lösungsweg. Ziel der Bedrohungsanalyse ist, dass die Unternehmensverantwortlichen eine klare Strategie zur Bedrohungs- und Gefahrenabwehr sowie Risikominimierung erarbeiten können. Das kann zusammen mit einer Detektei geschehen, in etlichen Fällen ist es jedoch zudem notwendig, die Polizei einzuschalten.

Zahlreiche Bedohungsszenarien sind möglich

Gerade für die IT-Systeme, die sämtliche Unternehmensbereiche umfassen können und von denen vielfach das Funktionieren des gesamten Betriebes abhängt, gibt es zahlreiche mögliche Bedrohungsszenarien. Dazu gehören etwa unbefugte Zugriffe auf Daten, Datendiebstahl, Manipulationen der Systeme oder Daten, Störungen der Systeme, so dass sie nicht mehr funktionieren oder nicht mehr verfügbar sind, sowie Angriffe durch Malware oder Social Engineering. Dabei kann die Bedrohungsanalyse einerseits konkrete Bedrohungen identifizieren, die von Mitarbeitern selbst ausgehen, etwa Datenklau, Diebstahl von Nutzerkennungen oder Werksspionage, aber auch Sicherheitslücken in Systemen identifizieren, die als Einfallstor für Angriffe von außen dienen können, etwa durch Hacker. Detekteien, die wie die Detektei Lentz auch auf Ermittlungen im Bereich der Wirtschaftskriminalität spezialisiert sind, können Bedrohungsanalysen in Unternehmen durchführen oder begleiten, wenn dort bereits bekannt ist, dass etwas nicht stimmt – zum Beispiel, dass Systeme manipuliert oder sabotiert werden oder Daten „verschwinden“ – jedoch noch unklar ist, wo die Bedrohung herrührt.

Bedrohnungsanalysen sind Teil des Risikomanagements

Grundsätzlich ist jede Bedrohungsanalyse immer als Teil des gesamten Risikomanagements bzw. der Risikoanalyse zu sehen, die in modernen Unternehmen fortlaufend bzw. immer wieder durchgeführt werden sollte. Der Hauptunterschied ist, dass es bei einer Bedrohungsanalyse immer konkret um einzelne Gefahren bzw. Bedrohungen geht, während es bei der Risikoanalyse und im Risikomanagement vor allem um das Bewerten von Wahrscheinlichkeiten (etwa für Gefahren und Ausfälle) geht, also eher um den allgemeinen Überblick.

Risikomanagement bezeichnet also die die systematische Erfassung und Bewertung von Risiken für den Geschäftsbetrieb eines Unternehmens. Risikomanagement hilft Unternehmen, operative, rechtliche und prozessuale Risiken zu identifizieren und durch vorbeugende Maßnahmen zu vermindern; die Bedrohungsanalyse ist ein Teil davon.



Über die Autorin: Tamara Fenzl

Tamara Fenzl

Die 26jährige Tamara Fenzl ist nicht nur ZAD geprüfte Privatermittlerin – IHK, sondern auch geprüfte Fachkraft für Schutz und Sicherheit (IHK) und Mitglied im IHK-Prüfungsausschuss. Sie gehört seit rund vier Jahren zu unserem Team und ist im taktischen Ermittlungs- und Observationsdienst weltweit im Einsatz und unterstützt das Team auch in der Mandantenbetreuung.

Nehmen Sie Kontakt auf.

Zurück zum Glossar

Hier kommen die zu Wort, die es wirklich wissen müssen: unsere Mandanten

Kundenbewertungen für Detektei Lentz & Co. GmbH
4.9
Rated 5 out of 5
4.9 / 5 aus 490 Meinungen
KundenstimmeBeobachtung bei Unterhalts­streitigkeiten: Bin sehr zufrieden, mit der sehr kompetenten Beratung und Bedienung von Anfang an bis zum Schluß. Sehr zu empfehlen. Ins­be­sondere die stichhaltigen und auf den Punkt gebrachten Berichte lobten auch meine Anwälte.
Wolf-Peter H., Köln
KundenstimmeSehr kompetent, schnelle Regelung. Der Auftrag wurde zu unserer vollsten Zufriedenheit erledigt.
Werner Klein, Berlin
KundenstimmePrädikat besonders wertvoll. Ein ausgewogenes Detektiv-Team stand uns kurzfristig zur Verfügung. Alles recht Patent und exklusiv gesteuert. Ein Team. Ein Ziel. Ein Erfolg.
Dr. Robert F., Basel
Eigene Ansprechpartner – kein Callcenter!
Eigene Ansprechpartner – kein Callcenter!
Überdurchschnittlich hohe Aufklärungsquoten
Überdurchschnittlich hohe Aufklärungsquoten
Bei Bedarf rund um die Uhr im Einsatz
Bei Bedarf rund um die Uhr im Einsatz
Nur qualifizierte ZAD geprüfte Privatermittler - IHK
Nur qualifizierte ZAD geprüfte Privatermittler – IHK
Niemals Subunternehmer!
Niemals Subunternehmer!