6 Cadres d’évaluation des risques dans Vergleich

Lucas Morel

IT-Risiken « so Pi mal Daumen » zu bewerten, kann ins Auge gehen. Avec ces cadres, vous serez mieux à même de le faire.

Pour de vieux projets de gestion, la technologie est inzwischen unverzichtbar. Cela vous permettra de vous concentrer sur les actifs d’un sous-traitant. Leider stellt sie gleichzeitig jedoch auch eines der plus grand risque dar – était le cadre d’évaluation des risques auf den Plan ruft.

Les risques informatiques formels pour les entreprises, les organisations, les meilleures, pour que votre système, vos appareils et vos données soient correctement définis. Etwa sous la forme de Cyberbedrohungen, Compliance-Verfehlungen ou Ausfällen. Zudem können IT- und Sicherheitsentscheider deren Folgen mit Hilfe von entsprechenden Rahmenwerken auch mieux abzuschätzen. Das Ziel besteht am Fin darin, sämtliche identifizierten Risiken – et your Impact – zu minimieren.

Dans cet article, nous avons des cadres d’évaluation des risques populaires (en allemand) qui proposent des bijoux au niveau des risques spécifiques qui s’attaquent à eux.

1. COBIT

Voici ce qui suit : Hinter COBIT (Objectifs de contrôle pour l’information et les technologies associées) est l’International IT-Berufsverband ISACA, der sich auf IT Governance fokussiert hat. Ce framework est désormais intégré et largement intégré, pour une compréhension de l’informatique d’entreprise :

  • zu verstehen,
  • zu designen,
  • pour la mise en œuvre,
  • zu gérer et
  • à Steuern.

Ces possibilités sont : L’ISACA a défini COBIT pour les composants et les facteurs de conception, un système de gouvernance optimal aufzubauen et aufrechtzuerhalten. La version actuelle, COBIT 2019, est incluse dans un sextet de principes de gouvernance :

  1. Valeur pour les parties prenantes
  2. ganzheitlichen Ansatz realisieren
  3. Gestalten dynamique du système de gouvernance
  4. Gestion des cours de gouvernance
  5. auf individuelle Unternehmensanforderungen abstimmen
  6. Réalisation du système de gouvernance Ende-zu-Ende

Donc fonctionnel: Le COBIT-Framework est un centre d’affaires conçu et défini dans un processus générique unique, un composant informatique à gérer. Dabei werden außerdem auch Inputs and Outputs, Schlüsselaktivitäten, Zielsetzungen, Performance-Metriken et un grundlegendes Reifegradmodell festgelegt.

Gut zu wissen: Laut ISACA est COBIT flexible pour la mise en œuvre et les services pratiques de votre stratégie de gouvernance.

2. ÉQUITABLE

Voici ce qui suit : Le cadre ÉQUITABLE (Analyse factorielle des risques liés à l’information) crée une méthode pour comprendre les risques liés à la quantification et à la gestion. Dahinter steht the Fair Institute, une organisation à but non lucratif au sens large, qui assure la gestion des activités et des risques techniques sûrs. Laut den Machern ist FAIR das einzige, quantitatif Standardmodell auf internationaler Ebene, um this Art von Risiken zu erfassen.

Ces possibilités sont : FAIR propose un modèle qui génère des risques dans les perspectives financières pour l’analyse et la quantification. Le Laut dem Fair Institute vous propose d’explorer d’autres cadres d’évaluation des risques, et ce n’est pas un focus sur un diagramme qualitatif ou sur des échelles numériques légitimes. Stattdessen sera FAIR eine Grundlage liefern, um einen robusten Risikomanagement-Ansatz auszubilden.

Donc fonctionnel: FAIR ermittelt in erster Linie Wahrscheinlichkeiten mit Blick auf die Frequenz and the Ausmaß von Data-Loss-Ereignissen. Il ne s’agit pas d’une méthode, ni d’une approche individuelle des risques. Vielmehr sera le Framework Supporter dans la gestion des risques informatiques, des risques informatiques, de l’analyse et de la gestion.

Les composants des FAIR-Frameworks sont les suivants :

  • une taxonomie pour les risques informatiques,
  • une nomenclature standardisée pour les risques,
  • Une méthode d’évaluation des données à définir,
  • Messskalen für Risikofaktoren,
  • un moteur pour les risques de risque, sowie
  • Un modèle, un risque complexe pour l’analyse.

Gut zu wissen: L’analyse quantitative des risques de FAIR est une approche sectorielle.

3. ISO/CEI 27001

Voici ce qui suit : Bei ISO/CEI 27001 Il s’agit d’une norme internationale qui comprend des lignes directrices en matière de gestion de la sécurité informatique en Sachen. Le printemps 2005 a été annoncé par l’Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI) – et par l’un ou l’autre un travail d’arbitrage sukzessif.

Ces possibilités sont : ISO/IEC 27001 est un guide de vérification pour les entreprises de grande taille et de toutes les branches, un système de gestion de la sécurité de l’information (ISMS) mis en œuvre, mis en œuvre, averti et renforcé.

