45
Softwaremanagement, © Prof. Uwe Aßmann 1 9. Risiko-Management A Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl Softwaretechnologie Fakultät Informatik TU Dresden Juni 09 1) Grundlagen 2) Risikomanagement- Prozess 3) Gegenmaßnahmen 4) IT-Sicherheit

9. Risiko-Management - TU Dresdenst.inf.tu-dresden.de/files/teaching/ss09/SWM/13-risikomanagement1.7.pdf · A ß t 8 Risiko-Management Aufgabe des Risikomanagements ist es demzufolge

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Softwaremanagement, © Prof. Uwe Aßmann 1

9. Risiko-Management

A

Prof. Dr. rer. nat. habil. Uwe AßmannLehrstuhl SoftwaretechnologieFakultät InformatikTU DresdenJuni 09

1) Grundlagen2) Risikomanagement-

Prozess3) Gegenmaßnahmen4) IT-Sicherheit

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

2

Referenzierte Literatur

► Balzert, H. : Lehrbuch der SW-Technik; Bd 2 Spektrum- Verlag 2001► Wallmüller, E.: Risikomanagement für IT- und Software-Projekte; Hanser

Verlag 2004► http://www.bsi.bund.de/

Softwaremanagement, © Prof. Uwe Aßmann 3

9.1 Grundlagen

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

4

Misserfolge internationaler Großprojekte

Projekt Verspätung VerlustDeutsches Mautsystem „Toll Collect“

„YOU“-Projekt von Bank Vontobel

California PKW-Zulassung

American Airlines Autovermietung

Denver Flughafen Gepäckverteilung

US Bundesfinanzamt Steuer

London, Elektronische Börse

London, Krankenwagenleitsystem

Abbruch nach 2 Jahren

Abbruch nach 2 Jahren

3 Jahre

7 Jahre

2 Jahre

8 Jahre

12 Jahre

5 Jahre

rd. € 2,2 Milliarden

CHF 256 Millionen

$ 54 Millionen

$ 165 Millionen

$ 750 Millionen

$ 1600 Millionen

£ 800 Millionen£ 12 Millionen und der Verlustvon 46 Menschenleben

Quelle: [Wallmüller, E.]

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

5

Projektrisiken

Das Gesamtrisiko lässt sich in Teilrisiken zerlegen. Eventuelle Folgen davon können sein:

● Der Auftraggeber oder der Kunde ist nicht zufrieden,

● Es werden zusätzliche Ressourcen benötigt,

● Die Wirtschaftlichkeit erweist sich niedriger als erwartet (Nutzen zu gering, Kosten höher),

● Das Produkt weist Mängel auf,

● Termine (Zeitplanung) nicht einzuhalten (Zeitrisiko!),

● Die Motivation aller Beteiligten sinkt.

Unter dem Projektrisiko wird die Höhe des Schadens verstanden, den ein Unternehmen erleidet, wenn die Projektziele nicht erreicht werden.

Def.:

Quelle: [ 1, S. 88ff ]

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

6

Teilrisiken eines Projekts

Quelle: [ 1, S. 89 ]

Projektteam-Umwelt

OrganisationProjekt-

abwicklungs-instrumente

Personen

PM-Funktionen

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

7

Arten von Projektrisiken

Quelle: [ 1, S. 90 ]

Projektrisiken

Entwicklungsrisiken

Managementrisiken

Soziale Risiken

Mitarbeiterrisiko

Politisches Risiko

Motivationsrisiko

Koordinationsrisiko

Informations- undKommunikationsrisiko

Planungsrisiko

Projektleitungsrisiko

Materialzulieferungs-risiko

Applikationsrisiko

Einführungsrisiko

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

8

Risiko-Management

● Aufgabe des Risikomanagements ist es demzufolge– Risiken zu identifizieren,– sie zu analysieren,– sie zu bewerten,– sie anzusprechen,– ihre Handhabung zu planen und – sie zu beseitigen, bevor sie zur Gefahr oder zur Hauptquelle für Überarbeitung

werden.● Ein Risiko beschreibt die Möglichkeit, dass eine Aktivität oder ein Objekt einen

Schaden haben könnte, dessen Folgen ungewiss sind. ● Ein Risiko ist ein potentielles Problem, das eintreten könnte.● Ein Problem kann aus einem Risiko herrühren, das eingetreten ist.

