Zum Inhalt springen

Glossar: Bedrohungsanalyse

Bedrohungsanalyse

Bei einer Bedrohungsanalyse geht es nicht um die Sicherheit von Personen, sondern um die von bestimmten Unternehmensbereichen.

Gerade in heutigen Unternehmen, die sich schnell verändern und teils schon sehr stark systematisiert bzw. automatisiert sind, besteht ein wachsender Bedarf an vorbeugenden und akuten Sicherheitsmaßnahmen. Denn Sicherheitslücken sind teuer und können zu hohen Verlusten führen – nicht nur finanziell, sondern auch beim Image bzw. Ruf eines Unternehmens.

Bedrohungsanalysen dienen der Informationssicherheit

Die Bedrohungsanalyse wird vor allem eingesetzt, um Bedrohungen oder Schwachstellen in sensiblen Bereichen wie IT, Produktion, Lager oder Transport zu identifizieren und zu bewerten. Als Teil des Risikomanagements gehört die Bedrohungsanalyse zum Bereich der Risikoanalyse, die besonders der Informationssicherheit dient. Dabei wird eine Bedrohungsanalyse nicht nur einmal durchgeführt, sondern es handelt sich dabei um einen wiederkehrenden bzw. fortlaufenden Prozess, der außerdem in einzelne Schritte untergliedert wird.

Das grundlegende Verfahren ist unter anderem im IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI) definiert. Das Ergebnis der Bedrohungsanalyse ist eine umfassende Darstellung bzw. Dokumentation der analysierten IT- oder Anwendungsarchitektur, der identifizierten Bedrohungen und möglicher Wege, aktuelle Gefahren oder Angriffe abzuwehren und/oder die entsprechenden Risiken im Unternehmen künftig zu minimieren.

Ziele einer Bedrohungsanalyse

Im Dokument werden sämtliche Bedrohungen und Gefahren genau dem entsprechenden Teilbereich zugeordnet. Für jede Bedrohung gibt es eine Erklärung, eine Bewertung und wenigstens einen möglichen Lösungsweg. Ziel der Bedrohungsanalyse ist, dass die Unternehmensverantwortlichen eine klare Strategie zur Bedrohungs- und Gefahrenabwehr sowie Risikominimierung erarbeiten können. Das kann zusammen mit einer Detektei geschehen, in etlichen Fällen ist es jedoch zudem notwendig, die Polizei einzuschalten.

Zahlreiche Bedohungsszenarien sind möglich

Gerade für die IT-Systeme, die sämtliche Unternehmensbereiche umfassen können und von denen vielfach das Funktionieren des gesamten Betriebes abhängt, gibt es zahlreiche mögliche Bedrohungsszenarien. Dazu gehören etwa unbefugte Zugriffe auf Daten, Datendiebstahl, Manipulationen der Systeme oder Daten, Störungen der Systeme, so dass sie nicht mehr funktionieren oder nicht mehr verfügbar sind, sowie Angriffe durch Malware oder Social Engineering. Dabei kann die Bedrohungsanalyse einerseits konkrete Bedrohungen identifizieren, die von Mitarbeitern selbst ausgehen, etwa Datenklau, Diebstahl von Nutzerkennungen oder Werksspionage, aber auch Sicherheitslücken in Systemen identifizieren, die als Einfallstor für Angriffe von außen dienen können, etwa durch Hacker. Detekteien, die wie die Detektei Lentz auch auf Ermittlungen im Bereich der Wirtschaftskriminalität spezialisiert sind, können Bedrohungsanalysen in Unternehmen durchführen oder begleiten, wenn dort bereits bekannt ist, dass etwas nicht stimmt – zum Beispiel, dass Systeme manipuliert oder sabotiert werden oder Daten „verschwinden“ – jedoch noch unklar ist, wo die Bedrohung herrührt.

Bedrohnungsanalysen sind Teil des Risikomanagements

Grundsätzlich ist jede Bedrohungsanalyse immer als Teil des gesamten Risikomanagements bzw. der Risikoanalyse zu sehen, die in modernen Unternehmen fortlaufend bzw. immer wieder durchgeführt werden sollte. Der Hauptunterschied ist, dass es bei einer Bedrohungsanalyse immer konkret um einzelne Gefahren bzw. Bedrohungen geht, während es bei der Risikoanalyse und im Risikomanagement vor allem um das Bewerten von Wahrscheinlichkeiten (etwa für Gefahren und Ausfälle) geht, also eher um den allgemeinen Überblick.

Risikomanagement bezeichnet also die die systematische Erfassung und Bewertung von Risiken für den Geschäftsbetrieb eines Unternehmens. Risikomanagement hilft Unternehmen, operative, rechtliche und prozessuale Risiken zu identifizieren und durch vorbeugende Maßnahmen zu vermindern; die Bedrohungsanalyse ist ein Teil davon.



Über den Autor: Patrick Davis

Patrick Davis

Der gebürtige 33jährige US-Amerikaner ist seit mehr als fünf Jahren bei uns im Team und ZAD geprüfter Privatermittler – IHK und sowohl im taktischen Ermittlungs- und Observationsdienst weltweit im Einsatz, als auch teils in der Mandantenbetreuung. Herr Davis spricht muttersprachlich deutsch und amerikanisches Englisch, hat lange Jahre im Ausland gelebt und gearbeitet und verbringt seine Freizeit gern im Freundeskreis und ist leidenschaftlicher Sportler.

Nehmen Sie Kontakt auf.

Zurück zum Glossar

Das sagen unsere unsere Mandanten

Kundenstimme
Mitarbeiter­beobachtung wurde ohne Ein­schränkung zu unserer vollsten Zu­frieden­heit an vier Be­obachtungs­tagen durchgeführt. Aus der schriftlichen und der Bild­doku­men­tation wird deutlich, dass hier echte Profis tätig sind.
S. Mesner, Herne
Kundenstimme
Sehr kompetent, zuverlässig und zielorientiert. Positiv auch, dass der Ansprech­partner ständig online erreichbar und über den aktuellen Sach­stand informiert war.
Dorothee S., Waiblingen
Kundenstimme
Die Lentz Detektei ist sehr kompetent und arbeitet effizient. Das Detektivbüro ist sehr zu empfehlen.
Jesko Luciano, 60329 Frankfurt am Main
Eigene Ansprechpartner – kein Callcenter!
Eigene Ansprechpartner – kein Callcenter!
Überdurchschnittlich hohe Aufklärungsquoten
Überdurchschnittlich hohe Aufklärungsquoten
Bei Bedarf rund um die Uhr im Einsatz
Bei Bedarf rund um die Uhr im Einsatz
Nur qualifizierte ZAD geprüfte Privatermittler - IHK
Nur qualifizierte ZAD geprüfte Privatermittler - IHK
Niemals Subunternehmer!
Niemals Subunternehmer!