Vereinfachte Risikoanalyse

Die größten Risiken im Blick

10.08.2012 von Lars Rudolff und Christian Ferstl
Risikoanalysen sind ein effektiver Weg für Unternehmen um ein angemessenes Sicherheitsniveau zu erreichen und das Budget optimal einzusetzen.

Vorrangiges Ziel der Analyse ist, bestehende Risiken zu überblicken, um dann entsprechende Maßnahmen einleiten zu können. Das Management profitiert von höherer Transparenz und Entscheidungsprozesse lassen sich objektivieren. Das klingt in der Theorie recht einfach, entpuppt sich aber in der Praxis als Weg voller Stolpersteine.

Dennoch überwiegen die Vorteile. Ohne eine umfassende und individuelle Risikobewertung kann es passieren, dass mögliche Gefahren nicht beachtet werden oder dass das Security-Budget nach dem Gießkannenprinzip in ein unangemessen hohes Sicherheitsniveau fließt.

Ziele einer Risikoanalyse

  • Transparenz für Management und Fachbereich hinsichtlich bestehender Risiken

  • Auswahl von angemessenen Schutzmaßnahmen (Budgetsteuerung)

  • Erreichen eines angemessenen Sicherheitsniveaus

Risikomatrix

.Für ein Risiko sind üblicherweise die folgenden beiden Größen von Belang: Die Höhe des Schadens, der beim Eintritt eines Ereignisses entsteht, und die Wahrscheinlichkeit, mit der dieser Schaden eintritt. Bei IT-Sicherheit liegen für die Betrachtung von Risiken im Unterschied zu Bereichen wie Versicherungen nur sehr selten Zahlen aus der Vergangenheit vor. Dies liegt einerseits daran, dass viele Vorfälle gar nicht publik werden. Andererseits haben die Rahmenbedingungen in jedem Unternehmen einen erheblichen Einfluss auf das Risiko, sodass sich selbst die wenigen verfügbaren Daten nicht ohne Weiteres auf die individuelle Situation übertragen lassen.

Der international anerkannte Standard ISO/IEC 27005 beschreibt recht ausführlich verschiedene Ansätze zur Abschätzung von Risiken, die alle eines gemeinsam haben: Analysen erfordern viel Erfahrung und ein fundiertes Wissen im Bereich der IT-Sicherheit, um nachvollziehbare, vergleichbare und vor allem belastbare Ergebnisse zu erhalten. Darüber hinaus sind Einschätzungen oft von persönlichen Erlebnissen oder Vorfällen in der jüngeren Vergangenheit beeinflusst. Nicht zuletzt ist das Verfahren recht aufwendig und bindet Ressourcen aus unterschiedlichen Bereichen eines Unternehmens.

Aus all diesen Gründen greifen kleine und mittelständische Unternehmen nur selten zum Instrument der Risikoanalyse, um IT-Sicherheit zu steuern, obwohl sie auch bei diesen ihre Stärken voll ausspielen könnte.