Quelle: [ Balzert, S. 176 – 185 ]

Def.: Ziel des Software-Risikomanagements ist es, die Wechselbeziehungen zwischen Risiken und Erfolg zu formalisieren und in anwendbare Prinzipien und Praktiken umzusetzen.

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

9

Risiko-Management (2)

► Risikomanagement ist, wenn es überhaupt existiert, meist zufallsbestimmt und basiert häufig auf der Intuition der Betroffenen.► Schaffung eines effizienten internen Kontrollsystems einschließlich notwendiger

Optimierungen► Konzepte der Geschäftsführung sind selten mit gezieltem Risikomanagement auf der

operativen Ebene in Projekten oder Organisationen verbunden.► Der Überbringer schlechter Nachrichten wird zwar nicht mehr, wie im alten Griechenland, umgebracht, aber immer noch nicht ernst genommen.► Risikomanagement ist ein Mittel der Prävention.► Risikomanagement setzt in der Praxis meist erst ein, wenn Risiken aufgrund verursachter Schäden augenfällig werden, d.h. materialisiert sind. Wir sprechen im Falle der eigentlichen Intervention (Schadenbegrenzung, Schaden- behebung) von Problem- bzw. Krisenmanagement.► Risikobewusstsein und Risikotransparenz verbessern.

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

10

Ziele des Risiko-Managements ► Analyse

■ Potenzielle Gefährdungssituationen möglichst frühzeitig erkennen und erfassen;■ systematisch Risikoursachen identifizieren;

► Bewertung■ wo Risiken sind, sind auch Chancen; ■ Risiken einschätzen und bewerten, um geeignetes Umgehen mit Risiken

festzulegen► Behandlung

■ Risiken kommunizieren und allen Beteiligten bewusst machen;■ Risikobehandlung durchführen

► Kontrolle■ Risiken in ihrer Entwicklung verfolgen;■ Risiken eingrenzen und als bewusste Steuerungsgröße des Managements

verwenden;■ Hilfsmittel zur Erkennung, Bewertung und Steuerung der Risiken

(Frühwarnsysteme, Score Cards, Risk Controls) bereitstellen und nutzen.

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

11

Erfolgsfaktoren des Risikomanagements

Kontinuierliche Verbesserung- Effektiver Geschäftsrisiko- u. Beurteilungsprozess- Effektive Risikomanagement Leistungsbeurteilung- „Good Practices“ des „Risikomanagements

Sinnvolle Frameworks- Gemeinsame Risikosprache- Methodik zur Risikomessung- RM Informationssystem

Klare Führung- Involvierung der Geschäftsführung- Klare Risikopolitik- Effektive Organsationsstruktur

Vorbildliches Engagement- „Jeder Manager ist verantwortlich“- Engagement ist verankert in der Unternehmenskultur

[Wallmüller, E. S. 29]

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

12

Beispiel eines Risikoszenarios

Zeitverzögerung:2 Monate

Kostenerhöhung:50 KEuro

Effekte

Zeitverzögerung:3 Monate

Imageverlust

Effekte

Kostenerhöhung:20 KEuro

Effekte

Datenbankproduktändern

Reaktion

Projektverzögerungakzeptieren

Reaktion

Datenbankexpertenanfordern

Reaktion

Datenbank nichtrechtzeitig verfügbar

Ereignis

Probleme bei derDatenbankintegration

Ereignis

Datenbankrelease inder Betatestphase

Faktor

Elemente von Riskoszenarien:

