Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Softwaremanagement, © Prof. Uwe Aßmann 1
9. Risiko-Management
A
Prof. Dr. rer. nat. habil. Uwe AßmannLehrstuhl SoftwaretechnologieFakultät InformatikTU DresdenJuni 09
1) Grundlagen2) Risikomanagement-
Prozess3) Gegenmaßnahmen4) IT-Sicherheit
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
2
Referenzierte Literatur
► Balzert, H. : Lehrbuch der SW-Technik; Bd 2 Spektrum- Verlag 2001► Wallmüller, E.: Risikomanagement für IT- und Software-Projekte; Hanser
Verlag 2004► http://www.bsi.bund.de/
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
4
Misserfolge internationaler Großprojekte
Projekt Verspätung VerlustDeutsches Mautsystem „Toll Collect“
„YOU“-Projekt von Bank Vontobel
California PKW-Zulassung
American Airlines Autovermietung
Denver Flughafen Gepäckverteilung
US Bundesfinanzamt Steuer
London, Elektronische Börse
London, Krankenwagenleitsystem
Abbruch nach 2 Jahren
Abbruch nach 2 Jahren
3 Jahre
7 Jahre
2 Jahre
8 Jahre
12 Jahre
5 Jahre
rd. € 2,2 Milliarden
CHF 256 Millionen
$ 54 Millionen
$ 165 Millionen
$ 750 Millionen
$ 1600 Millionen
£ 800 Millionen£ 12 Millionen und der Verlustvon 46 Menschenleben
Quelle: [Wallmüller, E.]
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
5
Projektrisiken
Das Gesamtrisiko lässt sich in Teilrisiken zerlegen. Eventuelle Folgen davon können sein:
● Der Auftraggeber oder der Kunde ist nicht zufrieden,
● Es werden zusätzliche Ressourcen benötigt,
● Die Wirtschaftlichkeit erweist sich niedriger als erwartet (Nutzen zu gering, Kosten höher),
● Das Produkt weist Mängel auf,
● Termine (Zeitplanung) nicht einzuhalten (Zeitrisiko!),
● Die Motivation aller Beteiligten sinkt.
Unter dem Projektrisiko wird die Höhe des Schadens verstanden, den ein Unternehmen erleidet, wenn die Projektziele nicht erreicht werden.
Def.:
Quelle: [ 1, S. 88ff ]
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
6
Teilrisiken eines Projekts
Quelle: [ 1, S. 89 ]
Projektteam-Umwelt
OrganisationProjekt-
abwicklungs-instrumente
Personen
PM-Funktionen
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
7
Arten von Projektrisiken
Quelle: [ 1, S. 90 ]
Projektrisiken
Entwicklungsrisiken
Managementrisiken
Soziale Risiken
Mitarbeiterrisiko
Politisches Risiko
Motivationsrisiko
Koordinationsrisiko
Informations- undKommunikationsrisiko
Planungsrisiko
Projektleitungsrisiko
Materialzulieferungs-risiko
Applikationsrisiko
Einführungsrisiko
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
8
Risiko-Management
● Aufgabe des Risikomanagements ist es demzufolge– Risiken zu identifizieren,– sie zu analysieren,– sie zu bewerten,– sie anzusprechen,– ihre Handhabung zu planen und – sie zu beseitigen, bevor sie zur Gefahr oder zur Hauptquelle für Überarbeitung
werden.● Ein Risiko beschreibt die Möglichkeit, dass eine Aktivität oder ein Objekt einen
Schaden haben könnte, dessen Folgen ungewiss sind. ● Ein Risiko ist ein potentielles Problem, das eintreten könnte.● Ein Problem kann aus einem Risiko herrühren, das eingetreten ist.
Quelle: [ Balzert, S. 176 – 185 ]
Def.: Ziel des Software-Risikomanagements ist es, die Wechselbeziehungen zwischen Risiken und Erfolg zu formalisieren und in anwendbare Prinzipien und Praktiken umzusetzen.
