Risks
8
Total
Treatment
100%
Behandeln
0%
Akzeptieren
Top Values
16: 4, 12: 1, 8: 0
Risk Matrix (Impact × Probability)
P1
P2
P3
P4
I4
I3
I2
I1
Risk Register
| ID | Title | Impact | P(X) | Value | Class | Priority | Treatment | Owner |
|---|---|---|---|---|---|---|---|---|
| G 0.023 | Unbefugtes Eindringen in IT-Systeme | 4 | 4 | 16 | 4 | 1 | Behandeln | Externe IT |
| G 0.025 | Ausfall von Geräten oder Systemen | 4 | 4 | 16 | 4 | 1 | Behandeln | CISO |
| G 0.042 | Social Engineering | 4 | 3 | 12 | 4 | 1 | Behandeln | CISO |
| G 2.004 | Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen | 4 | 4 | 16 | 4 | 2 | Behandeln | CISO |
| G 2.012 | Unzureichende Dokumentation der Verkabelung | 3 | 1 | 3 | 2 | 1 | Behandeln | IT |
| G 2.022 | Fehlende / unzureichende Auswertung von Protokolldaten (Logging/SIEM) | 4 | 4 | 16 | 4 | 2 | Behandeln | CISO |
| G 2.048 | Ungeeignete Entsorgung der Datenträger | 4 | 1 | 4 | 2 | 1 | Behandeln | CISO |
| G 0.020 | Unzuverlässige Quelle – Telefone | 3 | 2 | 6 | 2 | 7 | Behandeln | CISO |