■ Risikofaktor: Merkmal mit Wahrscheinlichkeit für negatives Eintretens des Ereignisses■ Risikoereignis repräsentiert das Eintreten des negativen Vorfalls■ Risikoreaktion: Aktion, die bei Eintreten des Ereignisse ausgeführt wird■ Risikoeffekt beschreibt Auswirkungen des Risikoereignisses

Quelle: [Wallmüller, E. S. 9]

Softwaremanagement, © Prof. Uwe Aßmann 13

9.2 Risikomanagement-Prozess

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

14

Risikomanagement von Projekten• Ansatzpunkte: - Projektfinanzierung

- Angebotserstellung- Kostenplanung und -kontrolle- Projektsteuerung

• Kategorien der Handhabung:- Risiken, die sich ausschließen lassen (bzw. abwälzen auf Dritte)- Risiken, die sich versichern lassen (Kosten-/ Nutzenanalyse)- Risiken, für die Risikovorsorgen zu bilden sind (bewusst eingegangen)

• Grundfunktionen:- Risikoanalyse und -bewertung, Selektion, ==> Risikokatalog- Maßnahmen zur Risikobewältigung- bewusstes Eingehen und Verkraften von Risiken

• Risikodokumentation:- Kurzbeschreibung- mögliche technische Ausprägungen- Alternativen- Randbedingungen, die zum Eintreten des Risikos führen können- Auswirkungen auf andere Bereiche des Projektes- zeitliche Lage des Risikos im Projekt- terminliche Auswirkungen

(Risiko als Abweichung von Erwartungen)

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

15

Unternehmensweiter RM-Prozess

Risikoidentifikation

Identifizierung und Erfassungvon Risiken/Risikoursachen

Risikoanalyse/-bewertung

Wie wahrscheinlich ist dasEintreten der Risiken, undwelche Folgen ergeben sich?

Risikohandhabung

Maßnahmen und Mechanismenzur Risikobeeinflussung

Risikoüberwachung

laufende Berichterstattung undÜberwachung der Risiken undRisikosteuerungsmaßnahmen

[Wallmüller, E. S. 18]

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

16

Risikoidentifikation

Für sicherheitsrelevante Prozesse und deren Informationswerte ist eine systematische Identifizierung des bestehenden Risikopotentials vorzunehmen. Mögliche Techniken und Vorgehensweisen der Risikoidentifikation sind:

Szenariotechnik (Use Case, CRC-Karten) Brainstorming Strukturierte Interviews(Walkthroughs)/Umfragen Workshops(Reviews) Checklisten Fragebögen Fehlerbaumanalyse Auswertung Planungs- und Controlling-Unterlagen Analyse von Prozessabläufen mit Flussdiagrammen, Sequenzdiagrammen u. ä. Fehlermöglichkeits- und Einflussanalyse (FMEA) Benchmarking

• Risiken werden in Risikokatalogen oder -datenbanken abgelegt

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

17

Risikoanalyse/-bewertung

• Expertenbefragung: Risikodefinition + Risikodiskussion + Risikobewertung (Zeit, Kosten)

• Eintrittswahrsch.keit gibt an, mit welcher Wkt. in % ein Risikofall eintritt

Bewertung in Geld: Schadenshöhe (welchen Schaden wird das Risiko

verursachen?)

Geld

Termin-, Fortschritts-, technische, Qualitäts-, kaufmännische Risiken, usw.

• Risikoprioritätszahl ergibt sich aus Risikofaktor = Eintrittswkt. x Schadenshöhe

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

18

Risikoselektion mit Portfolio-Analyse

•Eintrittswahrscheinlichkeit

Geld, Schadenshöhe,Intensität der Auswirkung

x1

x2x3

x4

x1 und x2 u. U. vernachlässigen x3 besonders beachten x4 Vorsorge treffen

► Risikoselektion erfolgt mit Hilfe einer Matrix aus Eintrittswahrscheinlichkeit und Geld

► Risikofaktor ist die Fläche zwischen dem Ursprung und dem Punkt

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

19

Risikoreduktion Formale Betrachtung (nach Barry W. Boehm) [Lichtenberg, G., S. 123]

