Nach der Vorstellung des Risikomodells und der Darstellung der Bedrohungslandschaft geht es im zweiten Teil um die Schwachstellen eines Unternehmens mittels des OWASP Top 10 Rahmenwerks, die Sicherheitskontrollen auf der Grundlage des CIS-Modells Version 8.1 und die potenziellen negativen Auswirkungen auf die organisatorischen Vermögensgegenstände. Im Verlauf der Argumentation wird herausgearbeitet, wie die Bedrohungen mögliche Schwachstellen und fehlerhafte beziehungsweise fehlende Kontrollen für sich ausnutzen können, wodurch ein schadhaftes Ereignis erst möglich wird. Das Risikomodell wird dann mit der Ursachenanalyse verbunden. Letztere greift im Kern auf eine Vielzahl von Techniken zur Bestimmung der Gründe von Vorfällen zurück, von denen drei vorgestellt werden. Den Abschluss bilden eine Darstellung und kritische Betrachtung des Crowdstrike- Vorfalls auf der Grundlage verfügbarer Informationen.
DOI: | https://doi.org/10.37307/j.2701-7605.2025.01.06 |
Lizenz: | ESV-Lizenz |
ISSN: | 2701-7605 |
Ausgabe / Jahr: | 1 / 2025 |
Veröffentlicht: | 2025-01-31 |
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.