Schlagwortarchiv für: Cybersecurity

Neue DIN EN IEC 31010 Verfahren zur Risikobeurteilung

Neue DIN EN IEC 31010 Verfahren zur Risikobeurteilung

Deutsche Gesellschaft für wirtschaftliche Zusammenarbeit (DGWZ)
Pressemitteilung Nr. 2025-09
vom 6. März 2025

Im Dezember 2024 ist die Norm DIN EN IEC 31010; VDE 0050-1:2024-12 „Risikomanagement – Verfahren zur Risikobeurteilung“ erschienen und ersetzt damit die zuletzt gültige Fassung vom November 2010. Darauf weist die Deutsche Gesellschaft für wirtschaftliche Zusammenarbeit (DGWZ) hin.

Die DIN EN IEC 31010 wurde überarbeitet und erweitert, um Unternehmen und Organisationen eine noch effizientere Risikobeurteilung zu ermöglichen. Sie stellt eine zentrale Ergänzung zur ISO 31000 „Risikomanagement – Leitlinien“ dar und bietet detaillierte Methoden zur Risikobeurteilung in verschiedenen Anwendungsbereichen wie Technische Gebäudeausrüstung (TGA), öffentliche Gebäude, Cybersecurity, Klimarisiken und Nachhaltigkeit.

Neuerungen der DIN EN IEC 31010
Die überarbeitete Norm bringt zahlreiche Erweiterungen und Verbesserungen mit sich. Professor Dr. Udo Weis, Leiter des Steinbeis Transfer Institut für International Business and Risk Management, hat gegenüber der DGWZ Stellung zur neuen DIN-Norm genommen.

Erweiterung der Risikobeurteilungsmethoden
Die Erweiterung der Risikobeurteilungsmethoden von bislang 30 auf nun 41 Verfahren sorgt für mehr Flexibilität bei der Auswahl individuell passender Anwendungen. Neu aufgenommen wurden unter anderem Bayessche Netzwerke, die eine Modellierung komplexer Abhängigkeiten zwischen Risiken erlauben, sowie Monte-Carlo-Simulationen, mit denen Unsicherheiten quantitativ analysiert werden können, was sich insbesondere in der Technik und der Finanzwelt bewährt hat. Ergänzt wird das Spektrum durch die Fehlerbaumanalyse (FTA), die eine systematische Untersuchung möglicher Fehlerursachen unterstützt, sowie durch spezielle Verfahren zur Cyber-Risikobewertung, die der Einschätzung von Gefahren für IT- und Netzwerksysteme dienen. Mit dieser Erweiterung bietet die Norm Organisationen die Möglichkeit, ihre Risikobeurteilung noch gezielter an individuelle Anforderungen anzupassen und unterschiedliche Methoden miteinander zu kombinieren.

Klare Leitlinien zur Auswahl der richtigen Methode
Die verbesserten Entscheidungshilfen für die Methodenwahl erleichtern Unternehmen die gezielte Auswahl passender Verfahren. Die Norm enthält eine strukturierte Übersicht, wann welche Methode angewendet werden sollte. Unterschieden wird nun deutlicher zwischen qualitativen Methoden wie HAZOP, semi-quantitativen Ansätzen wie der Risikomatrix und quantitativen Verfahren wie der Monte-Carlo-Simulation. Dies erleichtert Unternehmen die Wahl der besten Methode für ihren speziellen Anwendungsfall.

Integration neuer Technologien und Cyber-Risikobewertungen
Durch die Integration von Cyber-Risikobewertungen berücksichtigt die Norm nun gezielt digitale Bedrohungen. Mit der zunehmenden Vernetzung von Gebäudetechnik, Industrieanlagen und IT-Systemen sind Cybersecurity-Risiken ein zentraler Faktor. Die Norm enthält spezielle Ansätze zur Bewertung von IT- und Cyberrisiken in Smart Buildings und industriellen Steuerungssystemen (ICS).

Vermeidung von Redundanzen mit ISO 31000
Durch die Reduzierung von Redundanzen erhält die Norm eine stärkere inhaltliche Fokussierung. Die vorherige Version enthielt viele Wiederholungen aus der ISO 31000. Diese wurden entfernt, sodass sich die neue Norm ausschließlich auf Methoden zur Risikobeurteilung konzentriert. Das macht sie praxisnäher und effizienter anwendbar.