Nutzen der Risiko-Reduktion (RRN):

RRN = (RFv - RFn) : RRK

RFv: Risikofaktor vor den Maßnahmen zur ReduzierungRFn: Risikofaktor nach diesen MaßnahmenRRK: Risiko-Reduktionskosten

Bsp.: Schnittstellenfehler mit 30% Wahrscheinlichkeit würde Kosten von 1 M€ verursachena) Senkung der Wahrscheinlichkeit auf 10% durch ein SS-Prüfprogramm von 20 000 €b) Senkung auf 5% durch ausgiebigen Test der Schnittstelle, Kosten = 200 000 €

RRN(a) = ( 1 M € * 0,3 - 1 M€ * 0,1 ) : 20 000 € = 10 RRN(b) = ( 1 M€ * 0,3 - 1 M€ * 0,05) : 200 000 € = 1,25

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

20

RisikohandhabungAuf Unternehmensebene gibt es folgende Möglichkeiten der Risikohandhabung (risk management) :

● Risikovermeidung ist kostenintensiv und wird nur praktiziert, wenn bei anderen Vorgehensweisen inakzeptables Gefahrenpotential verbleiben würde.

● Risikoverminderung beabsichtigt eine geringe Eintrittswahrscheinlichkeit und/oder einen geringen Schadensumfang im Eintrittsfall.

● Risikostreuung bedeutet eine Verteilung der Risiken, z.B. eine Verteilung von Aktien auf unterschiedliche Unternehmen bei Kapitalanlagen.

● Risikoverlagerung kann durch Vertragsbedingungen, z.B. Verlagerung der Risiken auf Lieferanten, Unterauftragnehmer usw. erreicht werden

● Risikoversicherung ist eine sichere aber auch sehr teuere Form der Risikohandha-bung. Durch hohe Selbstbeteiligung können Versicherungsleistungen zu günstigeren Prämien auf Großschäden begrenzt werden.

● Risikoübernahme/Risikoakzeptanz heißt, das Unternehmen akzeptiert das bestehende Risiko und trägt die Schäden der verbleibenden Risiken im Eintrittsfall.

Quelle: [ Mayr, S. 170 – 186 ]

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

21

Risikoüberwachung

Aktivitäten der Risikoverfolgung sind:► Vorbeugung:

■ zeitnahe, offene Kommunikation horizontal wie vertikal■ Planung von Gegenmaßnahmen im negativen Fall■ Dokumentieren der Symptome, die das Eintreten des Risikos ankündigen■ geeignete Visualisierung von Projektrisiken, damit sie allen betroffenen Mitarbeitern sichtbar

werden► Kontrolle:

■ regelmäßige Verfolgung des Projektfortschritts (Terminüberwachung) zu festgelegten Zeitpunkten

■ personelle und finanzielle Aufwandskontrolle■ regelmäßige Berichterstattung der für die Maßnahme Verantwortlichen■ Erkennen möglicher Veränderungen von Risikosituationen■ Aufzeigen von Sachverhalten, die Schadenshöhe und Eintrittswahrscheinlichkeit verändern

► Behandlung:■ Abbruch der eingeleiteten Maßnahmen im positiven Fall■ eventuell Initiieren von Notfallmaßnahmen

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

22

Schritte des Risikomanagements

Quelle: [ Balzert, S. 176 – 185 ]

Risiko-Bewertung

Risiko-Beherrschung

Risiko-Identifikation

Risiko-Analyse

Risiko-Priorisierung

Risiko-Vorsorgeplanung

Risiko-Überwindung

Risiko-Überwachung

1

2

3

4

5

6

Risiko-Techniken Checklisten Vergleich mit Erfahrungen Zerlegung

Leistungsmodelle Kostenmodelle Analyse der Qualitätsanforderungen

Risiko-Faktoren bestimmen Risiko-Wirkung bestimmen Reduktion zusammengesetzter Risiken