KeyScrambler Personal
Microsoft Security Essentials
Microsoft bietet die finale Version des kostenlosen Virenschutzprogramms Microsoft Security Essentials zum Download an. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/199379/microsoft_security_essentials/index.html"> Microsoft Security Essentials </a>
Panda Cloud Antivirus
Durch Panda Cloud Antivirus stehen die Anwender jederzeit in Verbindung zu einer Cloud und sollen dadurch vor neuen Bedrohungen im Netz geschützt sein. Dabei benötigt die Software keine laufend aktualisierten Signatur-Updates. "Malware-Informationen werden aus der globalen Nutzer-Communitiy gesammelt werden, um neue Schadprogramme innerhalb von Minuten automatisch identifizieren und unschädlich machen zu können", verspricht Panda Security. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/2105751/panda-cloud-antivirus/"> Panda Cloud Antivirus </a>
Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/136989/gpg4win/"> Gpg4win </a>
Online Armor Personal Firewall Free
Online Armor Personal Firewall geht über die Funktionalität klassicher TCP-Regelwerk Firewalls hinaus. Die Software aus Australien basiert auf einer kernelbasierten Technologie und konnte bereits den Titel Firewall of the year 2008 für sich verbuchen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/197979/online_armor_personal_firewall_free/"> Online Armor Personal Firewall Free </a>
AVG Anti-Virus Free
Die Freeware AVG Anti-Virus Free Edition basiert auf AVG Professional. Das kostenlose Anti Viren Programm AVG Anti-Virus durchsucht Rechner, Dateien und Ordner nach Viren, Würmern und Trojanern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/8844/avg_anti_virus_free/index.html"> AVG Anti-Virus Free </a>
Secure Eraser
Da es allgemein bekannt ist, dass auch der geleerte Papierkorb von Windows keine Garantie dafür bietet, sensible Daten wirklich sicher gelöscht zu haben, ist der Secure Eraser eine weitaus sicherere Lösung. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/55031/secure_eraser/"> Secure Eraser </a>
HDClone Free Edition
Das praktische Image-Tool HDClone kopiert in der Freeware-Version mit 300 MB pro Minute den kompletten Inhalt einer Festplatte auf eine zweite Platte. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/74641/hdclone_free_edition/"> HDClone Free Edition </a>
Rising Antivirus 2011
Das kostenlose Antiviren-Programm schützt nicht nur vor Computerviren, sondern überwacht die anfälligen Bereiche Ihres Rechners, sodass Schädlinge schon im Vorfeld abgewehrt werden können. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Rising-Antivirus-2008-556211.html"> Rising Antivirus 2011 </a>
Ad-Aware Free 9.5
Nicht nur Freeware und Shareware, sondern auch kommerzielle Software kann Komponenten enthalten, die als Spyware unerlaubt Daten auf dem heimischen Rechner ausspähen. Ad-Aware Free 9.5 dient dazu, solche Spyware auf der Festplatte aufzuspüren und vom System zu entfernen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Sicherheits-Tool-Ad-Aware-Free-9-5-570163.html"> Ad-Aware Free 9.5 </a>
Hitman Pro
Die Freeware installiert und verwaltet automatisch eine Reihe von überwiegend kostenlosen Spyware-Killern. Wenn Sie das Tool starten, scannt es den Rechner der Reihe nach mit diesen Antispyware-Programmen und erstellt dazu ein Protokoll. Mit der ebenfalls integrierten Funktion Surfright können Sie zudem die Systemrechte von Internet Explorer, Firefox, Outlook Express, Microsoft Outlook und MSN Messenger einschränken, um Hackerangriffe zu erschweren. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112361/hitman_pro/"> Hitman Pro </a>
The Cleaner
Das für den Privatgebrauch kostenlose Programm The Cleaner spürt für Sie Schädlinge aller Art auf, die dann auch noch komfortabel entfernt werden können. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/37087/the_cleaner/"> The Cleaner </a>
PureSync
Das kostenlose Sicherungs- und Synchronisationsprogramm sichert Ihnen auch zeitgesteuert alle gewünschten Dateien und synchronisiert auf Wunsch auch gleichzeitig mehrere Ordner mit den Unterordnern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Synchronisierungs-Tool-PureSync-1011143.html"> PureSync </a>
Emsisoft Anti-Malware
Emsisoft schützt Sie vor den Auswirkungen vieler Schädlinge, die sich auf Ihrem Rechner einnisten wollen und entfernt auf Wunsch alle gefundenen Malware-Dateien. Dabei arbeitet die Sicherheits-Software auf der Jagd nach Viren, Spyware, Trojanern, Würmern und Dialer parallel mit zwei Scan-Engines. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Anti-Malware-Emsisoft-Anti-Malware-559711.html"> Emsisoft Anti-Malware </a>
Avira AntiRootkit Tool
Avira AntiRootkit Tool scannt nach aktiven Rootkits, die sich auf Ihrem Rechner eingenistet haben. So können Trojaner oder Keylogger ihr Unwesen nicht mehr unbemerkt treiben. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/151124/avira_antirootkit_tool/index.html"> Avira AntiRootkit Tool </a>
Avira AntiVir Personal
