ISO 27005: Unterschied zwischen den Versionen
Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Entwurf}} {{#seo: |title=Durchführung einer Risikoanalyse nach ISO 27005 Leitfaden zur Handhabung von Informationssicherheitsrisiken |keywords=ISMS,BSI,IT-Grundschutz,Informationssicherheit,Risikomanagement,Risikoanalysen,ISO 27005 |description=Dieser Artikel beschreibt das Vorgehen zur Durchführung einer Risikoanalyse nach ISO 27005 "Informationssicherheit, Cybersicherheit und Datenschutz - Leitfaden zur Handhabung von Informationssicherheitsrisiken"…“) |
Dirk (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
{{#seo: | {{#seo: | ||
|title= | |title=Risikoanalyse nach ISO/IEC 27005 – Vorgehensmodell, Risikomatrix und Bewertungsskalen | ||
|keywords=ISMS, | |keywords=ISO 27005,Risikoanalyse,ISMS,Risikomanagement,IT-Grundschutz,Informationssicherheit,Risikobewertung,Risikobehandlung | ||
|description= | |description=Praxisorientierte Anleitung zur Risikoanalyse nach ISO 27005 inklusive Risikomatrix, Bewertungsskalen und Best Practices für ISMS.}}{{SHORTDESC:Risikoanalyse nach ISO/IEC 27005 – Vorgehensmodell, Risikomatrix und Bewertungsskalen.}} | ||
}} | ''Der vorliegende Artikel beschreibt ein praxisorientiertes Vorgehen zur Risikoanalyse nach ISO/IEC 27005 „Informationssicherheit, Cybersicherheit und Datenschutz – Leitfaden zur Handhabung von Informationssicherheitsrisiken“. Der Standard unterstützt Organisationen dabei, Informationssicherheitsrisiken systematisch zu identifizieren, zu bewerten und geeignete Maßnahmen zur Risikobehandlung auszuwählen.'' | ||
Der vorliegende Artikel beschreibt | |||
== Einleitung == | == Einleitung == | ||
ISO/IEC 27005 definiert ein Verfahren für das Informationssicherheitsrisikomanagement, das Organisationen anleitet, Risiken zu identifizieren, zu bewerten und geeignete Maßnahmen zur Risikobehandlung auszuwählen. Es ermöglicht die systematische Analyse von Bedrohungen und Schwachstellen sowie die Abschätzung der potenziellen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Der Standard fördert eine objektive Bewertung der Risiken und unterstützt die Integration des Risikomanagementprozesses in ein Informationssicherheitsmanagementsystem (ISMS), um die Informationssicherheit kontinuierlich zu verbessern. | ISO/IEC 27005 definiert ein Verfahren für das Informationssicherheitsrisikomanagement, das Organisationen anleitet, Risiken zu identifizieren, zu bewerten und geeignete Maßnahmen zur Risikobehandlung auszuwählen. Es ermöglicht die systematische Analyse von Bedrohungen und Schwachstellen sowie die Abschätzung der potenziellen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Der Standard fördert eine objektive Bewertung der Risiken und unterstützt die Integration des Risikomanagementprozesses in ein Informationssicherheitsmanagementsystem (ISMS), um die Informationssicherheit kontinuierlich zu verbessern. | ||
== Einführung in das Risikomanagement nach ISO 27005 == | |||
=== Ziel und Bedeutung des Risikomanagements === | |||
Das Risikomanagement nach ISO 27005 stellt sicher, dass Informationssicherheitsrisiken strukturiert erkannt, bewertet und behandelt werden. Wesentliche Ziele: | |||
* '''Schutz der Geschäftsprozesse''' durch frühzeitige Identifikation kritischer Risiken. | |||
* '''Reduktion von Unsicherheiten''' bei sicherheitsrelevanten Entscheidungen. | |||
* '''Erfüllung regulatorischer Anforderungen''' (z. B. DSGVO, NIS2, ISO 27001). | |||
* '''Optimierung der Sicherheitsinvestitionen''' durch risikobasierte Priorisierung. | |||