Kaufen von Informationen Risiko-Vermeidung o. Verringerung Risikoelement-Planung(Vorsorgepläne) Risikoplan-Integration Prototypen Simulationen Leistungstests Analysen Mitarbeiter Verfolgung der Top 10-Risiken Verfolgung der Meilensteine Risiko-Neueinschätzung Korrigierende Aktionen

1

2

3

4

5

6

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

23

Top 10 Elemente der Risiko-Analyse (1)

Quellen: [ Mayr, S.172 ], [ Balzert, S. 179]

Risikoelement Risikomanagement-Techniken

1 Personelle Defizite

2 Unrealistische Termin- und Kostenvorgaben

3 Entwicklung von falschen Funktionen und Eigen- schaften

4 Entwicklung der falschen Benutzungsschnittstelle

5 Vergolden (über das Ziel hinausschießen)

Hochtalentierte Mitarbeiter einstellen Teams zusammenstellen

Detaillierte Kosten- und Zeitschätzung mit mehreren Methoden Produkt an Kostenvorgaben orientieren Inkrementelle Entwicklung Wiederverwendung von Software Anforderungen streichen

Benutzerbeteiligung Prototypen Frühzeitiges Benutzerhandbuch

Prototypen Aufgabenanalyse Benutzerbeteiligung

Anforderungen streichen Prototypen Kosten/Nutzen-Analyse Entwicklung an den Kosten orientieren

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

24

Top 10 Elemente der Risiko-Analyse (2)

6 Kontinuierliche Anfor- derungsänderungen

7 Defizite bei extern gelieferten Komponenten

8 Defizite bei extern erledigten Aufträgen

9 Defizite in der Echtzeitleistung

10 Überfordern der Softwaretechnik

Hohe Änderungsschwelle Imkrementelle Entwicklung (Änderungen auf spätere Erweiterungen verschieben)

Leistungstest Inspektionen Kompatibilitätsanalyse

Prototypen Frühzeitige Überprüfung Verträge auf Erfolgsbasis

Simulation Prototypen Leistungstest Instrumentierung Modellierung Tuning

Technische Analyse Kosten/Nutzen-Analyse Prototypen

Risikoelement Risikomanagement-Techniken

Quellen: [ Mayr, S.172 ], [ Balzert, S. 179]

Softwaremanagement, © Prof. Uwe Aßmann 25

9.3 Planung von Gegenmaßnahmen

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

26

Risiko-Versicherung ► Datenträger-Versicherung (DTV)

■ Versichert das Nichtfunktionieren der Datensicherung . Wiedereingabe der Daten, z. B. 5 000 € für Wiedereingabe von 1MByte . Wiederbeschaffung der Software und Daten. Folgeschäden sind nicht versichert

► Folgende Schäden werden ersetzt:■ falsches oder zerstörtes Backup■ Störung oder Ausfall der DV-Anlage, der DFÜ, Stromvers., Klimaanl.■ Bedienungsfehler (falsche DT, falsche Befehlseingabe)■ Vorsatz Dritter (Sabotage, Progr.- oder Datenmanipulation, Hacker, Viren,

Einbruch)■ Über- oder Unterspannung, elektrostat. Aufladung, elektromagn. Störung■ höhere Gewalt (Blitz, Hochwasser, Brand, ...)

► Anbieter: Versicherungskonzerne wie ■ Unister GELD.de GmbH Leipzig http://www.geld.de/risiko-versicherung.html■ Gerling-Konzern (Versich.-Beteiligungsgesellschaft (Holding) in > 30 Ländern)

http://www.gerling.de

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

27

Beispiel Versicherungsarten (1)Elektronikversicherung am Bsp. einer großen Versich. (500 MA, 18 Standorte)

Versicherungsarten:

1. Sachversicherung SV

2. Datenträgervers. DTV

3. Softwarevers. SWV

ABE = Allg. Bedingungen für Elektronikvers.