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
9
Risiko-Management (2)
► Risikomanagement ist, wenn es überhaupt existiert, meist zufallsbestimmt und basiert häufig auf der Intuition der Betroffenen.► Schaffung eines effizienten internen Kontrollsystems einschließlich notwendiger
Optimierungen► Konzepte der Geschäftsführung sind selten mit gezieltem Risikomanagement auf der
operativen Ebene in Projekten oder Organisationen verbunden.► Der Überbringer schlechter Nachrichten wird zwar nicht mehr, wie im alten Griechenland, umgebracht, aber immer noch nicht ernst genommen.► Risikomanagement ist ein Mittel der Prävention.► Risikomanagement setzt in der Praxis meist erst ein, wenn Risiken aufgrund verursachter Schäden augenfällig werden, d.h. materialisiert sind. Wir sprechen im Falle der eigentlichen Intervention (Schadenbegrenzung, Schaden- behebung) von Problem- bzw. Krisenmanagement.► Risikobewusstsein und Risikotransparenz verbessern.
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
10
Ziele des Risiko-Managements ► Analyse
■ Potenzielle Gefährdungssituationen möglichst frühzeitig erkennen und erfassen;■ systematisch Risikoursachen identifizieren;
► Bewertung■ wo Risiken sind, sind auch Chancen; ■ Risiken einschätzen und bewerten, um geeignetes Umgehen mit Risiken
festzulegen► Behandlung
■ Risiken kommunizieren und allen Beteiligten bewusst machen;■ Risikobehandlung durchführen
► Kontrolle■ Risiken in ihrer Entwicklung verfolgen;■ Risiken eingrenzen und als bewusste Steuerungsgröße des Managements
verwenden;■ Hilfsmittel zur Erkennung, Bewertung und Steuerung der Risiken
(Frühwarnsysteme, Score Cards, Risk Controls) bereitstellen und nutzen.
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
11
Erfolgsfaktoren des Risikomanagements
Kontinuierliche Verbesserung- Effektiver Geschäftsrisiko- u. Beurteilungsprozess- Effektive Risikomanagement Leistungsbeurteilung- „Good Practices“ des „Risikomanagements
Sinnvolle Frameworks- Gemeinsame Risikosprache- Methodik zur Risikomessung- RM Informationssystem
Klare Führung- Involvierung der Geschäftsführung- Klare Risikopolitik- Effektive Organsationsstruktur
Vorbildliches Engagement- „Jeder Manager ist verantwortlich“- Engagement ist verankert in der Unternehmenskultur
[Wallmüller, E. S. 29]
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
12
Beispiel eines Risikoszenarios
Zeitverzögerung:2 Monate
Kostenerhöhung:50 KEuro
Effekte
Zeitverzögerung:3 Monate
Imageverlust
Effekte
Kostenerhöhung:20 KEuro
Effekte
Datenbankproduktändern
Reaktion
Projektverzögerungakzeptieren
Reaktion
Datenbankexpertenanfordern
Reaktion
Datenbank nichtrechtzeitig verfügbar
Ereignis
Probleme bei derDatenbankintegration
Ereignis
Datenbankrelease inder Betatestphase
Faktor
Elemente von Riskoszenarien:
■ Risikofaktor: Merkmal mit Wahrscheinlichkeit für negatives Eintretens des Ereignisses■ Risikoereignis repräsentiert das Eintreten des negativen Vorfalls■ Risikoreaktion: Aktion, die bei Eintreten des Ereignisse ausgeführt wird■ Risikoeffekt beschreibt Auswirkungen des Risikoereignisses
Quelle: [Wallmüller, E. S. 9]
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
14
Risikomanagement von Projekten• Ansatzpunkte: - Projektfinanzierung
- Angebotserstellung- Kostenplanung und -kontrolle- Projektsteuerung
• Kategorien der Handhabung:- Risiken, die sich ausschließen lassen (bzw. abwälzen auf Dritte)- Risiken, die sich versichern lassen (Kosten-/ Nutzenanalyse)- Risiken, für die Risikovorsorgen zu bilden sind (bewusst eingegangen)
