Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />
IT-System Schutzbedarfsfeststellung<br />
Nr. Beschreibung Grundwert Schutz- Begründung<br />
bedarf<br />
C7 Clients <strong>in</strong> der<br />
Entwicklungsabteilung<br />
C8 Clients <strong>in</strong> den<br />
Vertriebsbüros<br />
C9 Laptops<br />
Vertraulichkeit sehr hoch Auf den Rechnern bef<strong>in</strong>den sich Konstruktionspläne und unter Umständen<br />
kundenspezifische Entwicklungen und Verfahrensbeschreibungen,<br />
die z. B. vor Wirtschaftsspionage und damit möglichen<br />
gravierenden wirtschaftlichen Folgen <strong>für</strong> die Firma zu schützen s<strong>in</strong>d.<br />
Integrität normal Fehler werden <strong>in</strong> der Regel schnell und leicht erkannt.<br />
Verfügbarkeit normal Bei Ausfall e<strong>in</strong>es Rechners kann auf den anderen Rechnern weiter<br />
gearbeitet werden. E<strong>in</strong> Laptop kann als Ersatzrechner zur Verfügung<br />
gestellt werden.<br />
Vertraulichkeit hoch Da auch auf Kundendaten zugegriffen wird, ist die Vertraulichkeit als<br />
hoch zu bewerten.<br />
Integrität normal Fehler werden <strong>in</strong> der Regel leicht erkannt. Die Daten können dann<br />
neu aus der Kundendatenbank herunter geladen werden.<br />
Verfügbarkeit normal Bei Ausfall des Rechners kann ersatzweise mit dem Laptop gearbeitet<br />
werden. E<strong>in</strong> Ausfall bis zu 8 Tagen ersche<strong>in</strong>t tolerierbar.<br />
Vertraulichkeit hoch Da auf den Laptops der Außendienstmitarbeiter (Vertrieb) auch<br />
Kundendaten und Konditionen gespeichert s<strong>in</strong>d, ist die<br />
Vertraulichkeit hoch.<br />
Integrität normal Fehler <strong>in</strong> den Kundendaten werden <strong>in</strong> der Regel schnell bemerkt. Die<br />
Daten können dann aus der Kundendatenbank neu auf den Laptop<br />
geladen werden.<br />
Verfügbarkeit normal In Bad Godesberg steht e<strong>in</strong> Laptop als Ersatzrechner. Die Daten<br />
können auf diesen Rechner überspielt werden. In den Vertriebsbüros<br />
ist e<strong>in</strong> Ausfall bis zu 72 Stunden tolerierbar. Der Vertrieb kann sich<br />
dann vor Kundenbesuch Listen ausdrucken.<br />
4.3.3 Schutzbedarf Netzkomponenten<br />
IT-System Schutzbedarfsfeststellung<br />
Nr. Beschreibung Grundwert Schutzbedarf<br />
N1 Router zum<br />
Internet<br />
Begründung<br />
Vertraulichkeit normal Es werden ke<strong>in</strong>e vertraulichen Daten übermittelt. Vertrauliche E-<br />
Mails werden vorher verschlüsselt.<br />
Integrität hoch Durch Fehler <strong>in</strong> der Konfiguration können <strong>Sicherheit</strong>se<strong>in</strong>stellungen<br />
bee<strong>in</strong>trächtigt werden und E-Mails an e<strong>in</strong>en falschen Adressaten<br />
weitergeleitet werden.<br />
Verfügbarkeit hoch Maximumpr<strong>in</strong>zip von Anwendung A7 und A12<br />
Seite 24