Ersatz zum Nennwert der Anlage (Schadendurch Einwirkung von außen)Erweiterung: Leihgerät während Reparatur

wie bei 1., ohne “auswechselbare” DThier: Materialwert + Reko der Daten u. Progr. ==>! versichert ist das Nicht-funktionieren der eigenen Datensicherung

Bei Verlust /Veränderung auch ohne Sach-schaden. Bsp.: DFÜ, Bedienfehler, Viren, Manipulation Dritter.Leistung: Kosten der Wiederherstellung

DT-Versicherung ist in Softwareversicherung enthalten

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

28

Beispiel Versicherungsarten (2)

4. Versicherung ext. Netze

5a) Mehrkostenvers. MKV

5b) Elektronik-Betriebsunterbrech.- versicherung ELBU

Mehrkosten für ein Ausweichkonzept (Anmietung, Gebäude, Personal u.a.), max. 1 Jahr für Folgeschädeneines sachschadenbedingten Ausfalls =>wenn Ausweichmaßn. nicht möglich,für entgangenen Gewinn u. fortl. Kosten

noch: Elektronikversicherung am Bsp. einer großen VersichungVersicherungsarten:

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

29

Risiko-Management im V-Modell XT

Quelle: V-Modell XT Dokumentation; URL: http://ftp.uni-kl.de/pub/v-modell-xt/Release-1.1/Dokumentation/html/

Vorgehensbaustein Projektmanagement

Aktivität Risiken managenvorbeugend, in periodisch kurzen Schritten

• Risiken identifizieren, bewerten, Maßnahmen planen,

• Risiken überwachen und Wirksam-keit der Maßnahmen verfolgen.

Produkt RisikolisteEs werden

• die identifizierten Risiken ermittelt • sie werden fortgeschrieben und verwaltet• die geplanten Gegenmaßn. festgehalten.

Für die Risikoliste ist der PL verantwortlich

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

30

Kritikalitätsklassen für Risiken

Kritikalität Art des Fehlverhaltens (für technische Systeme)

hoch Fehlverhalten kann zum Verlust von Menschenleben führenmittel Fehlverhalten kann die Gesundheit von Menschen gefährden oder zur

Zerstörung von Sachgütern führenniedrig Fehlverhalten kann zur Beschädigung von Sachgütern führen,

ohne jedoch Menschen zu gefährdenkeine Fehlverhalten gefährdet weder die Gesundheit von Menschen

noch Sachgüter

Kritikalität Art des Fehlverhaltens (für administrative Informationssysteme) hoch Fehlverhalten macht sensitive Daten für unberechtigte

Personen zugänglich oder verhindert administrative Vorgänge (z. B. Gehaltsauszahlung, Mittelzuweisung) oder führt zu Fehlentscheidungen infolge fehlerhafter Daten

niedrig Fehlverhalten verhindert Zugang zu Informationen, die regelmäßig benötigt werden

keine Fehlverhalten beeinträchtigt die zugesicherten Eigenschaften nicht wesentlich

Quelle: [ Balzert, S. 296 ]

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

31

Werkzeuge zur Risikobehandlung

► Die meisten Werkzeuge haben sich aus firmeninternen Vorgehensweisen zur Behandlung des Risikomanagements entwickelt

► Werkzeuge sind ähnlich zu Anforderungsmanagementsystemen oder Bugtracking-Systemen zu sehen

■ Risikopläne (einfache Dokumente)■ Risikodatenbanken (verteiltes Risikomanagement)■ Erweiterung von Projektmanagement-Werkzeugen um Komponenten zur

Risikoanalyse und –überwachung. z.B. Microsoft Project erweitert um Add-In @RISK http://www.palisade-

europe.com/riskproject/■ Weitere sind enthalten in der Übersicht:

http://www.risknet.de/Loesungsanbieter.52.0.html

Softwaremanagement, © Prof. Uwe Aßmann 32

9.4.Erstellung eines IT-Sicherheitskonzeptes

Es ex. ein BSI IT-Grundschutzhandbuchim Auftrag des BSI erarbeitet, zur Erstellungvon IT-Sicherheitskonzeptenhttp://www.bsi.bund.de/gshb

