Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />
4.3.4 Schutzbedarf Telekommunikationskomponenten<br />
Komponente Schutzbedarfsfeststellung<br />
Nr. Beschreibung Grundwert Schutzbedarf<br />
T1 TK-Anlage<br />
Bad Godesberg<br />
T2 TK-Anlage<br />
Beuel<br />
T3 Faxgeräte<br />
Begründung<br />
Vertraulichkeit normal Maximumpr<strong>in</strong>zip gemäß Anwendung A15<br />
Integrität normal Maximumpr<strong>in</strong>zip gemäß Anwendung A15<br />
Verfügbarkeit hoch Maximumpr<strong>in</strong>zip gemäß Anwendung A15<br />
Vertraulichkeit normal Maximumpr<strong>in</strong>zip gemäß Anwendung A15<br />
Integrität normal Maximumpr<strong>in</strong>zip gemäß Anwendung A15<br />
Verfügbarkeit hoch Maximumpr<strong>in</strong>zip gemäß Anwendung A15<br />
Vertraulichkeit hoch Maximumpr<strong>in</strong>zip gemäß Anwendung A16.<br />
Integrität normal Maximumpr<strong>in</strong>zip gemäß Anwendung A16<br />
Verfügbarkeit normal Bei Ausfall e<strong>in</strong>es Faxgeräts stehen weitere Faxgeräte zur Verfügung.<br />
E<strong>in</strong> Ausfall e<strong>in</strong>es Geräts führt nur zu m<strong>in</strong>imalen E<strong>in</strong>schränkungen.<br />
4.4 Schutzbedarf der Kommunikationsverb<strong>in</strong>dungen<br />
Im nächsten Arbeitsschritt geht es darum, den Schutzbedarf <strong>für</strong> die Kommunikationsverb<strong>in</strong>dungen<br />
feststellen. Es gibt Verb<strong>in</strong>dungen, die gefährdeter s<strong>in</strong>d als andere und durch doppelte Auslegung oder<br />
durch besondere Maßnahmen gegen Angriffe von außen oder <strong>in</strong>nen geschützt werden müssen.<br />
Als kritische Verb<strong>in</strong>dungen gelten:<br />
• Verb<strong>in</strong>dungen, die aus dem Unternehmen <strong>in</strong> e<strong>in</strong> öffentliches Netz (z. B. Telefonnetz, Internet)<br />
oder über e<strong>in</strong> öffentliches Gelände reichen. Über solche Verb<strong>in</strong>dungen können Computer-Viren<br />
und trojanische Pferde <strong>in</strong> das Unternehmensnetz e<strong>in</strong>geschleust werden, Unternehmens-Server angegriffen<br />
werden oder Mitarbeiter vertrauliche Daten an Nichtbefugte weiterleiten.<br />
• Verb<strong>in</strong>dungen, über die besonders schützenswerte Informationen übertragen werden. Mögliche<br />
Gefährdungen s<strong>in</strong>d Abhören, vorsätzliche Manipulation und betrügerischer Missbrauch. Vom<br />
Ausfall solcher Verb<strong>in</strong>dungen s<strong>in</strong>d Anwendungen, <strong>für</strong> die e<strong>in</strong>e hohe Verfügbarkeit erforderlich<br />
ist, besonders betroffen.<br />
• Verb<strong>in</strong>dungen, über die vertrauliche Informationen überhaupt nicht übertragen werden<br />
dürfen. Personaldaten dürfen zum Beispiel nur von Mitarbeitern der Personalabteilung und der<br />
Geschäftsführung e<strong>in</strong>gesehen und bearbeitet werden. Daher muss verh<strong>in</strong>dert werden, dass diese<br />
Daten bei ihrer Übertragung von unbefugten Mitarbeitern e<strong>in</strong>gesehen werden können.<br />
Nachfolgend sehen Sie nochmals den bere<strong>in</strong>igten Netzplan <strong>RECPLAST</strong> GmbH. Die kritischen<br />
Verb<strong>in</strong>dungen s<strong>in</strong>d hervorgehoben (siehe Abbildung 4).<br />
Seite 26