• Grundfunktionen:- Risikoanalyse und -bewertung, Selektion, ==> Risikokatalog- Maßnahmen zur Risikobewältigung- bewusstes Eingehen und Verkraften von Risiken
• Risikodokumentation:- Kurzbeschreibung- mögliche technische Ausprägungen- Alternativen- Randbedingungen, die zum Eintreten des Risikos führen können- Auswirkungen auf andere Bereiche des Projektes- zeitliche Lage des Risikos im Projekt- terminliche Auswirkungen
(Risiko als Abweichung von Erwartungen)
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
15
Unternehmensweiter RM-Prozess
Risikoidentifikation
Identifizierung und Erfassungvon Risiken/Risikoursachen
Risikoanalyse/-bewertung
Wie wahrscheinlich ist dasEintreten der Risiken, undwelche Folgen ergeben sich?
Risikohandhabung
Maßnahmen und Mechanismenzur Risikobeeinflussung
Risikoüberwachung
laufende Berichterstattung undÜberwachung der Risiken undRisikosteuerungsmaßnahmen
[Wallmüller, E. S. 18]
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
16
Risikoidentifikation
Für sicherheitsrelevante Prozesse und deren Informationswerte ist eine systematische Identifizierung des bestehenden Risikopotentials vorzunehmen. Mögliche Techniken und Vorgehensweisen der Risikoidentifikation sind:
Szenariotechnik (Use Case, CRC-Karten) Brainstorming Strukturierte Interviews(Walkthroughs)/Umfragen Workshops(Reviews) Checklisten Fragebögen Fehlerbaumanalyse Auswertung Planungs- und Controlling-Unterlagen Analyse von Prozessabläufen mit Flussdiagrammen, Sequenzdiagrammen u. ä. Fehlermöglichkeits- und Einflussanalyse (FMEA) Benchmarking
• Risiken werden in Risikokatalogen oder -datenbanken abgelegt
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
17
Risikoanalyse/-bewertung
• Expertenbefragung: Risikodefinition + Risikodiskussion + Risikobewertung (Zeit, Kosten)
• Eintrittswahrsch.keit gibt an, mit welcher Wkt. in % ein Risikofall eintritt
Bewertung in Geld: Schadenshöhe (welchen Schaden wird das Risiko
verursachen?)
Geld
Termin-, Fortschritts-, technische, Qualitäts-, kaufmännische Risiken, usw.
• Risikoprioritätszahl ergibt sich aus Risikofaktor = Eintrittswkt. x Schadenshöhe
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
18
Risikoselektion mit Portfolio-Analyse
•Eintrittswahrscheinlichkeit
Geld, Schadenshöhe,Intensität der Auswirkung
x1
x2x3
x4
x1 und x2 u. U. vernachlässigen x3 besonders beachten x4 Vorsorge treffen
► Risikoselektion erfolgt mit Hilfe einer Matrix aus Eintrittswahrscheinlichkeit und Geld
► Risikofaktor ist die Fläche zwischen dem Ursprung und dem Punkt
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
19
Risikoreduktion Formale Betrachtung (nach Barry W. Boehm) [Lichtenberg, G., S. 123]
Nutzen der Risiko-Reduktion (RRN):
RRN = (RFv - RFn) : RRK
RFv: Risikofaktor vor den Maßnahmen zur ReduzierungRFn: Risikofaktor nach diesen MaßnahmenRRK: Risiko-Reduktionskosten
Bsp.: Schnittstellenfehler mit 30% Wahrscheinlichkeit würde Kosten von 1 M€ verursachena) Senkung der Wahrscheinlichkeit auf 10% durch ein SS-Prüfprogramm von 20 000 €b) Senkung auf 5% durch ausgiebigen Test der Schnittstelle, Kosten = 200 000 €
RRN(a) = ( 1 M € * 0,3 - 1 M€ * 0,1 ) : 20 000 € = 10 RRN(b) = ( 1 M€ * 0,3 - 1 M€ * 0,05) : 200 000 € = 1,25
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
20
RisikohandhabungAuf Unternehmensebene gibt es folgende Möglichkeiten der Risikohandhabung (risk management) :
● Risikovermeidung ist kostenintensiv und wird nur praktiziert, wenn bei anderen Vorgehensweisen inakzeptables Gefahrenpotential verbleiben würde.