=== Überblick über ISO 27005 === | |||
ISO 27005 beschreibt einen vollständigen Lebenszyklus des Risikomanagements innerhalb eines ISMS. Kernelemente: | |||
* '''Kontextfestlegung''' (Scope, Kriterien, Stakeholder) | |||
* '''Risikoidentifikation''' (Bedrohungen, Schwachstellen, Auswirkungen) | |||
* '''Risikoanalyse''' (Wahrscheinlichkeit, Schadenshöhe) | |||
* '''Risikobewertung''' (Vergleich mit Kriterien, Priorisierung) | |||
* '''Risikobehandlung''' (Maßnahmenauswahl und Umsetzung) | |||
* '''Überwachung''' und Kommunikation als kontinuierliche Prozesse | |||
== Vorgehen == | |||
=== Festlegung des Risikokontextes === | |||
==== Definition von Zielen und Umfang der Risikoanalyse ==== | |||
===== Abgrenzung des Informationsverbunds ===== | |||
* Identifikation aller relevanten Assets (Informationen, Anwendungen, Infrastruktur, Personen, Dienstleister) | |||
* Beschreibung der Systemgrenzen und Schnittstellen | |||
* Dokumentation der Abhängigkeiten zwischen Assets und Geschäftsprozessen | |||
===== Klärung der Schutzbedürfnisse ===== | |||
* Bewertung der Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit | |||
* Berücksichtigung gesetzlicher, vertraglicher und geschäftlicher Anforderungen | |||
* Identifikation besonders schutzbedürftiger Informationen | |||
==== Festlegung der Risikokriterien ==== | |||
===== Risikoakzeptanzschwellen ===== | |||
* Definition akzeptabler Restrisiken | |||
* Festlegung von Schwellenwerten für zwingende Maßnahmen | |||
* Dokumentation der Entscheidungskompetenzen | |||
===== Qualitative und quantitative Bewertungskriterien ===== | |||
* Skalen für Wahrscheinlichkeit (z. B. selten – häufig) | |||
* Skalen für Auswirkungen (z. B. gering – kritisch) | |||
* Bewertungsregeln (z. B. Risikomatrix, numerische Risikowerte) | |||
==== Identifikation der Stakeholder ==== | |||
===== Interne Stakeholder ===== | |||
* Geschäftsführung | |||
* IT-Leitung | |||
* Fachbereiche | |||
* Datenschutz, Compliance, Revision | |||
===== Externe Stakeholder ===== | |||
* Dienstleister | |||
* Kunden | |||
* Aufsichtsbehörden | |||
* Partnerorganisationen | |||
=== Risikoidentifikation === | |||
==== Identifikation von Bedrohungen ==== | |||
===== Technische Bedrohungen ===== | |||
* Malware, Ransomware | |||
* Systemausfälle | |||
* Netzwerkangriffe (DDoS, Man-in-the-Middle) | |||
===== Physische Bedrohungen ===== | |||
* Feuer, Wasser, Stromausfall | |||
* Diebstahl, Vandalismus | |||
* Umwelteinflüsse | |||
===== Soziale Bedrohungen ===== | |||
* Social Engineering | |||
* Insider-Bedrohungen | |||
* Fehlbedienung | |||
==== Identifikation von Schwachstellen ==== | |||
===== Technische Schwachstellen ===== | |||
* Fehlkonfigurationen | |||
* Veraltete Software | |||
* Unzureichende Verschlüsselung | |||
===== Organisatorische Schwachstellen ===== | |||
* Fehlende Prozesse | |||
* Unklare Verantwortlichkeiten | |||
* Unzureichende Schulungen | |||
==== Bestimmung potenzieller Auswirkungen ==== | |||
===== Finanzielle Auswirkungen ===== | |||
* Umsatzverluste | |||
* Vertragsstrafen | |||
* Wiederherstellungskosten | |||
===== Reputationsbezogene Auswirkungen ===== | |||
* Vertrauensverlust | |||
* Negative Medienberichterstattung | |||
* Kundenabwanderung | |||
=== Risikoanalyse === | |||
==== Analyse der Wahrscheinlichkeit von Bedrohungsszenarien ==== | |||
===== Wahrscheinlichkeitsbewertung ===== | |||
* Einschätzung anhand historischer Daten, Brancheninformationen oder Expertenwissen | |||
===== Ereignishäufigkeit ===== | |||