Das populäre Antivirenprogramm Avira AntiVir Personal - FREE Antivirus soll unter anderem Viren, Würmer, Trojaner, Dialer, Phishing und Rootkits erkennen, entfernen und auch davor schützen. Seit Version 7.x bietet AntiVir bereits eine Schutzfunktion, die das Beenden der Viren-Überwachung durch Malware verhindern soll. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/194984/avira_antivir_personal_9_free_antivirus/index.html"> Avira AntiVir Personal - FREE Antivirus </a>
CCleaner
Die Freeware CCleaner befreit Ihre Festplatte von allem unnötigen Ballast. Ebenso bereinigt das Gratis Tool CCleaner die Registrierdatenbank und löscht auch Internet Spuren. So sorgt der CCleaner dafür, dass Ihre Privatsphäre erhalten bleibt, die Festplatte von unnötigem Ballast befreit wird und durch die Systemoptimierung des CrapCleaners (CCleaner) eine höhere Geschwindigkeit des Rechners erzielt wird. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/tools_utilities/systemoptimierung/41749/ccleaner/index.html"> CCleaner </a>
Comodo Firewall Pro
Die Comodo Firewall ist eine kostenlose Personal Firewall, die sich detaillierter einstellen lässt als Zone Alarm Free. Beim Start einer Anwendung, die aufs Internet zugreifen will, fragt Sie die Comodo Firewall nach Ihrem Einverständnis. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/136261/comodo_firewall_pro/index.html"> Comodo Firewall Pro </a>
Free Internet Window Washer
Free Internet Window Washer ist ein englischsprachiges Gratis-Tool, mit dem Sie Spuren von Ihrem Rechner löschen. Dabei lassen sich sowohl temporäre Daten, Windows-Log-Dateien und Reste aus dem Speicher als auch Spuren aus den Microsoft-Office-Anwendungen oder Outlook Express beseitigen. Auch Spuren, die beim Surfen im Internet in Ihrem Browser zurückbleiben, entfernt das Tool – egal ob unter Internet Explorer, Netscape, Opera oder Firefox. Unter „Custom Item“ definieren Sie auf Wunsch eigene Prozesse und Reinigungsaufgaben.<br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/24420/free_internet_window_washer/index.html"> Free Internet Window Washer </a>
HijackThis
Einige Websites nutzen Sicherheitslücken im Internet Explorer aus, um Software zu installieren, die den Startseiten-Eintrag im IE ändert. Das Gratis Tool HijackThis ist auf solche Arten von Schädlingen spezialisiert. Die Freeware HijackThis durchsucht Ihr System und präsentiert Ihnen eine Liste aller potenziellen Störenfriede. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/browser_netz/internet-tools/38229/hijackthis/index.html"> HijackThis </a>
Hotspot Shield
Wollen Sie die Freiheit des Internets auch außerhalb Ihrer vier Wände oder dem Büro nutzen, werden Sie mit Ihrem Wireless-Lan sehr leicht Opfer von Hackern, die die Verbindung zum Hotspot für Angriffe nutzen können. Dagegen schützt Sie der kostenlose Hotspot-Shield. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/156580/hotspot_shield/index.html"> Hotspot Shield </a>
KeePass
Mit dem Open-Source-Tool KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112115/keepass/index.html"> KeePass </a>
KeyScrambler Personal
Nichts ist schlimmer, als wenn ein Angreifer per Keylogger die Tastatureingaben des Anwenders ausliest und somit an dessen Benutzernamen und Passwörtern gelangt. Die Gratis-Version von Keyscambler trägt den Zusatz "Personal" und richtet sich als Add-On für die Browser Firefox und Internet Explorer. Alle Tastatureingaben werden verschlüsselt und erst in der Browser-Applikation wieder entschlüsselt. Dadurch können Keylogger nicht an die tatsächlichen Tastatureingaben gelangen. <br /><br />Download: <br /> <a href="http://www.qfxsoftware.com/products.htm#personal"> KeyScrambler Personal </a>
McAfee Site Advisor
Site Advisor vom Sicherheitsspezialisten McAfee für Firefox- und IE-Explorer hilft Ihnen dabei, sicherer durch das Internet zu surfen.Das kostenlose Plugin für den Firefox und den Internet Explorer überprüft beim Besuch einer Internetseite anhand einer Datenbank, ob von dieser Site Gefahr ausgeht. Dabei richtet sich das Tool nach mehreren sicherheitsrelevanten Kriterien wie die Qualität der angebotenen Downloads, die verlinkten Webseiten, auf die Seite verweist, die Menge an angezeigter Werbung und die Mail-Adresse der Internetseite und ob die Website schon als Spam-versender aufgefallen ist. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/94191/mcafee_site_advisor/index.html"> McAfee Site Advisor </a>
NoScript für Firefox
Durch aktive Inhalte auf Web-Seiten wie Javascript und Flash sind Firefox-Anwender nicht nur gefährdet sondern auch ständig genervt. Denn Javascript wird auch für Pop-ups und Layer-Werbung genutzt. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/browser_netz/browser-tools/128511/noscript_firefox_erweiterung/index.html"> NoScript für Firefox </a>
Recuva
Mit der Freeware Recuva retten Sie versehentlich gelöschte Daten von PCs, Speicherkarten oder MP3 Playern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/70166/recuva/index.html"> Recuva </a>
Spybot - Search and Destroy