● Risikoverminderung beabsichtigt eine geringe Eintrittswahrscheinlichkeit und/oder einen geringen Schadensumfang im Eintrittsfall.
● Risikostreuung bedeutet eine Verteilung der Risiken, z.B. eine Verteilung von Aktien auf unterschiedliche Unternehmen bei Kapitalanlagen.
● Risikoverlagerung kann durch Vertragsbedingungen, z.B. Verlagerung der Risiken auf Lieferanten, Unterauftragnehmer usw. erreicht werden
● Risikoversicherung ist eine sichere aber auch sehr teuere Form der Risikohandha-bung. Durch hohe Selbstbeteiligung können Versicherungsleistungen zu günstigeren Prämien auf Großschäden begrenzt werden.
● Risikoübernahme/Risikoakzeptanz heißt, das Unternehmen akzeptiert das bestehende Risiko und trägt die Schäden der verbleibenden Risiken im Eintrittsfall.
Quelle: [ Mayr, S. 170 – 186 ]
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
21
Risikoüberwachung
Aktivitäten der Risikoverfolgung sind:► Vorbeugung:
■ zeitnahe, offene Kommunikation horizontal wie vertikal■ Planung von Gegenmaßnahmen im negativen Fall■ Dokumentieren der Symptome, die das Eintreten des Risikos ankündigen■ geeignete Visualisierung von Projektrisiken, damit sie allen betroffenen Mitarbeitern sichtbar
werden► Kontrolle:
■ regelmäßige Verfolgung des Projektfortschritts (Terminüberwachung) zu festgelegten Zeitpunkten
■ personelle und finanzielle Aufwandskontrolle■ regelmäßige Berichterstattung der für die Maßnahme Verantwortlichen■ Erkennen möglicher Veränderungen von Risikosituationen■ Aufzeigen von Sachverhalten, die Schadenshöhe und Eintrittswahrscheinlichkeit verändern
► Behandlung:■ Abbruch der eingeleiteten Maßnahmen im positiven Fall■ eventuell Initiieren von Notfallmaßnahmen
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
22
Schritte des Risikomanagements
Quelle: [ Balzert, S. 176 – 185 ]
Risiko-Bewertung
Risiko-Beherrschung
Risiko-Identifikation
Risiko-Analyse
Risiko-Priorisierung
Risiko-Vorsorgeplanung
Risiko-Überwindung
Risiko-Überwachung
1
2
3
4
5
6
Risiko-Techniken Checklisten Vergleich mit Erfahrungen Zerlegung
Leistungsmodelle Kostenmodelle Analyse der Qualitätsanforderungen
Risiko-Faktoren bestimmen Risiko-Wirkung bestimmen Reduktion zusammengesetzter Risiken
Kaufen von Informationen Risiko-Vermeidung o. Verringerung Risikoelement-Planung(Vorsorgepläne) Risikoplan-Integration Prototypen Simulationen Leistungstests Analysen Mitarbeiter Verfolgung der Top 10-Risiken Verfolgung der Meilensteine Risiko-Neueinschätzung Korrigierende Aktionen
1
2
3
4
5
6
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
23
Top 10 Elemente der Risiko-Analyse (1)
Quellen: [ Mayr, S.172 ], [ Balzert, S. 179]