Berücksichtigung von Klimarisiken und Nachhaltigkeit
Die DIN EN IEC 31010 trägt der wachsenden Bedeutung von Klimarisiken und Nachhaltigkeit Rechnung, insbesondere für öffentliche Infrastrukturprojekte und langfristige Planungen. Die Norm wurde erweitert, um klimabezogene Risiken und nachhaltige Entwicklung besser abzudecken. Besonders in Bereichen wie öffentliche Gebäude, Infrastrukturprojekte und Energieversorgung sind Methoden zur Bewertung von Umweltfolgen, Extremwetterereignissen und CO₂-Reduktion jetzt stärker integriert. Dadurch wird die praktische Anwendung wesentlich erleichtert.

Internationale Harmonisierung
Die Norm wurde international harmonisiert, um global agierenden Unternehmen die Anwendung zu erleichtern. Die neue Version wurde stärker an internationale Normen wie ISO/IEC 27005 „Information security, cybersecurity and privacy protection – Guidance on managing information security risks“, IEC 61508 „Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme“ und ISO 31000 „Risikomanagement – Leitlinien“ angepasst.

Verbesserte Praxisnähe und Anwendungsbeispiele
Zudem enthält die Norm detailliertere Prozessbeschreibungen, die Anwender bei der praktischen Umsetzung unterstützen. Dabei wird erläutert, wie eine Risikoanalyse vorbereitet wird, welche Faktoren die Methodenauswahl beeinflussen, wie die erzielten Ergebnisse dokumentiert und in das Risikomanagement integriert werden.

Anwendungsbeispiel: Technische Gebäudeausrüstung (TGA)
Ein Krankenhausbetreiber könnte mit der neuen Norm verschiedene Methoden kombinieren, um eine umfassende Risikobeurteilung durchzuführen. So lässt sich eine FMEA einsetzen, um mögliche Fehlerquellen in der Sauerstoffversorgung zu analysieren, während eine Monte-Carlo-Simulation dabei hilft, die Notstromkapazitäten im Falle eines Stromausfalls zu bewerten. Für die Betriebssicherheit der Lüftungsanlagen bietet sich zudem eine HAZOP-Analyse an. Durch die neue Struktur kann gezielt die passende Methode gewählt werden.

Anwendungsbeispiel: Cybersecurity und Smart Buildings
Für ein vernetztes Verwaltungsgebäude mit IoT-Steuerung hilft die Norm, Schwachstellen in Zutrittskontrollen, Heizungssteuerung oder Notstromversorgung zu beurteilen. Methoden wie Fault Tree Analysis oder Bow-Tie-Analysen ermöglichen eine detaillierte Sicherheitsbewertung.

Anwendungsbeispiel: Öffentliche Infrastruktur und Klimaanpassung
Ein Stadtplanungsbüro könnte die Norm nutzen, um bei einem neuen Hochwasserschutzprojekt potenzielle Risiken durch steigende Meeresspiegel oder extreme Wetterereignisse abzuschätzen.

Fazit
„Durch die neue DIN EN IEC 31010 wird die Risikobeurteilung strukturierter, moderner und praxisnaher“ erklärt Prof. Dr. Udo Weis. Denn „insbesondere durch die Integration neuer Technologien, Klimafaktoren und verbesserter Prozessabläufe bietet die Norm eine wertvolle Unterstützung für Unternehmen, Behörden und Betreiber kritischer Infrastrukturen bei einer vorausschauenden Risikobeurteilung.“

6.313 Zeichen (mit Leerzeichen), zur freien Verwendung, Beleg erbeten

Über die DGWZ
Die Deutsche Gesellschaft für wirtschaftliche Zusammenarbeit (DGWZ) setzt sich branchenübergreifend für Unternehmen in Deutschland ein, veröffentlicht neutrale Fachinformationen und bietet bundesweit Seminare zu Normen, Richtlinien und Vorschriften für die berufliche Weiterbildung an. Die DGWZ hat ihren Sitz in Bad Homburg und wurde 2013 gegründet.