Die Freeware Spybot - Search & Destroy (Spybot S&D) durchsucht das System nach verschiedenen Arten von Spyware, Dialern, Keyloggern, Trojanern und anderen Bedrohungen. Auf Wunsch ersetzt sie Spybot - Search & Destroy dann durch Dummies. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/53374/spybot_search_and_destroy/index.html"> Spybot - Search and Destroy </a>
Tor
Möchten Sie so wenig wie möglich Spuren im Internet hinterlassen, hilft Ihnen der Anonymizer Tor, der das Nachvollziehen Ihrer Streifzüge im Internet erschwert. Tor baut eine anonyme Verbindung ins Netz auf, bei der sämtliche Daten über eine Vielzahl von Anonymisierungs-Servern geleitet werden. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/linux/linux/98740/tor/index.html"> Tor </a>
Vista/Windows 7 Firewall Control
Die in Windows Vista und Windows 7 integrierte Firewall ist besser als die von Windows XP, denn es wird nicht nur der eingehende, sondern auch der ausgehende Datenverkehr überwacht wird. Das Problem ist aber, dass Windows Vista es dem Anwender enorm schwer macht, die Outbound-Firewall zu konfigurieren. Hier hilft das Tool Vista Firewall Control weiter, das auch in einer Gratis-Version erhältlich ist. Sobald ein Programm versucht, Daten zu senden, erscheint ein Warnhinweis und Sie können festlegen, ob das Programm seine Daten senden darf oder nicht. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/187671/vista_firewall_control/index.html"> Vista/Windows 7 Firewall Control </a>
WOT
Wenn Sie mit Firefox eine Webseite besuchen, erfahren Sie durch einen Klick auf das WOT-Symbol, als wie vertrauenswürdig die Webseite von anderen Anwendern eingeschätzt wird. <a href="http://www.pcwelt.de/downloads/browser_netz/internet-tools/159061/wot/index.html"> WOT </a>
Xpy
Mit dem Gratis Tool xpy können Sie nicht nur unnütze Dateien entfernen und somit häufig auch ihre Ressourcen schonen, sondern auch beispielsweise den Windows Messenger entfernen, den Internet Explorer und den Windows Media Player anpassen, Sicherheit und die Privatsphäre verbessern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/128432/xpy/index.html"> xpy </a>
ZoneAlarm
Die Freeware ZoneAlarm ist eine einfache Gratis Firewall, die guten Schutz bietet. Das kostenlose Tool ZoneAlarm arbeitet nach dem Listenverfahren. Dabei wird in einer Liste festgelegt, ob eine bestimmte Anwendung auf das Internet zugreifen darf oder nicht. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/7153/zonealarm_firewall/index.html"> ZoneAlarm </a>
Secunia Personal Software Inspector
Microsoft bietet den Patch-Day, um regelmäßig den Anwendern neue Sicherheitsupdates anzubieten. Doch wie erfährt der Anwender, ob beispielsweise neue Versionen von Quicktime, Firefox oder Flash existieren, in denen Sicherheitslücken gestopft wurden. Abhilfe will die Gratis-Software Secunia Personal Software Inspector (PSI) bieten, die über 4.200 Applikationen kennt und Alarm schlägt, sobald eine neue, sicherere Version einer Applikation vorliegt. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/88366/secunia_personal_software_inspector_psi/index.html"> Secunia Personal Software Inspector </a>
Alle meine Passworte
Alle meine Passworte katalogisiert und verwaltet Passwörter aller Art, wobei Sie die sensiblen Dateien mit unterschiedlichen Methoden verschlüsseln können. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/30286/alle_meine_passworte/"> Alle meine Passworte </a>
Malicious Software Removal Tool
Das Gratis Malicious Software Removal Tool wird jeden zweiten Dienstag eines Monats (zum Microsoft-Patch-Day) auf den neuesten Stand gebracht und bekämpft eine Vielzahl von Schädlingen auf einem Schlag. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/106555/malicious_software_removal_tool/"> Malicious Software Removal Tool </a>
Avira AntiVir Personal – Free Antivirus, Handbuch
77 Seiten starkes Benutzer-Handbuch des Herstellers Avira mit geballtem Wissen zu Viren und dem Virenscanner Avira AntiVir Personal-Free Antivirus. Und das Beste: Das Handbuch ist kostenlos. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/16960/avira_antivir_personal_free_antivirus_handbuch/"> Avira AntiVir Personal – Free Antivirus, Handbuch </a>
F-Secure Blacklight
Der Rootkit Revealer von F-Secure BlackLight entfernt Rootkits, die immer öfters wie Viren auf Windows Rechner angesetzt werden. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/128506/f_secure_blacklight/"> F-Secure Blacklight </a>
CDCheck
Mit dem für den privaten Gebrauch kostenlosen CDCheck lassen sich defekte Dateien und Verzeichnisse auf CDs auffinden und beschädigte Dateien wieder herstellen. Sie erfahren, um was für einen Fehler es sich handelt und können so besser der Ursache auf den Grund gehen. CD Check erstellt zudem CRC-Prüfsummen, die Unterschiede auch dann aufzeigen, wenn die Daten auf den ersten Blick identisch scheinen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/9107/cdcheck/"> CDCheck </a>
Clamwin Portable