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

33

IT-Sicherheit (1)

zur IT-Sicherheitskonzeption:(BSI = Bundesamt für Sicherheit in der Informationstechnik)

1. Ermittlung der Schutzbedürftigkeit Schaden für das Unternehmen durch Vertraulichkeits- und Integritätsverlust

2. Bedrohungsanalyse Hardware, Software, Datenträger ==> Szenarien durchspielen, Sicherheitslücken im Schwachstellenkatalog beschreiben

3. Risikoanalyse

Mängel in der Absicherung wie Internetzugänge, Standleitungen usw.Abschottungen zwischen Unternehmenszweigen bzw. kritischen Bereichen wie Geschäftsführung, Forschungsabteilungen, Buchhaltung oder Personalwesen .

4. Erstellung des Sicherheitskonzeptes technische und organisatorische Maßnahmen, die die Risiken auf ein tolerierbares Niveau reduzieren, Auflistung von Restrisiken

Bedrohungspotentiale unterteilen in tragbare und nicht tragbare Risiken,Schadenshöhe und Eintrittswahrscheinlichkeit bewerten ==> Risikomatrix

http://www.bsi.bund.de

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

34

Grundbedrohungena) Verlust der Verfügbarkeit

(des IT-Systems, von Inf. bzw. Daten)b) Verlust der Integrität

(Modifizierung von Programmen und Daten nur durch Befugte, ordnungsgemäße Verarbeitung und Übertragung)

c) Verlust der Vertraulichkeit (von Informationen/Daten, Programmen, z. B. bei geheimzuhaltenden Verfahren)

Bedrohungen setzen an Objekten an und können über Objekte Schaden anrichten, also Schutz der Objekte gegen Bedrohungen.

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

35

Sicherheitsgrundfunktionen zur Sicherung gegen Grundbedrohungen

► Identifikation und Authentisierung► Rechteverwaltung und -prüfung► Beweissicherung (gegen Missbrauch von Rechten)► Fehlerüberbrückung und Gewährleistung der Funktionalität (Verfügbarkeit

des Systems oder spezieller Funktionen, z. B. bei Gefährdung von Menschen: Luftverkehr, Kraftwerke, ...)

► Übertragungssicherung (Anforderungen an Kommunikationspartner, Übertragungswege, Vorgang der Übertragung, ...)

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

36

IT-Sicherheit - Objektgruppen

Infrastruktur IT-Räume, AufbewahrungsräumeStromversorgung, Klima, Zutrittskontrolle, Feuerschutz, ...

Materielle Hardware Benutzerterminal, wechselbare SpeicherObjekte Nutzerzugang, ...

Datenträger Ur-Versionen, Anwendungs-Software, Sicherungskopien, ...

Paperware Bedienungsanleitungen, Betriebsvorschr.für Normalbetrieb und Notfall, Protokoll-ausdruck, Anw.-Ausdruck

Logische Software Anw.-Software, Betriebssystem-SW,Objekte Zusatz-Software

Anw.-Daten Eingabe, Verarbeitung, Speicherung, Ausgabe, Aufbewahrung

Kommunikation Dienstleistungsdaten (Nutzer-),Netzsteuerungsdaten

Personelle Personen betriebsnotwendige Personen, Objekte überwachende Personen, Hilfspersonal

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

37

Risiken der Risikoanalyse

• Risiken unterschätzt: Schaden tritt ein

Risiken überschätzt: Vermeidbare Kosten; Verlust von Chancen

• Risiken richtig eingeschätzt: Nutzen nicht beweisbar nachlassendes Risikobewusstsein

zu 3):

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

38

Erstellung IT-Sicherheitskonzeptzu 4): Erstellung des Sicherheitskonzeptes

a) Auswahl von Maßnahmenb) Bewertung der Maßnahmenc) Kosten-/Nutzen-Betrachtungd) Restrisikoanalyse

a) Maßnahmenbereiche:- Infrastruktur: Bauliche und infrastrukturelle Maßnahmen

(Gelände, Gebäude, Fenster, Türen, Decken, ...)

