Background Pattern

Risiko anlegen

Anleitung zum Erfassen eines neuen Risikos in Kopexa

Mit Risks identifizierst, bewertest und behandelst du Risiken in deinem Space – verknüpft mit Assets, Controls, Evidence und Work Items.
Diese Seite bündelt Konzept, How-to, UI-Referenz und FAQ auf einen Blick.

Voraussetzungen

  • Du befindest dich in einem Space (/s/{space_id}).
  • Im Idealfall sind bereits Assets im Inventory erfasst.

Leere Liste & CTA

Wenn noch keine Risiken vorhanden sind, zeigt Kopexa eine leere Ansicht mit einem klaren Call-to-Action oben rechts.

Leere Risiko-Liste mit CTA „Risiko hinzufügen“

  • Suche & Filter: oben (Status, Owner, Severity, Asset)
  • Risiko hinzufügen: eröffnet den Create-Drawer

Neues Risiko anlegen (Beispiel)

Klicke auf „Risiko hinzufügen“. Der Create-Drawer öffnet sich:

Create-Drawer: Neues Risiko anlegen

Beispieldaten zum Übernehmen

  • Titel: Ungepatchter VPN-Gateway erlaubt veraltete TLS-Cipher
  • Beschreibung:
    Unser Edge-VPN (vpn-gw-01) akzeptiert noch veraltete TLS-Cipher.
    Angreifer könnten schwache Verschlüsselung erzwingen und Datenverkehr kompromittieren.
    Betroffen ist externer Remote-Zugriff von Mitarbeitenden und Dienstleistern.
  • Wahrscheinlichkeit (Likelihood): Möglich
  • Konsequenz (Impact): Moderat
  • Hinweis: Die Matrix berechnet daraus automatisch den initialen Risikowert.
  • Speichern – das Risiko erscheint nun in der Liste.

Tipp: Verknüpfe das Risiko direkt mit dem betroffenen Asset (z. B. „vpn-gw-01“) und relevanten Controls (z. B. „Secure Configuration“, „Strong Crypto“), sobald du es gespeichert hast.

Risiko-Detailseite

Nach dem Speichern gelangst du in die Detailansicht. Hier siehst du Bewertung und Behandlung nebeneinander sowie alle Kontext-Infos rechts.

Risiko-Detailseite mit Bewertung, Behandlung und Seitenleiste

Linke Seite (Inhalt)

  • Beschreibung: kurze, präzise Problem- und Kontextdarstellung
  • Risikobewertung: Initiale Matrix mit Likelihood, Impact und abgeleitetem Score
  • Risikobehandlung: Strategie wählen (avoid/mitigate/transfer/accept) und begründen

Rechte Seite (Kontext & Aktionen)

  • Status & Verantwortlich (Owner)
  • Überprüfung & Überwachung: Intervall (z. B. jährlich/vierteljährlich), nächste/letzte Prüfung, Reviewer
  • Aufgaben (Work Items): Maßnahmen planen (z. B. „TLS konfigurieren & schwache Cipher verbieten“)
  • Kontrollen: relevante Controls verlinken
  • Assets: betroffene Assets referenzieren

Best Practice

Lege sofort eine Aufgabe an (Owner + Fälligkeitsdatum) und verknüpfe Evidence (z. B. „neue TLS-Config“, „Scan-Report“). Aktualisiere danach den Restrisiko-Wert.

Bewertung & Behandlung – kurz erklärt

  • Impact (Konsequenz): Auswirkung auf Vertraulichkeit, Integrität, Verfügbarkeit oder Compliance
  • Likelihood (Wahrscheinlichkeit): Wie wahrscheinlich ist das Ereignis?
  • Inherent vs. Residual: Vor / nach Umsetzung von Maßnahmen
  • Behandlung (Treatment):
    • Avoid: Risikoquelle eliminieren (Service abschalten)
    • Mitigate: Kontrolle einführen/verbessern (Patch, Härtung, MFA)
    • Transfer: Versicherung/Vertragliche Regelung
    • Accept: Bewusst akzeptieren – mit Begründung & Frist

Für das Beispiel „Ungepatchter VPN-Gateway“

  • Treatment: Mitigate
  • Work Item: „TLS-Konfiguration härten: schwache Cipher deaktivieren, nur TLS ≥1.2, Forward Secrecy erzwingen“
  • Evidence: „Konfig-PR #842“, „Nmap/sslyze Report nach Änderung“
  • Restrisiko: nach Umsetzung neu bewerten (oft 1–2 Stufen niedriger)

Workflow, Reviews & Rezertifizierung

  • Status-Flow (empfohlen): Draft → Assessed → Treatment Planned → In Progress → Closed
  • Reviews: regelmäßige Neubewertung (z. B. quartalsweise bei High-Risks)
  • Rezertifizierung: Termin im Überprüfungsintervall pflegen; Kopexa erinnert über Work Items

FAQ & Troubleshooting