Risikoelement Risikomanagement-Techniken
1 Personelle Defizite
2 Unrealistische Termin- und Kostenvorgaben
3 Entwicklung von falschen Funktionen und Eigen- schaften
4 Entwicklung der falschen Benutzungsschnittstelle
5 Vergolden (über das Ziel hinausschießen)
Hochtalentierte Mitarbeiter einstellen Teams zusammenstellen
Detaillierte Kosten- und Zeitschätzung mit mehreren Methoden Produkt an Kostenvorgaben orientieren Inkrementelle Entwicklung Wiederverwendung von Software Anforderungen streichen
Benutzerbeteiligung Prototypen Frühzeitiges Benutzerhandbuch
Prototypen Aufgabenanalyse Benutzerbeteiligung
Anforderungen streichen Prototypen Kosten/Nutzen-Analyse Entwicklung an den Kosten orientieren
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
24
Top 10 Elemente der Risiko-Analyse (2)
6 Kontinuierliche Anfor- derungsänderungen
7 Defizite bei extern gelieferten Komponenten
8 Defizite bei extern erledigten Aufträgen
9 Defizite in der Echtzeitleistung
10 Überfordern der Softwaretechnik
Hohe Änderungsschwelle Imkrementelle Entwicklung (Änderungen auf spätere Erweiterungen verschieben)
Leistungstest Inspektionen Kompatibilitätsanalyse
Prototypen Frühzeitige Überprüfung Verträge auf Erfolgsbasis
Simulation Prototypen Leistungstest Instrumentierung Modellierung Tuning
Technische Analyse Kosten/Nutzen-Analyse Prototypen
Risikoelement Risikomanagement-Techniken
Quellen: [ Mayr, S.172 ], [ Balzert, S. 179]
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
26
Risiko-Versicherung ► Datenträger-Versicherung (DTV)
■ Versichert das Nichtfunktionieren der Datensicherung . Wiedereingabe der Daten, z. B. 5 000 € für Wiedereingabe von 1MByte . Wiederbeschaffung der Software und Daten. Folgeschäden sind nicht versichert
► Folgende Schäden werden ersetzt:■ falsches oder zerstörtes Backup■ Störung oder Ausfall der DV-Anlage, der DFÜ, Stromvers., Klimaanl.■ Bedienungsfehler (falsche DT, falsche Befehlseingabe)■ Vorsatz Dritter (Sabotage, Progr.- oder Datenmanipulation, Hacker, Viren,
Einbruch)■ Über- oder Unterspannung, elektrostat. Aufladung, elektromagn. Störung■ höhere Gewalt (Blitz, Hochwasser, Brand, ...)
► Anbieter: Versicherungskonzerne wie ■ Unister GELD.de GmbH Leipzig http://www.geld.de/risiko-versicherung.html■ Gerling-Konzern (Versich.-Beteiligungsgesellschaft (Holding) in > 30 Ländern)
http://www.gerling.de
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
27
Beispiel Versicherungsarten (1)Elektronikversicherung am Bsp. einer großen Versich. (500 MA, 18 Standorte)
Versicherungsarten:
1. Sachversicherung SV
2. Datenträgervers. DTV
3. Softwarevers. SWV
ABE = Allg. Bedingungen für Elektronikvers.
