<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Risikoanalyse Archive - cheyenne-Blog</title>
	<atom:link href="https://cheyenne-blog.de/tag/risikoanalyse/feed/" rel="self" type="application/rss+xml" />
	<link>https://cheyenne-blog.de/tag/risikoanalyse/</link>
	<description>Der Datenschutz und IT-Sicherheits Blog</description>
	<lastBuildDate>Thu, 16 Apr 2026 14:55:03 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Risikomanagement</title>
		<link>https://cheyenne-blog.de/risikomanagement/</link>
		
		<dc:creator><![CDATA[Sonja Ötting]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 14:50:39 +0000</pubDate>
				<category><![CDATA[BSI-Grundschutz]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Risikoanalyse]]></category>
		<category><![CDATA[Risikomanagement]]></category>
		<guid isPermaLink="false">https://cheyenne-blog.de/?p=922</guid>

					<description><![CDATA[<p>Was ist eigentlich Risikomanagement? Der Begriff Risikomanagement ist seit NIS 2 wieder häufiger zu hören. Alle, die jetzt schon wieder aufschreien, wie kompliziert das sein wird, kann ich beruhigen. Risikomanagement ist keine neue Sache, es gibt etablierte, gut umsetzbare Prozesse. Und nebenbei bemerkt, sollten Unternehmen sich schon längst um das Thema Risikomanagement kümmern – nicht &#8230; <a href="https://cheyenne-blog.de/risikomanagement/" class="more-link"><span class="screen-reader-text">Risikomanagement</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/risikomanagement/">Risikomanagement</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Was ist eigentlich Risikomanagement?</h2>
<p>Der Begriff Risikomanagement ist seit <a href="https://cheyenne-blog.de/nis-2-ist-nun-da/" target="_blank" rel="noopener">NIS 2</a> wieder häufiger zu hören. Alle, die jetzt schon wieder aufschreien, wie kompliziert das sein wird, kann ich beruhigen. Risikomanagement ist keine neue Sache, es gibt etablierte, gut umsetzbare Prozesse. Und nebenbei bemerkt, sollten Unternehmen sich schon längst um das Thema Risikomanagement kümmern – nicht nur im Bereich IT und Cybersicherheit, sondern auch in vielen anderen Geschäftsbereichen. Auch mit IT-Sicherheit verzahnte Normen/Konzepte sind zu beachten, wie z. B: <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr>, AI-Act, Compliance etc. Deshalb erkläre ich hier, worum es geht und wie eine Risikoanalyse aussehen kann.</p>
<h2>Risikomanagement: Kurze Einordnung</h2>
<p>Bereits § 91 II + III AktG verpflichtet Vorstände von Aktiengesellschaften seit 1998 dazu, ein Überwachungssystem für bestandsgefährdende Risiken einzurichten. Die Idee ist also fast 30 Jahre alt. Auch die ISO/IEC 27001 – der weltweit führende Standard als Vorgabe für eine strukturierte Umsetzung von IT-Sicherheit – verankert den risikobasierten Ansatz seit jeher als zentrales Element. Und um auch noch einmal auf die <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> zu sprechen zu kommen: Art. 5 I lit. f) <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> fordert die Sicherstellung von Integrität und Vertraulichkeit personenbezogener Daten und verfolgt denselben Ansatz über die Anforderung eine „angemessene Sicherheit“ zu gewährleisten. Das funktioniert nur, wenn eine Risikobewertung durchgeführt wird. Sie sehen, das Thema Risikomanagement ist wirklich nicht neu.</p>
<h2>Risikomanagement und NIS 2 gehören untrennbar zusammen</h2>
<p>In § 30 des BSI-Gesetzes — das ist das deutsche NIS-2-Umsetzungsgesetz, das seit dem 6. Dezember 2025 gilt — sind Risikomanagementmaßnahmen für „besonders wichtige“ und „wichtige“ Einrichtungen verankert. Deshalb wird das Thema gerade wieder aktuell. Gefordert wird dort eine systematische Bewertung der Risiken für Netz- und Informationssysteme sowie daraus abgeleitete, verhältnismäßige Schutzmaßnahmen. Verhältnismäßig ist dabei das Schlüsselwort. Es geht nämlich nicht um realitätsferne Maßnahmen, sondern um solche, die unter anderem:</p>
<ul>
<li>dem Stand der Technik entsprechen,</li>
<li>einschlägige europäische und internationale Normen berücksichtigen (EN, ISO/IEC),</li>
<li>sowohl digitale als auch physische und hybride Gefahren berücksichtigen und auch</li>
