06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

IT-Anwendung Schutzbedarfsfeststellung<br />

Nr. Bezeichnung Pers.-bez. Grundwert Schutz- Begründung<br />

Daten bedarf<br />

A15 TK-Vermittlung<br />

A16 Faxen<br />

Vertraulichkeit normal Die Betroffenen werden nur unerheblich bee<strong>in</strong>trächtigt,<br />

wenn die Daten bekannt werden.<br />

Integrität normal Fehler <strong>in</strong> der Konfigurationsdatei können leicht erkannt<br />

und korrigiert werden. Evtl. Schäden aufgrund<br />

fehlerhafter Gebührenerfassung liegen unter 500 Euro.<br />

Verfügbarkeit hoch Die TK-Anlage ist e<strong>in</strong> wesentliches Kommunikationsmittel<br />

mit den Kunden. E<strong>in</strong> Ausfall würde die<br />

Arbeit erheblich bee<strong>in</strong>trächtigen und zu e<strong>in</strong>em<br />

wesentlichen Ansehensverlust führen.<br />

Vertraulichkeit hoch Über die Faxgeräte werden Kunden Angebote und<br />

Konditionen unterbreitet. Diese sollten nur den<br />

Betroffenen bekannt werden.<br />

Integrität normal Veränderungen an den übermittelten Daten können <strong>in</strong> der<br />

Regel leicht erkannt werden oder führen zu Rückfragen.<br />

Verfügbarkeit normal Da mehrere Faxgeräte <strong>in</strong> der Verwaltung vorhanden s<strong>in</strong>d,<br />

führt der Ausfall e<strong>in</strong>es Faxgeräts nur zu e<strong>in</strong>er m<strong>in</strong>imalen<br />

E<strong>in</strong>schränkung. Bei Ausfall <strong>in</strong> den Vertriebsbüros oder<br />

der Produktionsstätte kann per Telefon oder E-Mail<br />

kommuniziert werden.<br />

4.3 Schutzbedarfsfeststellung der IT-Systeme<br />

Der Schutzbedarf e<strong>in</strong>es IT-Systems hängt im Wesentlichen von dem Schutzbedarf derjenigen Anwendungen<br />

ab, <strong>für</strong> deren Ausführung es benötigt wird. Der Schutzbedarf der Anwendung vererbt sich auf<br />

den Schutzbedarf des IT-Systems. Bei der Vererbung lassen sich folgende Fälle unterscheiden:<br />

• In vielen Fällen lässt sich der höchste Schutzbedarf aller Anwendungen, die das IT-System<br />

benötigen, übernehmen (Maximumpr<strong>in</strong>zip).<br />

• Der Schutzbedarf des IT-Systems kann höher se<strong>in</strong> als der Schutzbedarf der e<strong>in</strong>zelnen<br />

Anwendungen (Kumulationseffekt). Dies ist z. B. dann der Fall, wenn auf e<strong>in</strong>em Server mehrere<br />

Anwendungen mit mittlerem Schutzbedarf <strong>in</strong> Betrieb s<strong>in</strong>d. Der Ausfall e<strong>in</strong>er dieser<br />

Anwendungen könnte überbrückt werden. Wenn aber alle Anwendungen gleichzeitig ausfallen<br />

würden, dann kann e<strong>in</strong> hoher Schaden entstehen.<br />

• Der Schutzbedarf kann niedriger se<strong>in</strong> als der Schutzbedarf der zugeordneten Anwendungen, wenn<br />

e<strong>in</strong>e Anwendung mit hohem Schutzbedarf auf mehrere Systeme verteilt ist, und auf dem<br />

betreffenden IT-System nur weniger wichtige Teile dieser Anwendung ausgeführt werden<br />

(Verteilungseffekt). Bei Anwendungen, die personenbezogene Daten verarbeiten, s<strong>in</strong>d z. B.<br />

Komponenten weniger kritisch, <strong>in</strong> denen die Daten nur <strong>in</strong> pseudonymisierter oder aggregierter<br />

Form verwendet werden.<br />

Auch der Schutzbedarf <strong>für</strong> die IT-Systeme sollte <strong>für</strong> jeden der drei Grundwerte (Vertraulichkeit,<br />

Integrität und Verfügbarkeit) festgelegt und anschließend z. B. tabellarisch dokumentiert werden.<br />

Die folgenden Tabellen enthalten die Schutzbedarfsfeststellung <strong>für</strong> die Server, Clients, Netz- und<br />

Telekommunikationskomponenten der <strong>RECPLAST</strong> GmbH.<br />

Seite 21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!