Clamwin ist eine Open-Source-Lösung zur Virenerkennung und –beseitigung, die jetzt auch in einer USB-Stick-Version erhältlich ist. Das englischsprachige Tool bietet eine übersichtliche Bedienerführung und lässt sich individuell anpassen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/56614/clamwin_portable/"> Clamwin Portable </a>
Eraser
Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Datensicherheit-Eraser-564885.html"> Eraser </a>
Gmer
Das kostenlose Sicherheitstool GMER überprüft Ihr System auf Rootkits, die sich unerlaubt auf Ihrem Rechner eingenistet haben. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/85776/gmer/"> GMER </a>
JAP / JonDo
Mit JAP / JonDo verstecken Sie sich vor Servern, Providern und Lauschern, wodurch ihre abgerufenen Informationen anonym bleiben. Dies geschieht dadurch, dass sie dieselbe Adresse beim Surfen verwenden, wie andere JAP / JonDo User auch. Sie können sich also hinter anderen Usern verstecken. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/6394/jap_jondo/"> JAP / JonDo </a>
MozBackup
Die praktische Freeware MozBackup sichert Einstellungen aus Mozilla, Firefox und Thunderbird sowie Mozilla Suite in einer PCV-Datei: zum Beispiel History, Bookmarks, Erweiterungen, Cookies und die Liste der heruntergeladenen Dateien. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112988/mozbackup/"> MozBackup </a>
Microsoft Baseline Security Analyzer (MBSA)
Mit dem Windows Baseline Security Analyzer überprüfen Sie Ihr System auf Sicherheitslücken und unsichere Einstellungen, zum Beispiel im Internet Explorer. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/22950/microsoft_baseline_security_analyzer_mbsa/"> Microsoft Baseline Security Analyzer (MBSA) </a>
Sandboxie
Sandboxie verhindert, dass die in ihr ausgeführten Programme in die normalen Bereiche der Festplatte schreiben. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/53517/sandboxie/"> Sandboxie </a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/"> TrueCrypt </a>
Windows Defender
Windows Defender ist ein leistungsfähiges Anti-Spyware-Tool. Der integrierte Hintergrundwächter überwacht das System permanent auf Installationsversuche solcher Malware. Das Tool schützt auch vor Browser-Hijacking, bei dem die Start- und Suchseiten des Web-Browsers verändert werden. <br /><br />Download: <br /> <a href="http://www.microsoft.com/germany/windows/products/winfamily/defender/default.mspx"> Windows Defender </a>
Multi Virus Cleaner
Auf die bekanntesten Viren spezialisiert ist diese Freeware für Windows. Multi Virus Cleaner erkennt und entfernt mehr als 6500 Viren. Das Programm ist sehr einfach zu bedienen, bietet aber nur wenige Einstellungsmöglichkeiten. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/168779/multi_virus_cleaner/"> Multi Virus Cleaner </a>
DFIncBackup Home
DFIncBackup sichert Ihnen Ihre Daten in ein ZIP-Archiv und packt immer nur neue und geänderte in das vorhandene Archiv. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/165201/dfincbackup_home/"> DFIncBackup Home </a>
SystemRescueCd
Ist es nach einem Systemfehler nicht einmal mehr möglich, Windows zu starten, können Sie mit dieser selbststartenden CD trotzdem noch auf die Festplatten zugreifen und Daten retten oder auch das Windows-System reparieren. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/37503/systemrescuecd/"> SystemRescueCd </a>
Delete Assistent
Lassen sich Dateien nicht einfach löschen, kann Ihnen wahrscheinlich der Delete Assistent von Patrik Abend helfen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/92596/delete_assistent/"> Delete Assistent </a>
AIMFix
Speziell für den AOL-Messenger ist AIMFix gedacht. Dieses praktische Sicherheitstool befreit den Messenger von Viren und Würmern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/141441/aimfix/"> AIMFix </a>
USBDeview
Möchten Sie wissen, ob eine andere Person außer Ihnen selbst einen USB-Stick an Ihrem Rechner verwendet hat, gibt Ihnen das praktische Tool umfassende Auskunft über das verwendete Gerät. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/154738/usbdeview/"> USBDeview </a>
TrayBackup
Tray Backup erstellt Sicherungen Ihrer Daten. Das Tool kopiert auf Wunsch automatisch bei jedem Neustart alle seit dem letzten Backup überarbeiten Dateien in ein frei wählbares Verzeichnis. Sie können unterschiedliche Backup-Aufgaben definieren und die Dateien auch im Netzwerk und auf Wechseldatenträger sichern. Bei Wechseldatenträgern ist das Programm in der Lage, das Backup auf mehrere Datenträger zu verteilen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/132157/traybackup/"> TrayBackup </a>
1-2-3 Spyware Free
1-2-3 Spyware Free untersucht Ihren Rechner auf Spy- und Adware und entfernt diese auf Wunsch auch gezielt, sodass Sie von diesen Schadprogrammen befreit werden. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/94056/1_2_3_spyware_free/"> 1-2-3 Spyware Free </a>
McAfee AVERT Stinger
McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/31662/mcafee_avert_stinger/"> McAfee AVERT Stinger </a>

