Risikobewertung der Netzwerksicherheit
Allgemein
Beschreiben Sie den Zweck dieser Risikobewertung der Netzwerksicherheit
Beschreiben Sie den Umfang der Risikobeurteilung (einschließlich der Systemkomponenten, Elemente, Benutzer, Standorte des Feldes (falls vorhanden) und alle anderen Details über das System, die bei der Beurteilung berücksichtigt werden sollen)
Führen Sie alle Teilnehmer einschließlich ihrer Rolle auf (z.B. Systemeigentümer, Systemverwahrer, Sicherheitsadministrator, Datenbankadministrator, Netzwerkmanager, Risikobewertungsteam usw.).
Beschreiben Sie die wichtigsten Technologiekomponenten (Anwendungen, Datenbanken, Betriebssysteme, Netzwerke, Verbindungen, Protokolle)
Beschreiben Sie, wie die Benutzer auf das System zugreifen und wie sie das System nutzen wollen.
Risikoeinschätzung
Klicken Sie auf Schwachstelle hinzufügen (+), nachdem Sie eine Schwachstelle oder eine Bedrohungsquelle identifiziert haben.
Bedrohungsquelle & Verwundbarkeit
Beobachtung
Bedrohungsquelle/ Schwachstelle
Eingabe der Bedrohung/Verwundbarkeit
Nachweise (Flussdiagramme, Screenshots usw.) (optional)
Vorhandene Kontrollen
Risikoeinstufung
Konsequenz
Wahrscheinlichkeit
Risikoeinstufung
Empfohlene Kontrollen
Empfohlene Kontrollen oder alternative Optionen zur Risikominderung
Fertigstellung
Empfehlungen
Name und Unterschrift