<li>die Firmengröße und den dort vorhandenen Etat berücksichtigen,</li>
</ul>
<p>um ein, für das Unternehmen, angemessenes IT-Sicherheitsniveau herzustellen.</p>
<p>Die Umsetzung ist grundsätzlich bekannt und möglich, die Mindestanforderungen werden sogar in Form eines Maßnahmenkataloges in § 30 BSIG genau aufgelistet. Außerdem ist die Forderung eines Risikomanagements absolut berechtigt und im Interesse von Unternehmen, denn Cyberangriffe und <a href="https://cheyenne-blog.de/phishing/" target="_blank" rel="noopener">Social Engineering</a> nehmen stetig zu. Am Ende soll das Unternehmen geschützt werden, denn die Schäden durch Cyberangriffe erhöhen sich ständig. Die entsprechenden Summen können ein Unternehmen leicht in finanzielle Schwierigkeiten bringen. Und auch wenn eine Cyberversicherung evtl. den monetären Schaden zahlt, der immaterielle Schaden, der sich schnell als Reputationsschaden zeigt, ist nicht durch Geld aufzufangen.</p>
<p>Neu an NIS 2, das möchte ich hier einfach noch mal erwähnen, ist vor allem die Verbindlichkeit der Umsetzung, die jetzt durch Prüfrechte des BSI und konkrete Meldepflichten im BSIG dargestellt sind. Nicht außer Acht zu lassen ist außerdem die persönliche Verantwortung der Geschäftsleitung. IT-Sicherheit ist nämlich ein Managementthema und kein originäres IT-Thema.</p>
<h2>So funktioniert eine Risikoanalyse in der Praxis</h2>
<p>Die Risikoanalyse ist eine zentrale Methode im Rahmen des Risikomanagements. Das BSI beschreibt den Ablauf ganz übersichtlich in sechs Schritten:</p>
<p><strong><u>Kontext verstehen</u></strong>: Welche internen und externen Einflüsse sind relevant? Welche Stakeholder haben welche Anforderungen?</p>
<p><strong><u>Assets identifizieren</u></strong>: Welche Geschäftsprozesse, Daten, Systeme oder Räume sind schützenswert? Welche potenziellen Bedrohungen gibt es? Und welche Schwachstellen sind vorhanden?</p>
<p><strong><u>Risikobewertung durchführen</u></strong>: Hier wird der Rahmen festgelegt, zum Beispiel für die Erstellung einer Risikomatrix. Welche Kategorien für Eintrittswahrscheinlichkeit und Schadensauswirkungen gibt es? Welches Risikoniveau ist für das Unternehmen akzeptabel?</p>
<p><strong><u>Risikobehandlung</u></strong>: Welche Strategien gibt es? Welche Maßnahmen sind geeignet und wer ist verantwortlich?</p>
<p><strong><u>Dokumentation</u></strong>: Ergebnisse und Maßnahmen müssen nachvollziehbar festgehalten werden.</p>
<p><strong><u>Regelmäßige Überprüfung</u></strong>: Da sich Rahmenbedingungen und die Bedrohungslage ändern, muss die Risikoanalyse überprüft und aktualisiert werden.</p>
<p>Dies ist zwar eine verkürzte Übersicht, doch die Prozesse werden darin klar.</p>
<h2>Welcher Standard sollte genutzt werden?</h2>
<p>Welche Methodik zur Risikoanalyse umgesetzt wird, darf das Unternehmen frei entscheiden.</p>
<p>Das BSIG fordert eine Umsetzung nach internationaler Norm, hier drängt sich ISO/IEC 27001 förmlich auf, ggf. unterstützt durch das vom BSI schon vor Jahren herausgegebene Umsetzungs-Framework in Form der BSI-Grundschutz-Kataloge, die voll kompatibel zu ISO/IEC 27001 sind.</p>
<h2>Fazit</h2>
<p>Wer nach ISO/IEC 27001 zertifiziert ist – mit oder ohne BSI-Grundschutz – hat die Anforderungen der Risikoanalyse umgesetzt. Nun gilt es, das Konzept aktuell zu halten. Wer noch keine strukturierte Sicherheitsarchitektur hat, sollte sich jetzt kümmern.</p>
<p>Ich unterstütze Sie gerne zu allen Fragen der konzeptionellen IT-Sicherheitsumsetzung nach ISO/IEC 27001 mit oder ohne BSI-Grundschutz. Auch können Sie entsprechende <a href="https://cheyenne-it.de/shop/" target="_blank" rel="noopener">Seminare</a> bei mir buchen, ich bin beim BSI gelistet für die Durchführung der BSI-Schulungen.</p>
<p>Sie wissen noch nicht, ob Sie unter den Anwendungsbereich von NIS 2 (BSIG) fallen? Wir finden es heraus. Aber ich kann Ihnen jetzt schon sagen, um eine ordentliche IT-Sicherheitsstruktur kommen Sie nicht herum. Vereinbaren Sie einfach einen unverbindlichen Kennenlerntermin.</p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/risikomanagement/">Risikomanagement</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