* Betrachtung der erwarteten Eintrittsfrequenz pro Jahr oder Zeitraum | |||
==== Bewertung der Risikoauswirkungen ==== | |||
===== Direkte Auswirkungen ===== | |||
* Datenverlust | |||
* Systemausfall | |||
* Produktionsunterbrechung | |||
===== Indirekte Auswirkungen ===== | |||
* Imageverlust | |||
* Rechtsfolgen | |||
* Langfristige Kundenverluste | |||
==== Ermittlung des Gesamtrisikos ==== | |||
===== Kombinierte Bewertung von Wahrscheinlichkeit und Auswirkungen ===== | |||
* Nutzung einer Risikomatrix oder eines numerischen Risikowerts | |||
* Dokumentation der Bewertungslogik | |||
===== Priorisierung von Risiken ===== | |||
* Sortierung nach Risikohöhe | |||
* Hervorhebung kritischer Risiken | |||
=== Risikobewertung === | |||
==== Vergleich der Risiken mit den Risikokriterien ==== | |||
* Identifikation von Risiken oberhalb der Akzeptanzschwelle | |||
* Entscheidung über erforderliche Maßnahmen | |||
==== Priorisierung der Risiken ==== | |||
===== Hochprioritäre Risiken ===== | |||
* Sofortige Maßnahmen erforderlich | |||
===== Mittelprioritäre Risiken ===== | |||
* Maßnahmen zeitnah einplanen | |||
===== Niedrigprioritäre Risiken ===== | |||
* Risiko akzeptabel, regelmäßige Überprüfung | |||
=== Risikobehandlung === | |||
==== Auswahl der Behandlungsoptionen ==== | |||
===== Risikovermeidung ===== | |||
* Einstellung riskanter Aktivitäten | |||
* Entfernung unsicherer Komponenten | |||
===== Risikominderung ===== | |||
* Technische und organisatorische Maßnahmen | |||
* Härtung, Monitoring, Schulungen | |||
===== Risikoüberwälzung ===== | |||
* Versicherungen | |||
* Outsourcing | |||
* Vertragsklauseln | |||
===== Risikoakzeptanz ===== | |||
* Dokumentierte Entscheidung | |||
* Nur bei niedrigen oder unvermeidbaren Risiken | |||
==== Planung der Risikobehandlungsmaßnahmen ==== | |||
* Erstellung eines Risikobehandlungsplans | |||
* Definition von Verantwortlichkeiten, Ressourcen und Terminen | |||
==== Implementierung der Risikobehandlungsstrategien ==== | |||
* Umsetzung der Maßnahmen | |||
* Nachweisführung im ISMS | |||
=== Überwachung und Überprüfung === | |||
==== Regelmäßige Überprüfung der Risiken ==== | |||
* Aktualisierung bei Änderungen im Informationsverbund | |||
* Periodische Neubewertung | |||
==== Anpassung der Risikobehandlungsmaßnahmen ==== | |||
* Wirksamkeitskontrolle | |||
* Anpassung an neue Bedrohungen oder Schwachstellen | |||
=== Kommunikation und Konsultation === | |||
==== Informationsaustausch mit den Stakeholdern ==== | |||
* Regelmäßige Berichte an Management und Fachbereiche | |||
* Transparente Darstellung der Risiken | |||
==== Einbeziehung der Stakeholder in den Risikomanagementprozess ==== | |||
* Workshops, Interviews, Reviews | |||
* Förderung eines gemeinsamen Sicherheitsverständnisses | |||
== Risikomatrix und Bewertungsskalen == | |||
=== Bewertungsskalen === | |||
==== Wahrscheinlichkeitsskala (qualitativ) ==== | |||
{| class="wikitable" | |||
! Stufe !! Beschreibung | |||
|- | |||
| 1 – Selten || Ereignis ist unwahrscheinlich, aber möglich | |||
|- | |||
| 2 – Gelegentlich || Ereignis kann auftreten, aber nicht erwartbar oder regelmäßig | |||
|- | |||
| 3 – Wahrscheinlich || Ereignis tritt erwartbar und mit spürbarer Häufigkeit auf | |||
|- | |||
| 4 – Häufig || Ereignis tritt regelmäßig oder sehr wahrscheinlich auf | |||
|} | |||
==== Auswirkungsskala (qualitativ) ==== | |||
{| class="wikitable" | |||
! Stufe !! Beschreibung | |||
|- | |||
| 1 – Gering || Kaum Auswirkungen auf Betrieb oder Daten. | |||