Presse-Ansprechpartner
Christoph Härtl
Deutsche Gesellschaft für wirtschaftliche Zusammenarbeit mbH
Louisenstraße 120
61348 Bad Homburg v. d. Höhe
Telefon  06172 98185-30
Telefax   06172 98185-99
presse@dgwz.de
www.dgwz.de/presse

Tweet-Vorschlag
Im Dezember 2024 ist die Norm DIN EN IEC 31010; VDE 0050-1:2024-12 „Risikomanagement – Verfahren zur Risikobeurteilung“ erschienen. www.dgwz.de/neue-din-en-iec-31010

Pressemitteilung und Pressebild zum Download
www.dgwz.de/neue-din-en-iec-31010

Pressemitteilung: DIN-EN-IEC-31010-VDE-0050-1-Risikomanagement.pdf

Neue DIN EN IEC 31010 Verfahren zur Risikobeurteilung

Bild: DIN-EN-IEC-31010-Risikomanagement-Presse.jpg
Bildquelle: industrieblick – stock.adobe.com
Bildunterschrift: Im Dezember 2024 ist die Norm DIN EN IEC 31010; VDE 0050-1:2024-12 „Risikomanagement – Verfahren zur Risikobeurteilung“ erschienen.

Weiterführende Informationen

Die Gefahr für Unternehmen im Bereich der TGA durch Cyberkriminalität wächst.

TGA als digitale Bedrohung

Nicht nur Mieter, auch Gebäude an sich stellen eine Bedrohung für die Cybersicherheit dar. Denn heute stecken in modernen Gebäuden hochvernetzte Systeme, die HVAC-Steuerungen, Zutrittskontrollen, Brandmeldeanlagen und Smart-Building-Lösungen digital koordinieren und steuern. Diese Vernetzung macht die Technische Gebäudeausrüstung (TGA) zu einem attraktiven Angriffsziel für Cyberkriminelle. Wer also veraltete Systeme in neue Strukturen übernimmt oder aus Gewohnheit sein altes Strukturmodell weiterführt, muss damit rechnen, Opfer eines Cyberangriffs zu werden.

Doch es gibt Möglichkeiten, wie sich Unternehmen schützen können. Die Informationssicherheit in TGA-Projekten muss von Anfang an berücksichtigt werden. Durch Maßnahmen wie Schwachstellenscans, Penetrationstests und Awareness-Trainings wird die TGA kontinuierlich geschützt und ein Zero-Trust-Ansatz stellt sicher, dass jede Verbindung, jedes Gerät und jeder Nutzer verifiziert wird. Regelmäßige Updates und Patches sind essenziell, um Sicherheitslücken zu schließen. Zudem sollten TGA-Systeme strikt vom Unternehmensnetzwerk getrennt werden. Schließlich ist die Sensibilisierung von Mitarbeitern und Dienstleistern entscheidend, da selbst die beste Technik durch menschliche Fehler unterlaufen werden kann.

Je nach Unternehmensgröße sowie der Anzahl an Domains und IP-Adressen sollten Anbieter in der Lage sein, das zu überwachende Unternehmen zu clustern. Dadurch können nicht alle IT-Mitarbeiter auf sämtliche Bereiche zugreifen, was ein potenzielles Risiko darstellt. Zudem hilft diese Vorgehensweise, die IT besser zu organisieren, sodass nicht nur ein Bereich unter Kontrolle ist und andere wichtige Bereiche unbeachtet bleiben.

Fraglich sind keinesfalls die Kreativität und Perfidität der Cyberkriminellen. Diese entwickeln sich exponentiell mit der Unterstützung von KI weiter. Umso wichtiger ist es deshalb , dass vor der Grundsteinlegung Cybersecurity wie eine tragende Mauer in der Planung verankert ist.

Autor: Uwe Budowsky, Chief Marketing & Sales Officer, Deutsche Gesellschaft für Cybersicherheit

Weitere Informationen

Besserer Schutz für KMU vor Cyberangriffen und BEC-Scams

Besserer Schutz für KMU vor Cyberangriffen

Ohne E-Mails läuft auch bei kleinen und mittleren Unternehmen (KMU) heutzutage nichts mehr. Deshalb sind sie ein attraktives Angriffswerkzeug für Cyber-Kriminelle. Angriffe über E-Mail, die als „Business-E-Mail-Compromise“ (BEC-Scam) bezeichnet werden, haben in den vergangenen Jahren stark zugenommen.