- Organisation: Regelung von Abläufen und VerfahrenEinsatz eines IT-Sicherheitsbeauftragten

- Personal: Schulung, Motivation, Sanktionen, ...

- Hardware/ Identifikation und Authentisierung, Software: Zugriffskontrolle, Beweissicherung

Wiederaufbereitung, Übertragungssicherheit

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

39

Erstellung IT-Sicherheitskonzept

a) Maßnahmenbereiche

- Kommunikations- z. B. Verschlüsselungsverfahren zur technik: Wahrung von Integrität und Vertraulichkeit

- Abstrahlschutz: gegen missbräuchlichen Gewinn von Informationen

- Notfallvorsorge: Wiederherstellung der Betriebsfähigkeit nachAusfall

- Versicherungen: - von Hardware (Elektronik-Sachversicherung)- für Datenträger- gegen Folgeschäden von Betriebsunterbrechungen- für die betriebliche Haftpflicht- für den Rechtsschutz u. a.

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

40

Erstellung IT-Sicherheitskonzeptb) Bewertung der Maßnahmen:- Beschreibung des Zusammenwirkens der Maßnahmen- Überprüfung der Auswirkungen auf den Betrieb des IT-Systems- Überprüfung auf Vereinbarkeit mit Vorschriften (A-Recht, Datenschutz)- Bewertung der Wirksamkeit der Maßnahmen

c) Kosten/Nutzen:- Kosten der Maßnahmen- Verhältnis Kosten/Nutzen

⇒ andere Maßnahmen?

d) Restrisikoanalyse:- sind die Restrisiken tragbar?

⇒ evtl. zurück zu a)

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

41

IT-Sicherheitskonzept

Ergebnis: IT-Sicherheitskonzept mit

- Ordnung der Maßnahmen mit Prioritäten

- personeller Verantwortung

- Zeitplan zur Realisierung der Maßnahmen

- Hinweisen zur Überprüfung auf Einhaltung der Maßnahmen

- Zeitpunkt zur Überprüfung des IT-Sicherheitskonzepts

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

42

IT-Sicherheitsprozess

Beispiel zur Organisation in einer kleinen und einer mittelgroßen Organisation

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

43

Gemeinsame Kriterien

(Prüfung und Bewertung der Sicherheit von Informationstechnik)

• Common Criteria for Information Technology Security Evaluation (CC), Version 3.1" , 2/2007 (weltweit anerkannter Standard)

für die Bewertung der Sicherheitseigenschaften der informationstechnischen Produkte und Systeme

Teil 1: Einführung und allgemeines Modell Teil 2: Funktionale Sicherheitsanforderungen Teil 2: Anhang Teil 3: Anforderungen an die Vertrauenswürdigkeit

• CC-Dokumentation gegliedert:

Quelle: http://www.bsi.bund.de/cc/

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

44

BSI-Sicherheitszertifikat

Die europäischen Sicherheitskriterien ( I nformation T echnology S ecurity E valuation C riteria ITSEC ) = Grundlage für die Prüfung der Vertrauenswürdigkeit von IT-Produkten (Korrektheit u. Wirksamkeit der Sicherheits-funktionen wie Authentisierung, Zugriffskontrol-le und Übertragungssicherung). Die Sicherheitsfunktionen wirken gegen folgen-de drei Grundbedrohungen: Verlust der Vertraulichkeit Integrität Verfügbarkeit

Der Zertifizierungsreport enthält neben dem Sicherheitszertifikat einen Bericht, in dem Details der Prüfung und Zertifizierung veröffent-licht werden. (Sicherheitseigenschaften des IT-Produkts, abzuwehrende Bedrohungen, Anfor-derungen an Installation und Einsatzumgebung, Maßnahmen gegen inhärente Schwachstellen.)

Pro

f. U

we

Aßm

ann,

Sof

twar

eman

agem

ent

45

The End