![]() |
![]() |
![]() |
|
![]() |
|||
| SE 1.6: Bedrohung und Risiko analysieren |
SD1.6 - Threat and Risk Analysis
Inhalt
|
|
|
|---|
Produktfluß
| von | Produkt | nach | Methoden | Werkzeug Anf. | Ext. Normen | |||
|---|---|---|---|---|---|---|---|---|
| Aktivität | Zustand | Kapitel | Titel | Aktivität | Zustand | |||
| Extern | - | Alle | Externe Vorgaben (AG) | - | - | |||
| SE1.1 SE1.2 SE1.3 SE1.4 SE1.5 |
in Bearb. | Existierend | Anwenderforderungen | - | - | |||
| - | - | 4 | Anwenderforderungen. Bedrohungs- und Risikoanalyse |
SE1.7 SE1.8 SE2 SE3 SE4-SW SE5-SW |
vorgelegt | LSE01 | ||
| - | - | 5 | Anwenderforderungen. IT-Sicherheit |
LSE01 | ||||
+ "Kapitel" sind zusätzliche Spalten zum Originalausdruck AU 250
Abwicklung
Im Rahmen der Bedrohungs- und Risikoanalyse sind die für das System relevanten Bedrohungen zu ermitteln und die damit verbundenen Risiken unter Berücksichtigung von Eintrittswahrscheinlichkeiten und zu erwartenden Schäden zu bewerten.
Die Ergebnisse der Bedrohungs- und Risikoanalyse bilden die Grundlage für die Formulierung der Anforderungen an die IT-Sicherheit innerhalb der Anwenderforderungen.
Rollen
| Rolle | Beteilungsarten |
|---|---|
| IT-Sicherheitsbeauftragter | verantwortlich |
Werkzeuganforderungen
| Produkt | Funktionale Werkzeuganforderungen |
|---|---|
|
Kapitel 4 Anwenderforderungen. Bedrohungs- und Risikoanalyse |
LSE01 - Anforderungen erfassen |
|
Kapitel 5 Anwenderforderungen. IT-Sicherheit |
LSE01 - Anforderungen erfassen |
Externe Normen
Pre-Tailoring-Formblätter| Pre-Tailoring-Formblätter | SE Produkte | ![]() |
Durchführungs- bedingungen |
||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| ||
| Kleine administrative IT-Vorhaben | ![]() |
![]() |
|||||||||||||||||||||
| Mittlere administrative IT-Vorhaben | ![]() |
![]() |
|||||||||||||||||||||
| Große administrative IT-Vorhaben | ![]() |
![]() |
|||||||||||||||||||||
| Kleine/mittlere technisch-wissenschaftliche IT-Vorhaben | ![]() |
![]() |
|||||||||||||||||||||
| Große technisch-wissenschaftliche IT-Vorhaben | ![]() |
![]() |
|||||||||||||||||||||
| Auswahl, Beschaffung und Anpassung von Fertigprodukten | ![]() |
![]() |
|||||||||||||||||||||
Matrixeinträge:
immer erforderlich
unter den geg. Umständen erforderl.
nicht erforderlich
nur Daten bzw. Datenbank beschreiben
(2) Bei Systemen, deren Bedrohungssituation noch nicht feststeht, muß eine fiktive Einsatzumgebung als Grundlage angenommen werden.
(3) Für Informationssysteme wird die Einsatzumgebung besonders von Aufbau- und Ablauforganisation geprägt.
![]() |
![]() |
This page online GDPA Online Last Updated 10.Sep.2002 by C. Freericks |