Ersatz zum Nennwert der Anlage (Schadendurch Einwirkung von außen)Erweiterung: Leihgerät während Reparatur
wie bei 1., ohne “auswechselbare” DThier: Materialwert + Reko der Daten u. Progr. ==>! versichert ist das Nicht-funktionieren der eigenen Datensicherung
Bei Verlust /Veränderung auch ohne Sach-schaden. Bsp.: DFÜ, Bedienfehler, Viren, Manipulation Dritter.Leistung: Kosten der Wiederherstellung
DT-Versicherung ist in Softwareversicherung enthalten
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
28
Beispiel Versicherungsarten (2)
4. Versicherung ext. Netze
5a) Mehrkostenvers. MKV
5b) Elektronik-Betriebsunterbrech.- versicherung ELBU
Mehrkosten für ein Ausweichkonzept (Anmietung, Gebäude, Personal u.a.), max. 1 Jahr für Folgeschädeneines sachschadenbedingten Ausfalls =>wenn Ausweichmaßn. nicht möglich,für entgangenen Gewinn u. fortl. Kosten
noch: Elektronikversicherung am Bsp. einer großen VersichungVersicherungsarten:
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
29
Risiko-Management im V-Modell XT
Quelle: V-Modell XT Dokumentation; URL: http://ftp.uni-kl.de/pub/v-modell-xt/Release-1.1/Dokumentation/html/
Vorgehensbaustein Projektmanagement
Aktivität Risiken managenvorbeugend, in periodisch kurzen Schritten
• Risiken identifizieren, bewerten, Maßnahmen planen,
• Risiken überwachen und Wirksam-keit der Maßnahmen verfolgen.
Produkt RisikolisteEs werden
• die identifizierten Risiken ermittelt • sie werden fortgeschrieben und verwaltet• die geplanten Gegenmaßn. festgehalten.
Für die Risikoliste ist der PL verantwortlich
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
30
Kritikalitätsklassen für Risiken
Kritikalität Art des Fehlverhaltens (für technische Systeme)
hoch Fehlverhalten kann zum Verlust von Menschenleben führenmittel Fehlverhalten kann die Gesundheit von Menschen gefährden oder zur
Zerstörung von Sachgütern führenniedrig Fehlverhalten kann zur Beschädigung von Sachgütern führen,
ohne jedoch Menschen zu gefährdenkeine Fehlverhalten gefährdet weder die Gesundheit von Menschen
noch Sachgüter
Kritikalität Art des Fehlverhaltens (für administrative Informationssysteme) hoch Fehlverhalten macht sensitive Daten für unberechtigte
Personen zugänglich oder verhindert administrative Vorgänge (z. B. Gehaltsauszahlung, Mittelzuweisung) oder führt zu Fehlentscheidungen infolge fehlerhafter Daten
niedrig Fehlverhalten verhindert Zugang zu Informationen, die regelmäßig benötigt werden
keine Fehlverhalten beeinträchtigt die zugesicherten Eigenschaften nicht wesentlich
Quelle: [ Balzert, S. 296 ]
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
31
Werkzeuge zur Risikobehandlung
► Die meisten Werkzeuge haben sich aus firmeninternen Vorgehensweisen zur Behandlung des Risikomanagements entwickelt
► Werkzeuge sind ähnlich zu Anforderungsmanagementsystemen oder Bugtracking-Systemen zu sehen
■ Risikopläne (einfache Dokumente)■ Risikodatenbanken (verteiltes Risikomanagement)■ Erweiterung von Projektmanagement-Werkzeugen um Komponenten zur
Risikoanalyse und –überwachung. z.B. Microsoft Project erweitert um Add-In @RISK http://www.palisade-
europe.com/riskproject/■ Weitere sind enthalten in der Übersicht:
http://www.risknet.de/Loesungsanbieter.52.0.html
Softwaremanagement, © Prof. Uwe Aßmann 32
9.4.Erstellung eines IT-Sicherheitskonzeptes
Es ex. ein BSI IT-Grundschutzhandbuchim Auftrag des BSI erarbeitet, zur Erstellungvon IT-Sicherheitskonzeptenhttp://www.bsi.bund.de/gshb
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
33
IT-Sicherheit (1)
zur IT-Sicherheitskonzeption:(BSI = Bundesamt für Sicherheit in der Informationstechnik)
1. Ermittlung der Schutzbedürftigkeit Schaden für das Unternehmen durch Vertraulichkeits- und Integritätsverlust
2. Bedrohungsanalyse Hardware, Software, Datenträger ==> Szenarien durchspielen, Sicherheitslücken im Schwachstellenkatalog beschreiben
3. Risikoanalyse
Mängel in der Absicherung wie Internetzugänge, Standleitungen usw.Abschottungen zwischen Unternehmenszweigen bzw. kritischen Bereichen wie Geschäftsführung, Forschungsabteilungen, Buchhaltung oder Personalwesen .
