IT-Risikomanagement
Kontinuierlicher Prozess Identifikation Analyse Behandlung Überwachung von IT-Risiken
Risikobasierte Ansatz
Entscheidungen basierend auf Risikobewertung nicht nur Compliance
Residual Risk
Verbleibendes Risiko nach Gegenmaßnahmen Akzeptanz notwendig
Risk Appetite
Maximal akzeptierbares Risiko Unternehmen definiert vom Management
Risk Tolerance
Tatsächliche Risikobereitschaft Abweichung von Appetite
Qualitative Risikobewertung
Hoch Mittel Niedrig Verbal Traffic Light System
Quantitative Risikobewertung
Geldwerte ALE Annualized Loss Expectancy
ALE Annualized Loss Expectancy
ARO x SLE Annualized Rate of Occurrence x Single Loss Expectancy
ROE Return on Security Investment
Kosten-Nutzen-Verhältnis Sicherheitsmaßnahmen
BCP Business Continuity Plan
Geschäftskontinuität bei Ausfall RTO RPO definieren
DRP Disaster Recovery Plan
Daten System-Wiederherstellung Backup Strategy
RTO Recovery Time Objective
Maximal akzeptierte Ausfallzeit kritische Systeme
RPO Recovery Point Objective
Maximaler Datenverlust Minuten Stunden
Hot Site
Vollständig ausgestatteter Replikationsstandort sofort einsatzbereit
Warm Site
Teilausstattung Konfiguration vorhanden Update erforderlich
Cold Site
Raum Strom Netzwerk vorhanden komplette Ausstattung nötig
Chaos Engineering
Kontrollierte Ausfälle Test Resilienz Netflix Chaos Monkey
Digital Forensics
Wissenschaftliche Untersuchung digitaler Spuren Gerichtsverwertbarkeit
Chain of Custody
Dokumentation Beweismittel Integrität Gerichtsverfahren
Memory Forensics
Volatile RAM-Analyse laufender Malware Prozesse
Timeline Analysis
Chronologische Rekonstruktion Incident Verlauf Super-Timeline
IOC Hunting
Suche nach Indicators of Compromise Hash IP Domain YARA Rules
YARA Rules
Pattern-Matching Regeln Malware IOC Erkennung
Threat Intelligence
Strukturierte Bedrohungsinformationen STIX TAXII