|- | |||
| 2 – Mittel || Kurzfristige Störungen, begrenzte Schäden, Behebung im Rahmen betrieblicher Prozesse möglich. | |||
|- | |||
| 3 – Hoch || Erhebliche Störungen, finanzielle oder rechtliche Folgen, Behebung erfodert zusätzliche Ressourcen. | |||
|- | |||
| 4 – Kritisch || Massive Auswirkungen, langfristige Schäden, regulatorische Risiken. | |||
|} | |||
=== Risikomatrix === | |||
{| class="wikitable" style="text-align:center; width:60%;" | |||
! rowspan="2" style="vertical-align:middle;" | Wahrscheinlichkeit | |||
! colspan="4" | Auswirkungen | |||
|- | |||
! 1 – Gering | |||
! 2 – Mittel | |||
! 3 – Hoch | |||
! 4 – Kritisch | |||
|- | |||
| style="text-align:left;" | '''4 - Häufig''' | |||
| style="background:#FFEB3B;" | '''Mittel''' | |||
| style="background:#FF9800;" | '''Hoch''' | |||
| style="background:#F44336; color:white;" | '''Kritisch''' | |||
| style="background:#F44336; color:white;" | '''Kritisch''' | |||
|- | |||
| style="text-align:left;" | '''3 - Wahrscheinlich''' | |||
| style="background:#FFEB3B;" | '''Mittel''' | |||
| style="background:#FFEB3B;" | '''Mittel''' | |||
| style="background:#FF9800;" | '''Hoch''' | |||
| style="background:#F44336; color:white;" | '''Kritisch''' | |||
|- | |||
| style="text-align:left;" | '''2 - Gelegentlich''' | |||
| style="background:#4CAF50; color:white;" | '''Niedrig''' | |||
| style="background:#FFEB3B;" | '''Mittel''' | |||
| style="background:#FFEB3B;" | '''Mittel''' | |||
| style="background:#FF9800;" | '''Hoch''' | |||
|- | |||
| style="text-align:left;" | '''1 - Selten''' | |||
| style="background:#4CAF50; color:white;" | '''Niedrig''' | |||
| style="background:#4CAF50; color:white;" | '''Niedrig''' | |||
| style="background:#FFEB3B;" | '''Mittel''' | |||
| style="background:#FFEB3B;" | '''Mittel''' | |||
|} | |||
=== Interpretation === | |||
* '''Kritisch''': Sofortige Maßnahmen zwingend erforderlich | |||
* '''Hoch''': Maßnahmen kurzfristig einplanen | |||
* '''Mittel''': Maßnahmen mittelfristig umsetzen | |||
* '''Niedrig''': Risiko akzeptabel, regelmäßige Überprüfung | |||
[[Kategorie:Artikel]] | |||
Aktuelle Version vom 7. Mai 2026, 12:49 Uhr
Der vorliegende Artikel beschreibt ein praxisorientiertes Vorgehen zur Risikoanalyse nach ISO/IEC 27005 „Informationssicherheit, Cybersicherheit und Datenschutz – Leitfaden zur Handhabung von Informationssicherheitsrisiken“. Der Standard unterstützt Organisationen dabei, Informationssicherheitsrisiken systematisch zu identifizieren, zu bewerten und geeignete Maßnahmen zur Risikobehandlung auszuwählen.
Einleitung
ISO/IEC 27005 definiert ein Verfahren für das Informationssicherheitsrisikomanagement, das Organisationen anleitet, Risiken zu identifizieren, zu bewerten und geeignete Maßnahmen zur Risikobehandlung auszuwählen. Es ermöglicht die systematische Analyse von Bedrohungen und Schwachstellen sowie die Abschätzung der potenziellen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Der Standard fördert eine objektive Bewertung der Risiken und unterstützt die Integration des Risikomanagementprozesses in ein Informationssicherheitsmanagementsystem (ISMS), um die Informationssicherheit kontinuierlich zu verbessern.
Einführung in das Risikomanagement nach ISO 27005
Ziel und Bedeutung des Risikomanagements
Das Risikomanagement nach ISO 27005 stellt sicher, dass Informationssicherheitsrisiken strukturiert erkannt, bewertet und behandelt werden. Wesentliche Ziele:
- Schutz der Geschäftsprozesse durch frühzeitige Identifikation kritischer Risiken.