4. Erstellung des Sicherheitskonzeptes technische und organisatorische Maßnahmen, die die Risiken auf ein tolerierbares Niveau reduzieren, Auflistung von Restrisiken
Bedrohungspotentiale unterteilen in tragbare und nicht tragbare Risiken,Schadenshöhe und Eintrittswahrscheinlichkeit bewerten ==> Risikomatrix
http://www.bsi.bund.de
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
34
Grundbedrohungena) Verlust der Verfügbarkeit
(des IT-Systems, von Inf. bzw. Daten)b) Verlust der Integrität
(Modifizierung von Programmen und Daten nur durch Befugte, ordnungsgemäße Verarbeitung und Übertragung)
c) Verlust der Vertraulichkeit (von Informationen/Daten, Programmen, z. B. bei geheimzuhaltenden Verfahren)
Bedrohungen setzen an Objekten an und können über Objekte Schaden anrichten, also Schutz der Objekte gegen Bedrohungen.
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
35
Sicherheitsgrundfunktionen zur Sicherung gegen Grundbedrohungen
► Identifikation und Authentisierung► Rechteverwaltung und -prüfung► Beweissicherung (gegen Missbrauch von Rechten)► Fehlerüberbrückung und Gewährleistung der Funktionalität (Verfügbarkeit
des Systems oder spezieller Funktionen, z. B. bei Gefährdung von Menschen: Luftverkehr, Kraftwerke, ...)
► Übertragungssicherung (Anforderungen an Kommunikationspartner, Übertragungswege, Vorgang der Übertragung, ...)
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
36
IT-Sicherheit - Objektgruppen
Infrastruktur IT-Räume, AufbewahrungsräumeStromversorgung, Klima, Zutrittskontrolle, Feuerschutz, ...
Materielle Hardware Benutzerterminal, wechselbare SpeicherObjekte Nutzerzugang, ...
Datenträger Ur-Versionen, Anwendungs-Software, Sicherungskopien, ...
Paperware Bedienungsanleitungen, Betriebsvorschr.für Normalbetrieb und Notfall, Protokoll-ausdruck, Anw.-Ausdruck
Logische Software Anw.-Software, Betriebssystem-SW,Objekte Zusatz-Software
Anw.-Daten Eingabe, Verarbeitung, Speicherung, Ausgabe, Aufbewahrung
Kommunikation Dienstleistungsdaten (Nutzer-),Netzsteuerungsdaten
Personelle Personen betriebsnotwendige Personen, Objekte überwachende Personen, Hilfspersonal
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
37
Risiken der Risikoanalyse
• Risiken unterschätzt: Schaden tritt ein
Risiken überschätzt: Vermeidbare Kosten; Verlust von Chancen
• Risiken richtig eingeschätzt: Nutzen nicht beweisbar nachlassendes Risikobewusstsein
zu 3):
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
38
Erstellung IT-Sicherheitskonzeptzu 4): Erstellung des Sicherheitskonzeptes
a) Auswahl von Maßnahmenb) Bewertung der Maßnahmenc) Kosten-/Nutzen-Betrachtungd) Restrisikoanalyse
a) Maßnahmenbereiche:- Infrastruktur: Bauliche und infrastrukturelle Maßnahmen
(Gelände, Gebäude, Fenster, Türen, Decken, ...)