Donc fonctionnel: ISO/IEC 27001 garantit un cybersicherheitsansatz, der Menschen, Richtlinien et Technologie auf den Prüfstand stellt. L’ISMS est un outil ISO pour la gestion des risques, la cyberrésilience et l’excellence opérationnelle.

Gut zu wissen: La conformité ISO/IEC-27001 est conforme à une norme mondiale élaborée pour la création et les risques liés à l’activité de gestion.

4. Cadre de gestion des risques du NIST

Voici ce qui suit : Ce Cadre de gestion des risques (RMF) a été rédigé par l’US-Behörde NIST (National Institute of Standards and Technology). Ce framework est un processus d’intégration, d’utilisation et de gestion des données, des processus de réflexion dans le point central, l’informatique et les risques liés à la gestion des données. Il s’agit donc d’une application des normes et lignes directrices propres au NIST pour la mise en œuvre de l’initiative de gestion des risques.

Ces possibilités sont : Le NIST a réalisé un processus RMF pour l’activité de gestion des risques dans le cadre de la sécurité, de la protection des données et de la chaîne d’approvisionnement dans le cadre du système de gestion intégré. Dabei berücksichtigt der Ansatz Effektivität, Effizienz und Einschränkungen durch geltende Gesetze, Direktiven, Anordnungen, Richtlinien, Standards oder Vorschriften.

Donc fonctionnel: Le processus de réflexion du NIST RMF est en cours.

  1. nous proposons des activités, une organisation auf den Umgang mit Sicherheits- und Datenschutzrisiken vorzubereiten.
  2. Systèmes et données, l’élaboration, l’élaboration et la mise en œuvre des travaux, auf der Grundlage einer Impact-Analyse catégorisation.
  3. une règle de contrôle auswählenun système auf der Grundlage einer Risikobewertung zu schützen.
  4. Commandes de contrôle mettre en œuvre – et documents, comme les informations fournies.
  5. Contrôlez les maßnahmen überprüfen et servirob cese wie gewünscht funktionieren.
  6. Méthode de gestion du système pour une gestion des risques autorisieren.
  7. Mise en œuvre et risques système continus überwachen.

Gut zu wissen: Le RMF propose un processus technique et un processus détaillé, une organisation chargée de comprendre la sécurité dans tous ses processus de gestion des risques.

5. OCTAVE

Voici ce qui suit : OCTAVE (Évaluation des menaces, des actifs et des vulnérabilités d’un point de vue opérationnel (PDF)) Il s’agit d’un cadre qui présente les risques liés à la cybersécurité pour l’identification et la gestion. Il s’agit de l’équipe CERT de l’Université Carnegie Mellon aux États-Unis.

Ces possibilités sont : Ce cadre d’évaluation des risques définit une méthode d’évaluation globale. Cet employeur n’a pas encore de mission critique pour identifier les actifs informatiques, mais il étudie aussi les solutions de gestion, celles-ci étant à l’intérieur et à l’arrière des outils, qui ont été utilisées d’abord.

Donc fonctionnel: Laut den Verantwortlichen ermöglicht die Zusammenstellung von IT-Assets, -Bedrohungen et –Schwachstellen Unternehmen, zu durchdringen, welche Daten wirklich bedroht sind. Avec ces normes ausgestattet, vous pouvez apporter une réponse à une stratégie de sécurité élaborée et mise en œuvre, avec cette nachhaltig zu schützen.

Gut zu wissen: Le framework OCTAVE est disponible dans deux versions différentes.

  • OCTAVE-S a une méthode authentique, qui est basée sur des supports minuscules avec des structures hiérarchiques différentes.
  • OCTAVE Allegro est un framework umfassenderes, qui se trouve dans la première ligne pour de gros supports ou des solutions avec des structures complexes.

6. TARA

Voici ce qui suit : TARA (Évaluation des menaces et analyse de remédiation) est une méthode d’ingénierie qui permet d’identifier les éléments de sécurité, de les utiliser et de les utiliser. Ce cadre a été élaboré par l’organisation à but non lucratif MITRE.

Ces possibilités sont : Das Framework est l’ensemble des portefeuilles de systèmes MITRE, qui devrait permettre d’assurer la cybersécurité et la résilience des systèmes informatiques dans un stade le plus facile (centre des processus de gestion) à adresser.

Donc fonctionnel : Le TARA-Framework contient un catalogue de données, un guide d’identification qui permet d’identifier les systèmes d’horlogerie les plus puissants.

Gut zu wissen: TARA a été lancée en janvier 2010 et a réalisé plus de 30 évaluations des cyber-risques en une seule fois. Ce cadre est également adapté aux études de risques, et il est également axé sur les solutions de sécurité. (fm)

Avez-vous d’autres études intéressantes sur le thème de la sécurité informatique ? Notre newsletter gratuite liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

vgwort