Besonders prominent ist der sogenannte CEO-Fraud (Geschäftsführer-Betrug). Dabei geben sich Angreifer als hochrangige Mitarbeiter eines Unternehmens aus und veranlassen Angestellte dazu, Geld etwa auf ausländische Konten zu überweisen. Oftmals werden von Angreifern auch E-Mail-Konten eines Unternehmens übernommen. Bei dort eingehenden Lieferantenrechnungen wird dann die Bankverbindung durch die Angreifer ausgetauscht und das Unternehmen überweist nichtsahnend den Rechnungsbetrag an die Betrüger. Allgegenwärtig sind Verschlüsselungstrojaner, mit denen Angreifer zunächst Daten kopieren und ausleiten und dann die Opfersysteme verschlüsseln (Ransomware). Das schafft ein Druckmittel, um ein Unternehmen zu erpressen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt deshalb den CyberRisikoCheck nach DIN SPEC 27076.

Autor: Manuel Bach, Referatsleiter Cybersicherheit bei KMU, Bundesamt für Sicherheit in der Informationstechnik (BSI)

Weitere Informationen

 

Schlagwortarchiv für: Cybersecurity

DIN EN IEC 31010; VDE 0050-1 Risikomanagement – Verfahren zur Risikobeurteilung

DIN EN IEC 31010; VDE 0050-1
Risikomanagement – Verfahren zur Risikobeurteilung

Übersicht | Norm bestellen | Weitere Informationen

Übersicht

Diese Internationale Norm bietet Anleitung zur Auswahl und Anwendung von Verfahren zur Beurteilung von Risiken in einem weiten Spektrum von Situationen. Die Verfahren werden zur Unterstützung der Entscheidungsfindung angewandt, wenn Unsicherheiten vorliegen, um Informationen zu bestimmten Risiken zu erhalten. Sie werden auch im Rahmen des Risikomanagementprozesses angewandt. Dieses Dokument liefert eine Zusammenfassung einer Palette von Verfahren, mit Hinweisen auf andere Dokumente, in denen die Verfahren detaillierter beschrieben sind. Diese Verfahren werden angewandt: – wenn weitere Kenntnis zu bestehenden Risiken oder einem bestimmten Risiko erforderlich ist; – im Rahmen einer Entscheidung, bei der eine Reihe von jeweils mit einem Risiko behafteten Optionen verglichen oder optimiert werden muss; – im Rahmen eines Risikomanagementprozesses, der zu einer Maßnahme zur Handhabung eines Risikos führt. Gegenüber DIN EN 31010 (VDE 0050-1):2010-11 wurden folgende Änderungen vorgenommen: a) es werden mehr Einzelheiten zum Prozess der Planung, Umsetzung, Verifizierung und Validierung der Anwendung der Verfahren angegeben; b) die Anzahl der Verfahren wurde erhöht und ihr Anwendungsbereich wurde erweitert; c) die in ISO 31000 (einem normativen Dokument) behandelten Konzepte werden in dieser Norm nicht weiter wiederholt. Die in diesem Dokument beschriebenen Verfahren sind für jede Art von Risikobeurteilung geeignet.

Die aktuell gültige Norm DIN EN IEC 31010:2024-12; VDE 0050-1:2024-12 „Risikomanagement – Verfahren zur Risikobeurteilung“  ist im Dezember 2024 in Kraft getreten.

Norm bestellen

Mit folgendem Formular können Sie die Norm versandkostenfrei auf Rechnung kaufen:

Normen für Technisches Risikomanagement Bestellformular Normen für Risikomanagement

Die Norm kann auch im Webshop bestellt werden:

Weitere Informationen

Stichworte
DIN EN IEC 31010, VDE 0050-1, Risikomanagement, Risikobeurteilung, ISO 31000, Technische Gebäudeausrüstung, TGA, Cybersecurity, Norm, 2024