Skip to content

Risikobewertung und Bedrohungsszenarien

Dieses Dokument beschreibt die Risikobewertung und relevanten Bedrohungsszenarien für die IT-Infrastruktur der CERTANIA Holding GmbH. Es bildet zusammen mit der Business Impact Analyse (BIA) die Grundlage für die Priorisierung von Schutz- und Wiederherstellungsmaßnahmen.


Methodik

Die Risikobewertung erfolgt nach einer qualitativen Risikomatrix. Jedes Risiko wird anhand von Eintrittswahrscheinlichkeit und Schadensauswirkung bewertet:

  • Eintrittswahrscheinlichkeit: Gering (1) / Mittel (2) / Hoch (3)
  • Schadensauswirkung: Gering (1) / Mittel (2) / Hoch (3) / Kritisch (4)
  • Risikoscore: Eintrittswahrscheinlichkeit × Schadensauswirkung

⚠️ PLATZHALTER – Ergebnisse einer formalen Risikoanalyse oder vorhandene Risk-Register müssen durch Alexander Schedler (ITL) eingebracht und validiert werden.


Bedrohungskatalog und Risikobewertung

Die folgende Tabelle erfasst die relevanten Bedrohungsszenarien:

#BedrohungsszenarioEintrittswahrsch.SchadensauswirkungRisikoscorePriorität
R01Ransomware-Angriff2 (Mittel)4 (Kritisch)8🔴 Hoch
R02Phishing / Business E-Mail Compromise (BEC)3 (Hoch)3 (Hoch)9🔴 Hoch
R03Ausfall Microsoft 365 (Anbieter-seitig)1 (Gering)4 (Kritisch)4🟡 Mittel
R04Datenverlust durch versehentliches Löschen2 (Mittel)3 (Hoch)6🟡 Mittel
R05Kompromittierung privilegierter Accounts2 (Mittel)4 (Kritisch)8🔴 Hoch
R06DNS-Angriff / Domain Hijacking1 (Gering)4 (Kritisch)4🟡 Mittel
R07Ausfall Internetanbindung2 (Mittel)3 (Hoch)6🟡 Mittel
R08Supply-Chain-Angriff (Drittanbieter)1 (Gering)3 (Hoch)3🟢 Gering
R09Datenschutzverletzung / Datenabfluss2 (Mittel)3 (Hoch)6🟡 Mittel
R10Ausfall Hornet Security (E-Mail-Schutz)1 (Gering)3 (Hoch)3🟢 Gering
R11Ausfall LucaNet1 (Gering)2 (Mittel)2🟢 Gering
R12Verlust/Diebstahl von Endgeräten2 (Mittel)2 (Mittel)4🟡 Mittel

Detailbeschreibung priorisierter Risiken

R01 – Ransomware-Angriff

Ransomware-Angriffe stellen die größte operative Bedrohung für die CERTANIA-Gruppe dar. Angreifer verschlüsseln Daten und/oder drohen mit deren Veröffentlichung.

  • Mögliche Eintrittspfade: Phishing-E-Mails, kompromittierte Zugangsdaten, unsichere Endgeräte
  • Gegenmaßnahmen: Immutable Backups (Hornet Security), E-Mail-Schutz, MFA für alle Accounts
  • Verweis Runbook:07_07 – Ransomware / Clean Room

R02 – Phishing / Business E-Mail Compromise (BEC)

BEC-Angriffe zielen auf die Manipulation von Zahlungsverkehr und Geschäftsprozessen durch gefälschte E-Mail-Kommunikation ab.

  • Mögliche Eintrittspfade: E-Mail, gefälschte Absenderadressen, kompromittierte M365-Postfächer
  • Gegenmaßnahmen: Hornet Security (E-Mail-Filter), DKIM/SPF/DMARC, Schulungen
  • Verweis Runbook:07_01 – E-Mail / M365 / Hornet

R05 – Kompromittierung privilegierter Accounts

Die Übernahme von Admin-Accounts ermöglicht Angreifern vollständigen Zugriff auf alle M365-Dienste und Daten.

  • Mögliche Eintrittspfade: Phishing, Password Spray, MFA-Bypass
  • Gegenmaßnahmen: MFA für alle privilegierten Accounts (Conditional Access), PAM, regelmäßige Review der Admin-Rollen

Risikobehandlung

Für alle identifizierten Risiken werden die folgenden Behandlungsstrategien angewendet:

BehandlungsstrategieBeschreibung
VermeidenRisiko durch technische oder organisatorische Maßnahmen vollständig eliminieren
ReduzierenEintrittswahrscheinlichkeit oder Schadensauswirkung durch Maßnahmen senken
ÜbertragenRisiko an Dritte übertragen (z. B. Cyber-Versicherung: Coalition, C-52RZ-008560-CYBER-2025)
AkzeptierenRestrisiko bewusst akzeptieren und dokumentieren

⚠️ PLATZHALTER – Vollständige Risikobehandlungsplanung je Risiko muss durch das DR-Team bis [30.09.2026] erarbeitet werden.


Änderungshistorie

VersionDatumAutorÄnderung
0.12026-02-24Alexander SchedlerInitiale Erstellung

Dokumentensteuerung

FeldWert
Dokumentenname04_Risikobewertung-und-Bedrohungsszenarien.md
Version0.1
StatusEntwurf
Erstellt vonAlexander Schedler
Freigegeben von
Datum2026-02-24
Nächste Überprüfung2027-02-24