Gestion des risques

La gestion des risques - cela semble important, mais que se cache-t-il réellement derrière ce terme ?

Définition de la gestion des risques : Qu'est-ce que la gestion des risques ?

Vous voulez une brève définition de la gestion des risques? Vous l'aurez : La gestion des risques identifie, reconnaît, surveille et évalue les risques qui existent pour l'informatique tout au long de son cycle de vie. Mais ce n'est que la première étape, car dans la deuxième étape, la gestion des risques, aussi appelée gestion des risques, affronte ces risques avec des plans d'urgence appropriés et des mesures efficaces. La mise en œuvre de toutes ces mesures peut alors être désignée comme le processus de gestion des risques.

Le processus de gestion des risques informatiques doit faire partie des objectifs de l'entreprise

La gestion des risques informatiques doit faire partie des objectifs de l'entreprise et être mise en œuvre comme un processus de gestion des risques holistique. Cela signifie que la gestion des risques doit être prise en main par la direction au niveau opérationnel. Dans le même temps, des comités et des responsables supplémentaires sont désignés pour contrôler les mesures de la gestion des risques informatiques, qui reprennent ainsi la tâche du travail stratégique. Les gestionnaires de risques doivent donc être actifs aux deux niveaux et toutes les mesures nécessaires doivent être organisées sous forme d'un système de gestion des risques holistique.

Les objectifs de la gestion des risques - définition

Cela ne fait aucun doute : Aujourd'hui, de nombreux processus d'entreprise reposent sur une informatique opérationnelle. Par conséquent, l'informatique devient de plus en plus complexe et donc de plus en plus fragile - elle doit donc être protégée. De nombreux composants informatiques sont connectés en tant que systèmes informatiques entiers, qui sont à leur tour essentiels pour maintenir des processus commerciaux importants. En cas de panne, l'entreprise en question est menacée de dommages massifs. C'est précisément là que la gestion des risques informatiques intervient avec son objectif premier : Elle identifie les risques, évalue leur importance et empêche leur survenue.

Il est important pour les gestionnaires de risques de savoir : Quels sont les risques ?

Il s'agit de tout ce qui peut arriver à l'informatique et donc aux processus métiers qui lui sont associés. De nombreux risques découlent aujourd'hui d'Internet et aussi du fait que tant de choses se déroulent déjà exclusivement de manière numérique. Par exemple, les attaques de pirates informatiques représentent un réel danger, tout comme l'espionnage, le vol, la perte et l'utilisation abusive de données. Les pannes matérielles et les erreurs logicielles doivent également être considérées comme des risques sérieux.

Processus de gestion des risques

Il existe donc de nombreux scénarios de dommages possibles. A ce stade du processus de gestion des risques, des mesures sont élaborées pour éviter ces scénarios de dommages en identifiant et en contrôlant les risques à l'avance. Il est important d'inclure chaque élément informatique, dès la première minute, car il est intégré au processus opérationnel et fonctionne. Ainsi, dès qu'un élément informatique est mis en œuvre, sa gestion des risques commence et se poursuit tant que cet élément est en service et jusqu'à ce qu'il soit finalement retiré et mis hors service.

Le système de gestion des risques s'applique aussi à la sécurité physique

L'aspect de la sécurité physique ne doit pas être négligé dans le cadre de la gestion des risques informatiques. L'accès non autorisé ainsi que les menaces externes liées aux incendies et autres constituent également un risque pour les systèmes informatiques. Pour contrer ce risque, les composants informatiques doivent d'abord être hébergés dans un endroit approprié - et cela signifie littéralement un endroit sûr. C'est ainsi que le danger d'un accès non autorisé peut être contré. En outre, des procédures cryptographiques de sécurité informatique (cryptage) peuvent être utilisées, par exemple.

Il existe également des risques pour la sécurité informatique physique, qui sont également évalués dans le cadre de la gestion des risques informatiques.

Gestion des risques - Internet comme point de danger:Internet est une source de danger importante et brûlante, par exemple en raison de la menace de virus informatiques, etc. ainsi que des attaques aléatoires de l'extérieur. Les attaques de pirates informatiques représentent toujours une menace majeure pour les systèmes informatiques, car elles recèlent un risque de vol, de manipulation et d'utilisation abusive des données. Par conséquent, la gestion globale des risques commence naturellement ici aussi - les risques sont également limités dans ce domaine et les effets négatifs potentiels sont limités. Une gestion optimale des risques informatiques dispose de mesures et de plans d'urgence adaptés aux domaines de risque pertinents en cas d'urgence.

Étapes de la gestion des risques

Le processus de gestion des risques peut être mis en œuvre, par exemple, selon les étapes suivantes :

  • Identifier/reconnaître les zones de risque informatique : Quels sont les systèmes qui sont menacés ? Dans cette étape, on identifie les systèmes informatiques sensibles, puis on répond à la question suivante : Quelle est l'importance de ces systèmes ?
  • Risques : Que peut-il arriver à ces systèmes ? Quels risques encourent-ils ? Maintenant, nous identifions aussi précisément que possible ce qui peut arriver à chacun de ces systèmes en détail.
  • Analyse et évaluation des risques : Tous les risques identifiés sont ensuite évalués (en fonction de leur probabilité d'occurrence, de leur impact, etc.) ; cela peut se faire, par exemple, à l'aide d'une matrice à plusieurs niveaux.
  • Gestion des risques : Quelles mesures peuvent être prises pour minimiser le risque ? Que peut-on faire pour gérer au mieux les conséquences éventuelles ? A quel budget ?
  • Surveillance des risques : Comment les risques évoluent-ils ? Quels sont les nouveaux qui s'ajoutent ? Les rapports et le suivi de la planification et des évolutions correspondantes sont documentés avec précision et suivis.

Des normes reconnues comme ligne directrice pour la gestion des risques

Les normes résument les meilleures pratiques et constituent un guide utile pour développer et mettre en œuvre une gestion des risques réussie. L'état de l'art est maintenu et sécurisé en suivant les normes. En outre, les systèmes informatiques à risque peuvent être optimisés à l'aide des directives de ces normes. Même en cas d'urgence, les exigences techniques pertinentes pour l'entreprise et absolument nécessaires peuvent être satisfaites.

Les normes générales de sécurité et de gestion des risques sont : IT-GS (IT-Grundschutz), ISO/IEC 18028 (sécurité des réseaux informatiques), ISO/IEC 27005 (gestion des risques de sécurité de l'information), ISO/IEC 15816 (objets de sécurité pour le contrôle d'accès), ISO/IEC 27001 (sécurité de l'information dans les organisations).