Aus Wissen wird Methode

Beim Vergleich vieler Risikoanalysen fällt folgendes auf: Die Fragen, die zur Einschätzung des Risikos den jeweiligen Ansprechpartnern gestellt werden, kehren immer wieder und aus diesen Fragen werden die Risiken immer in ähnlicher Weise abgeleitet. Könnte man damit nicht die Risikoanalyse methodisch so vereinfachen, dass der Aufwand signifikant sinkt und dass sie als Self Assessment direkt von den jeweiligen Ansprechpartnern durchgeführt werden kann?

Viele Unternehmen haben diese Frage für sich mit "Ja" beantwortet und die relevanten Fragen in standardisierte Fragenkataloge überführt. Auf deren Basis lassen sich automatisiert Risiken ableiten. Damit wandert das benötigte Know-How in die Methodik. Diese stellt darüber hinaus die Nachvollziehbarkeit und Vergleichbarkeit der Ergebnisse sicher. Ein geringer Verlust an Individualität wird dabei in Kauf genommen.

Wie bereits erwähnt, ergibt sich eine Abschätzung für das Risiko aus der Wahrscheinlichkeit eines Ereignisses und dem daraus resultierenden Schaden. Bei der Eintrittswahrscheinlichkeit sind zwei weitere Aspekte zu klären: Besteht eine Bedrohung, dass ein Ereignis eintritt, das einen Schaden auslösen kann? Wie anfällig ist das System für diese Bedrohung? Das bedeutet, wie groß ist die Wahrscheinlichkeit, dass dieses Ereignis auch zu einem Schaden führt?

Das folgende vereinfachte Beispiel soll die Zusammenhänge veranschaulichen: Das Risiko für das Szenario Identitätsdiebstahl hängt unter anderem von der Erreichbarkeit des Systems (zum Beispiel aus dem Internet) und von den Authentifizierungsmechanismen ab. Wenn man diese Aspekte kennt, kann man daraus die Wahrscheinlichkeit für einen solchen Identitätsdiebstahl ableiten. Die Daten im System zeigen, wie groß ein möglicher Schaden sein könnte. Aus diesen beiden Größen ergibt sich nun eine Abschätzung für das Risiko, das dann grafisch in einer Risikomatrix (siehe Abbildung) dargestellt werden kann.