- Organisation: Regelung von Abläufen und VerfahrenEinsatz eines IT-Sicherheitsbeauftragten
- Personal: Schulung, Motivation, Sanktionen, ...
- Hardware/ Identifikation und Authentisierung, Software: Zugriffskontrolle, Beweissicherung
Wiederaufbereitung, Übertragungssicherheit
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
39
Erstellung IT-Sicherheitskonzept
a) Maßnahmenbereiche
- Kommunikations- z. B. Verschlüsselungsverfahren zur technik: Wahrung von Integrität und Vertraulichkeit
- Abstrahlschutz: gegen missbräuchlichen Gewinn von Informationen
- Notfallvorsorge: Wiederherstellung der Betriebsfähigkeit nachAusfall
- Versicherungen: - von Hardware (Elektronik-Sachversicherung)- für Datenträger- gegen Folgeschäden von Betriebsunterbrechungen- für die betriebliche Haftpflicht- für den Rechtsschutz u. a.
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
40
Erstellung IT-Sicherheitskonzeptb) Bewertung der Maßnahmen:- Beschreibung des Zusammenwirkens der Maßnahmen- Überprüfung der Auswirkungen auf den Betrieb des IT-Systems- Überprüfung auf Vereinbarkeit mit Vorschriften (A-Recht, Datenschutz)- Bewertung der Wirksamkeit der Maßnahmen
c) Kosten/Nutzen:- Kosten der Maßnahmen- Verhältnis Kosten/Nutzen
⇒ andere Maßnahmen?
d) Restrisikoanalyse:- sind die Restrisiken tragbar?
⇒ evtl. zurück zu a)
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
41
IT-Sicherheitskonzept
Ergebnis: IT-Sicherheitskonzept mit
- Ordnung der Maßnahmen mit Prioritäten
- personeller Verantwortung
- Zeitplan zur Realisierung der Maßnahmen
- Hinweisen zur Überprüfung auf Einhaltung der Maßnahmen
- Zeitpunkt zur Überprüfung des IT-Sicherheitskonzepts
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
42
IT-Sicherheitsprozess
Beispiel zur Organisation in einer kleinen und einer mittelgroßen Organisation
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
43
Gemeinsame Kriterien
(Prüfung und Bewertung der Sicherheit von Informationstechnik)
• Common Criteria for Information Technology Security Evaluation (CC), Version 3.1" , 2/2007 (weltweit anerkannter Standard)
für die Bewertung der Sicherheitseigenschaften der informationstechnischen Produkte und Systeme
Teil 1: Einführung und allgemeines Modell Teil 2: Funktionale Sicherheitsanforderungen Teil 2: Anhang Teil 3: Anforderungen an die Vertrauenswürdigkeit
• CC-Dokumentation gegliedert:
Quelle: http://www.bsi.bund.de/cc/
Pro
f. U
we
Aßm
ann,
Sof
twar
eman
agem
ent
44
BSI-Sicherheitszertifikat
Die europäischen Sicherheitskriterien ( I nformation T echnology S ecurity E valuation C riteria ITSEC ) = Grundlage für die Prüfung der Vertrauenswürdigkeit von IT-Produkten (Korrektheit u. Wirksamkeit der Sicherheits-funktionen wie Authentisierung, Zugriffskontrol-le und Übertragungssicherung). Die Sicherheitsfunktionen wirken gegen folgen-de drei Grundbedrohungen: Verlust der Vertraulichkeit Integrität Verfügbarkeit
Der Zertifizierungsreport enthält neben dem Sicherheitszertifikat einen Bericht, in dem Details der Prüfung und Zertifizierung veröffent-licht werden. (Sicherheitseigenschaften des IT-Produkts, abzuwehrende Bedrohungen, Anfor-derungen an Installation und Einsatzumgebung, Maßnahmen gegen inhärente Schwachstellen.)