- Reduktion von Unsicherheiten bei sicherheitsrelevanten Entscheidungen.
- Erfüllung regulatorischer Anforderungen (z. B. DSGVO, NIS2, ISO 27001).
- Optimierung der Sicherheitsinvestitionen durch risikobasierte Priorisierung.
Überblick über ISO 27005
ISO 27005 beschreibt einen vollständigen Lebenszyklus des Risikomanagements innerhalb eines ISMS. Kernelemente:
- Kontextfestlegung (Scope, Kriterien, Stakeholder)
- Risikoidentifikation (Bedrohungen, Schwachstellen, Auswirkungen)
- Risikoanalyse (Wahrscheinlichkeit, Schadenshöhe)
- Risikobewertung (Vergleich mit Kriterien, Priorisierung)
- Risikobehandlung (Maßnahmenauswahl und Umsetzung)
- Überwachung und Kommunikation als kontinuierliche Prozesse
Vorgehen
Festlegung des Risikokontextes
Definition von Zielen und Umfang der Risikoanalyse
Abgrenzung des Informationsverbunds
- Identifikation aller relevanten Assets (Informationen, Anwendungen, Infrastruktur, Personen, Dienstleister)
- Beschreibung der Systemgrenzen und Schnittstellen
- Dokumentation der Abhängigkeiten zwischen Assets und Geschäftsprozessen
Klärung der Schutzbedürfnisse
- Bewertung der Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit
- Berücksichtigung gesetzlicher, vertraglicher und geschäftlicher Anforderungen
- Identifikation besonders schutzbedürftiger Informationen
Festlegung der Risikokriterien
Risikoakzeptanzschwellen
- Definition akzeptabler Restrisiken
- Festlegung von Schwellenwerten für zwingende Maßnahmen
- Dokumentation der Entscheidungskompetenzen
Qualitative und quantitative Bewertungskriterien
- Skalen für Wahrscheinlichkeit (z. B. selten – häufig)
- Skalen für Auswirkungen (z. B. gering – kritisch)
- Bewertungsregeln (z. B. Risikomatrix, numerische Risikowerte)
Identifikation der Stakeholder
Interne Stakeholder
- Geschäftsführung
- IT-Leitung
- Fachbereiche
- Datenschutz, Compliance, Revision
Externe Stakeholder
- Dienstleister
- Kunden
- Aufsichtsbehörden
- Partnerorganisationen
Risikoidentifikation
Identifikation von Bedrohungen
Technische Bedrohungen
- Malware, Ransomware
- Systemausfälle
- Netzwerkangriffe (DDoS, Man-in-the-Middle)
Physische Bedrohungen
- Feuer, Wasser, Stromausfall
- Diebstahl, Vandalismus
- Umwelteinflüsse
Soziale Bedrohungen
- Social Engineering
- Insider-Bedrohungen
- Fehlbedienung
Identifikation von Schwachstellen
Technische Schwachstellen
- Fehlkonfigurationen
- Veraltete Software
- Unzureichende Verschlüsselung
Organisatorische Schwachstellen
- Fehlende Prozesse
- Unklare Verantwortlichkeiten
- Unzureichende Schulungen
Bestimmung potenzieller Auswirkungen
Finanzielle Auswirkungen
- Umsatzverluste
- Vertragsstrafen
- Wiederherstellungskosten
Reputationsbezogene Auswirkungen
- Vertrauensverlust
- Negative Medienberichterstattung
- Kundenabwanderung
Risikoanalyse
Analyse der Wahrscheinlichkeit von Bedrohungsszenarien
Wahrscheinlichkeitsbewertung
- Einschätzung anhand historischer Daten, Brancheninformationen oder Expertenwissen
Ereignishäufigkeit
- Betrachtung der erwarteten Eintrittsfrequenz pro Jahr oder Zeitraum
Bewertung der Risikoauswirkungen
Direkte Auswirkungen
- Datenverlust
- Systemausfall
- Produktionsunterbrechung
Indirekte Auswirkungen
- Imageverlust
- Rechtsfolgen
- Langfristige Kundenverluste
Ermittlung des Gesamtrisikos
