06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

IT-System Schutzbedarfsfeststellung<br />

Nr. Beschreibung Grundwert Schutz- Begründung<br />

bedarf<br />

C7 Clients <strong>in</strong> der<br />

Entwicklungsabteilung<br />

C8 Clients <strong>in</strong> den<br />

Vertriebsbüros<br />

C9 Laptops<br />

Vertraulichkeit sehr hoch Auf den Rechnern bef<strong>in</strong>den sich Konstruktionspläne und unter Umständen<br />

kundenspezifische Entwicklungen und Verfahrensbeschreibungen,<br />

die z. B. vor Wirtschaftsspionage und damit möglichen<br />

gravierenden wirtschaftlichen Folgen <strong>für</strong> die Firma zu schützen s<strong>in</strong>d.<br />

Integrität normal Fehler werden <strong>in</strong> der Regel schnell und leicht erkannt.<br />

Verfügbarkeit normal Bei Ausfall e<strong>in</strong>es Rechners kann auf den anderen Rechnern weiter<br />

gearbeitet werden. E<strong>in</strong> Laptop kann als Ersatzrechner zur Verfügung<br />

gestellt werden.<br />

Vertraulichkeit hoch Da auch auf Kundendaten zugegriffen wird, ist die Vertraulichkeit als<br />

hoch zu bewerten.<br />

Integrität normal Fehler werden <strong>in</strong> der Regel leicht erkannt. Die Daten können dann<br />

neu aus der Kundendatenbank herunter geladen werden.<br />

Verfügbarkeit normal Bei Ausfall des Rechners kann ersatzweise mit dem Laptop gearbeitet<br />

werden. E<strong>in</strong> Ausfall bis zu 8 Tagen ersche<strong>in</strong>t tolerierbar.<br />

Vertraulichkeit hoch Da auf den Laptops der Außendienstmitarbeiter (Vertrieb) auch<br />

Kundendaten und Konditionen gespeichert s<strong>in</strong>d, ist die<br />

Vertraulichkeit hoch.<br />

Integrität normal Fehler <strong>in</strong> den Kundendaten werden <strong>in</strong> der Regel schnell bemerkt. Die<br />

Daten können dann aus der Kundendatenbank neu auf den Laptop<br />

geladen werden.<br />

Verfügbarkeit normal In Bad Godesberg steht e<strong>in</strong> Laptop als Ersatzrechner. Die Daten<br />

können auf diesen Rechner überspielt werden. In den Vertriebsbüros<br />

ist e<strong>in</strong> Ausfall bis zu 72 Stunden tolerierbar. Der Vertrieb kann sich<br />

dann vor Kundenbesuch Listen ausdrucken.<br />

4.3.3 Schutzbedarf Netzkomponenten<br />

IT-System Schutzbedarfsfeststellung<br />

Nr. Beschreibung Grundwert Schutzbedarf<br />

N1 Router zum<br />

Internet<br />

Begründung<br />

Vertraulichkeit normal Es werden ke<strong>in</strong>e vertraulichen Daten übermittelt. Vertrauliche E-<br />

Mails werden vorher verschlüsselt.<br />

Integrität hoch Durch Fehler <strong>in</strong> der Konfiguration können <strong>Sicherheit</strong>se<strong>in</strong>stellungen<br />

bee<strong>in</strong>trächtigt werden und E-Mails an e<strong>in</strong>en falschen Adressaten<br />

weitergeleitet werden.<br />

Verfügbarkeit hoch Maximumpr<strong>in</strong>zip von Anwendung A7 und A12<br />

Seite 24

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!