Es ist sogar möglich, in Abhängigkeit von Bedrohung, Schwachstelle und Schaden standardisierte Gegenmaßnahmen einzuleiten. In obigem Beispiel könnte eine Lösung so aussehen: Für ein aus dem Internet erreichbares System, das lediglich eine Authentifizierung mit Benutzernamen/Passwort bietet und vertrauliche Daten verarbeitet, würde eine 2-Faktor-Authentifizierung vorgeschlagen werden.

Das Grundproblem für kleine und mittelständische Unternehmen ist jedoch immer noch nicht gelöst, da der Aufwand für die Entwicklung individueller Fragenkataloge und das dafür benötigte Know-How nicht unerheblich sind. Einige Beratungsunternehmen im Bereich der IT-Sicherheit haben standardisierte Kataloge entwickelt, die sie entweder als Basis für eine individuelle Methodik oder im Rahmen von Quick Checks am Markt anbieten.

Die richtigen Fragen stellen

Die vereinfachte Risikoanalyse basiert üblicherweise auf einem Fragenkatalog. Er umfasst Fragen zur Abschätzung des Schadens sowie Fragen zur Bewertung von Bedrohungen und bestehenden Schwachstellen, aus denen dann die Eintrittswahrscheinlichkeit abgeleitet wird.

Um die Vollständigkeit der Kataloge zu gewährleisten, sollten sich Unternehmen an Standards wie ISO 27001 beziehungsweise 27002 oder 27005 orientieren. Dadurch wird sichergestellt, dass alle Aspekte der IT-Sicherheit - sowohl technische als auch organisatorische - zur Geltung kommen.

Abschätzung des Schadens

Diese Fragen sollen zeigen, wie kritisch ein Untersuchungsgegenstand (zum Beispiel ein System) einzuschätzen ist, unabhängig davon, welche Schwachstellen oder Bedrohungen auf ihn wirken. Dabei wird der mögliche Schaden für unterschiedliche Schutzziele abgeschätzt (zum Beispiel Vertraulichkeit, Integrität und Verfügbarkeit).

Am Beispiel der Vertraulichkeit könnte eine Frage etwa lauten:

Welche Auswirkungen hat eine Bekanntgabe der Informationen auf das Kundenvertrauen oder Image?

  1. Nur intern bekannter Zwischenfall

  2. Kurze Erregung von regionalem Interesse

  3. Diskussion in der Öffentlichkeit (überregional)

  4. Gravierende Umsatzeinbußen durch Kundenverlust

Jede Antwortmöglichkeit korreliert mit einer bestimmten Schadensklasse. Auswahl 1 beispielsweise verursacht sehr geringen Schaden, Auswahl 4 sehr hohen Schaden. Bei mehreren Fragen zum selben Schutzziel entscheidet das Maximumprinzip.

Bewertung von Bedrohungen und Schwachstellen

Diese Fragen helfen, die Bedrohungssituation für den Untersuchungsgegenstand sowie bestehende Schwachstellen zu bewerten. Zwei Fragen zur Bewertung von Bedrohungen und Schwachstellen könnten dabei lauten:

Wie ist das System erreichbar?

  1. Sichere Zone

  2. Intranet

  3. Internet

Wie erfolgt die Authentifizierung der Benutzer?

  1. Keine Authentifizierung

  2. Benutzername Passwort ohne Sicherstellung der Passwortqualität

  3. Benutzername Passwort mit Sicherstellung der Passwortqualität

  4. 2-Faktor Authentifizierung

Jede Antwortmöglichkeit ist dabei mit einem Punktewert versehen, der das Ausmaß der Bedrohung beziehungsweise der Schwachstelle angibt.

Risikoszenarien

Risiken verweisen auf konkrete Risikoszenarien, die für die vereinfachte Risikoanalyse ebenfalls vordefiniert werden. Ein Szenario kann dabei beispielsweise Identitätsdiebstahl sein. Um das Risiko für ein Szenario ermitteln zu können, muss dieses noch mit einem oder mehreren Schutzzielen (zur Ermittlung des möglichen Schadens) und mit den Fragen zur Bewertung von Bedrohungen und Schwachstellen (zur Ermittlung der Eintrittswahrscheinlichkeit) verknüpft sein. Anhand der Schadensklassen und der Punktewerte lässt sich aus den Antworten direkt das Risiko ableiten.