Kombinierte Bewertung von Wahrscheinlichkeit und Auswirkungen
- Nutzung einer Risikomatrix oder eines numerischen Risikowerts
- Dokumentation der Bewertungslogik
Priorisierung von Risiken
- Sortierung nach Risikohöhe
- Hervorhebung kritischer Risiken
Risikobewertung
Vergleich der Risiken mit den Risikokriterien
- Identifikation von Risiken oberhalb der Akzeptanzschwelle
- Entscheidung über erforderliche Maßnahmen
Priorisierung der Risiken
Hochprioritäre Risiken
- Sofortige Maßnahmen erforderlich
Mittelprioritäre Risiken
- Maßnahmen zeitnah einplanen
Niedrigprioritäre Risiken
- Risiko akzeptabel, regelmäßige Überprüfung
Risikobehandlung
Auswahl der Behandlungsoptionen
Risikovermeidung
- Einstellung riskanter Aktivitäten
- Entfernung unsicherer Komponenten
Risikominderung
- Technische und organisatorische Maßnahmen
- Härtung, Monitoring, Schulungen
Risikoüberwälzung
- Versicherungen
- Outsourcing
- Vertragsklauseln
Risikoakzeptanz
- Dokumentierte Entscheidung
- Nur bei niedrigen oder unvermeidbaren Risiken
Planung der Risikobehandlungsmaßnahmen
- Erstellung eines Risikobehandlungsplans
- Definition von Verantwortlichkeiten, Ressourcen und Terminen
Implementierung der Risikobehandlungsstrategien
- Umsetzung der Maßnahmen
- Nachweisführung im ISMS
Überwachung und Überprüfung
Regelmäßige Überprüfung der Risiken
- Aktualisierung bei Änderungen im Informationsverbund
- Periodische Neubewertung
Anpassung der Risikobehandlungsmaßnahmen
- Wirksamkeitskontrolle
- Anpassung an neue Bedrohungen oder Schwachstellen
Kommunikation und Konsultation
Informationsaustausch mit den Stakeholdern
- Regelmäßige Berichte an Management und Fachbereiche
- Transparente Darstellung der Risiken
Einbeziehung der Stakeholder in den Risikomanagementprozess
- Workshops, Interviews, Reviews
- Förderung eines gemeinsamen Sicherheitsverständnisses
Risikomatrix und Bewertungsskalen
Bewertungsskalen
Wahrscheinlichkeitsskala (qualitativ)
| Stufe | Beschreibung |
|---|---|
| 1 – Selten | Ereignis ist unwahrscheinlich, aber möglich |
| 2 – Gelegentlich | Ereignis kann auftreten, aber nicht erwartbar oder regelmäßig |
| 3 – Wahrscheinlich | Ereignis tritt erwartbar und mit spürbarer Häufigkeit auf |
| 4 – Häufig | Ereignis tritt regelmäßig oder sehr wahrscheinlich auf |
Auswirkungsskala (qualitativ)
| Stufe | Beschreibung |
|---|---|
| 1 – Gering | Kaum Auswirkungen auf Betrieb oder Daten. |
| 2 – Mittel | Kurzfristige Störungen, begrenzte Schäden, Behebung im Rahmen betrieblicher Prozesse möglich. |
| 3 – Hoch | Erhebliche Störungen, finanzielle oder rechtliche Folgen, Behebung erfodert zusätzliche Ressourcen. |
| 4 – Kritisch | Massive Auswirkungen, langfristige Schäden, regulatorische Risiken. |
Risikomatrix
| Wahrscheinlichkeit | Auswirkungen | |||
|---|---|---|---|---|
| 1 – Gering | 2 – Mittel | 3 – Hoch | 4 – Kritisch | |
| 4 - Häufig | Mittel | Hoch | Kritisch | Kritisch |
| 3 - Wahrscheinlich | Mittel | Mittel | Hoch | Kritisch |
| 2 - Gelegentlich | Niedrig | Mittel | Mittel | Hoch |
| 1 - Selten | Niedrig | Niedrig | Mittel | Mittel |
Interpretation
- Kritisch: Sofortige Maßnahmen zwingend erforderlich
- Hoch: Maßnahmen kurzfristig einplanen
- Mittel: Maßnahmen mittelfristig umsetzen
- Niedrig: Risiko akzeptabel, regelmäßige Überprüfung