IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Risikoanalyse<br />
Bezeichnung der<br />
Bedrohung<br />
Grundbedrohung<br />
Bedrohtes Objekt bzw.<br />
Objektgruppe<br />
Schadenswert<br />
Häufigkeit<br />
Risikoklasse<br />
Verfahrensmaßnahmen<br />
– Kommunikation –<br />
Ausfall Verfügb. Netzwerk 2 sehr<br />
selten<br />
T VM-05: Wartungsvertrag Netzkomponenten,<br />
Redundanz<br />
Überlastung Verfügb. Netzwerk 1 selten T<br />
Abhören Vertraul. Netzwerk 2 sehr<br />
selten<br />
T VM-11: Abgeschottetes Netz, Verschlüsselung<br />
Manipulation<br />
Vertraul.<br />
Integrit.<br />
Netzwerk 2 sehr<br />
selten<br />
T VM-11: Abgeschottetes Netz, Verschlüsselung<br />
Anschließen <strong>zu</strong>sätzlicher<br />
Endgeräte<br />
Vertraul.<br />
Integrit.<br />
Personenbezogene<br />
Daten<br />
2 sehr<br />
selten<br />
T VM-11: Abgeschottetes Netz, Zugangsschutz<br />
Netzkomponenten<br />
Unerlaubter Zugang Vertraul.<br />
Integrit.<br />
Netzwerk 2 sehr<br />
selten<br />
T VM-11: Abgeschottetes Netz, Verschlüsselung<br />
– Datenträger –<br />
Unkontrollierter Zugriff<br />
Beschädigung<br />
Fehlerhafte Erzeugung<br />
Un<strong>zu</strong>reichende Entsorgung<br />
Diebstahl<br />
Unerlaubtes Aufspielen<br />
von Software<br />
Fehlbedienung<br />
Unerlaubter Zugriff<br />
und Einblick<br />
Mangelhafte Verwaltung<br />
der Zugriffsrechte<br />
Schadprogramme<br />
(Computerviren)<br />
Verfügb.<br />
Integrit.<br />
Vertraul.<br />
Verfügb.<br />
Integrit.<br />
Verfügb.<br />
Integrit.<br />
Verfügb.<br />
Integrit.<br />
Sicherungsbänder 2 sehr<br />
selten<br />
Sicherungsbänder 1 sehr<br />
selten<br />
Festplatten 1 sehr<br />
selten<br />
Datenträger 1 sehr<br />
selten<br />
Vertraul. Datenträger 2 praktisch<br />
nie<br />
Verfügb.<br />
Vertraul.<br />
Datenträger 2 sehr<br />
selten<br />
– Software, Daten –<br />
Verfügb. Software, Daten 1 sehr<br />
selten<br />
Verfügb. Betriebssystem, Datenbank<br />
1 sehr<br />
Integrit.<br />
selten<br />
Vertraul.<br />
Integrit.<br />
Vertraul.<br />
Integrit.<br />
Vertraul.<br />
T VM-12: Verschlüsselung der Datensicherung,<br />
Zugangsschutz<br />
T<br />
T VM-13: RAID-5-System, Spiegelplatten<br />
T<br />
T<br />
T VM-12: Verschlüsselung der Datensicherung,<br />
Zugangsschutz<br />
T VM-14: Zugriffsschutz Server<br />
Datenbank, Daten, Passwörter<br />
2 sehr<br />
selten<br />
T VM-06: Zugangsschutz Serverraum,<br />
gesichertes Gebäude<br />
VM-14: Zugriffsschutz Server<br />
Datenbank 2 selten U VM-15: Rollentrennung<br />
Verfügb. Betriebssystem 1 sehr T<br />
Integrit.<br />
selten<br />
Vertraul. Clients 1 öfter U VM-16: Virenscanner<br />
Integrit.<br />
–Papier–<br />
Unvollständigkeit, Verfügb. Systemdokumentation 1 sehr T<br />
mangelnde Aktualität<br />
selten<br />
Verlust Verfügb. Systemdokumentation 1 sehr T<br />
selten<br />
Un<strong>zu</strong>reichende Entsorgung<br />
Vertraul. Systemdokumentation 1 sehr<br />
selten<br />
T<br />
T<br />
63 von 75