Maßnahmenkatalog

Wenn zusätzlich zur Bewertung der Risiken auch automatisiert Maßnahmen vorgeschlagen werden sollen, muss sich jeder Vorschlag direkt aus den gegebenen Antworten ableiten lassen. Beispielsweise: "Wenn der mögliche Schaden hoch oder sehr hoch ist, das System aus dem Internet erreichbar ist und keine starke Authentisierung eingesetzt wird, dann definiere die Maßnahme Starke Authentifizierung".

Phasen der Risikoanalyse

Phase 1: Abgrenzung des Untersuchungsgegenstandes

Ab hier beginnt die eigentliche Risikoanalyse. Zunächst muss klar sein, was genau betrachtet werden soll. Dabei kann man den Untersuchungsgegenstand sehr grob (zum Beispiel das gesamte Unternehmen) oder sehr granular wählen (zum Beispiel ein einzelnes IT-System). Speziell kleine und mittelständische Unternehmen sollten hier einen Kompromiss zwischen Genauigkeit und Aufwand finden.

Phase 2: Durchführung der Analysen

Für die Durchführung der Analysen ist kein Expertenwissen im Bereich der Risikoanalysemethodik mehr notwendig. Es reicht, jeweils die Fragen des Fragenkatalogs zu beantworten. Dies kann entweder in einem Interview oder als Self Assessment durch die fachlichen beziehungsweise technischen Ansprechpartner geschehen.

Tipp: Grundsätzlich empfiehlt es sich, die Fragen zur Abschätzung des Schadens von einem Vertreter aus dem Fachbereich beantworten zu lassen.

Die Antworten lassen sich gemäß dem im Fragenkatalog definierten Schema auswerten, woraus sich direkt das Risiko ergibt. Zur Verdeutlichung können die Ergebnisse in einer Risikomatrix (siehe Abbildung) grafisch aufbereitet werden.

Werden viele Analysen durchgeführt und ausgewertet, bietet sich die Unterstützung durch eine datenbankgestützte Software an. Hier "scale" der Secaron AG.

Tipp: Die Methodik ist sehr standardisiert. Wird die Analyse jedoch ohne technische Unterstützung durchgeführt, ist dies trotzdem aufwendig. Das ist zum Beispiel der Fall, wenn Eintrittswahrscheinlichkeiten aus den hinterlegten Punktewerten ermittelt werden müssen. In den meisten Fällen hilft die Abbildung in einer gängigen Tabellenkalkulationssoftware. Wenn jedoch viele Analysen durchgeführt und ausgewertet werden müssen, bietet sich die Unterstützung durch eine datenbankgestützte Software an.

Phase 3: Definition von Maßnahmen

Um die identifizierten und bewerteten Risiken auf ein angemessenes Maß senken zu können, werden nun Maßnahmen definiert. Diese können ebenfalls im Rahmen der Methodik vordefiniert sein, es gibt aber immer die Möglichkeit, individuelle Maßnahmen zu definieren. Die Entscheidung, welche Maßnahmen tatsächlich umgesetzt werden sollen, muss jedoch das Management des Unternehmens treffen. Die Risikoanalyse und der vordefinierte Maßnahmenkatalog können hier lediglich als Entscheidungshilfe dienen.

Tipp: Damit die Umsetzung der Maßnahmen auch dauerhafte Wirkung zeigt, empfiehlt es sich, für jede Maßnahme einen Umsetzungsverantwortlichen und einen Umsetzungstermin festzulegen.

Fazit

Mit Risikoanalysen entsteht Transparenz bezüglich IT-Sicherheit für Fachbereiche und Management. Die Auswahl wirtschaftlicher Maßnahmen schafft ein angemessenes Sicherheitsniveau. Dies ist für kleine und mittelständische Unternehmen wie auch für Großkonzerne gleichermaßen sinnvoll. Die vereinfachte Risikoanalyse verlagert den Aufwand und das benötigte Know-How aus der eigentlichen Analyse in die Methodik. Kleinere Unternehmen können sich damit schnell und effizient einen Überblick über die größten Risiken verschaffen, größere Unternehmen können durch Self Assessments die zentralen IT-Sicherheitsabteilungen entlasten. Dies schafft Freiräume und stellt durch einen hohen Grad an Standardisierung die Vergleichbarkeit der Analysen sicher.

Vorteile der vereinfachten Risikoanalyse

  • Vergleichbarkeit durch Standardisierung

  • Geringerer Aufwand bei der Analyse

  • Für Self Assessments geeignet