06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

7.1 Erstellung der Gefährdungsübersicht<br />

In e<strong>in</strong>em ersten Schritt werden alle Zielobjekte gestrichen, <strong>für</strong> die gemäß ergänzender<br />

<strong>Sicherheit</strong>sanalyse ke<strong>in</strong> Bedarf <strong>für</strong> e<strong>in</strong>e Risikoanalyse besteht. Anschließend werden aus der Tabelle<br />

alle Bauste<strong>in</strong>e gestrichen, <strong>für</strong> die ke<strong>in</strong>e Zielobjekte mehr übrig s<strong>in</strong>d. Für die Clients <strong>in</strong> der<br />

Entwicklungsabteilung und die Räume, <strong>in</strong> denen sie untergebracht s<strong>in</strong>d, ergibt sich damit nach diesen<br />

beiden Schritten der folgende Tabellenauszug.<br />

Nr. Titel des Bauste<strong>in</strong>s Zielobjekt<br />

B 1.0 IT-<strong>Sicherheit</strong>smanagement Gesamte Organisation<br />

B 1.1 Organisation Gesamte Organisation<br />

B 1.2 Personal Gesamte Organisation<br />

B 1.4 Datensicherungskonzept Gesamte Organisation<br />

B 1.6 Computer-Virenschutzkonzept Gesamte Organisation<br />

B 1.7 Kryptokonzept Gesamte Organisation<br />

B 1.8 Behandlung von <strong>Sicherheit</strong>svorfällen Gesamte Organisation<br />

B 1.9 Hard- und Software-Management Gesamte Organisation<br />

B 1.10 Standardsoftware Gesamte Organisation<br />

B 1.13 <strong>Sicherheit</strong>ssensibilisierung und -Schulung Gesamte Organisation<br />

B 2.3 Büroraum Räume 2.14 – 2.20 <strong>in</strong> Bonn-Beuel<br />

B 3.201 Allgeme<strong>in</strong>er Client C7 Clients <strong>in</strong> Entwicklungsabteilung<br />

B3.209 W<strong>in</strong>dows 2000 Client C7 Clients <strong>in</strong> Entwicklungsabteilung<br />

Anmerkungen: Die meisten Bauste<strong>in</strong>e der Schicht 1 gelten übergeordnet <strong>für</strong> beide Zielobjekte. Daher<br />

wurden sie nicht aus der Tabelle gestrichen. Die <strong>in</strong> diesen Bauste<strong>in</strong>en enthaltenen Gefährdungen s<strong>in</strong>d<br />

folglich auch bei den nachfolgenden Schritten zu berücksichtigen. Damit die Darstellung<br />

übersichtlicher wird, wurde <strong>in</strong> den nachfolgenden Tabellen jedoch darauf verzichtet, die <strong>in</strong> den<br />

Bauste<strong>in</strong>en der Schicht 1 enthaltenen Gefährdungen aufzuführen.<br />

Anschließend werden den Zielobjekten die Gefährdungen aus den verbliebenen Bauste<strong>in</strong>en<br />

zugeordnet. Dabei wird darauf geachtet, dass <strong>für</strong> e<strong>in</strong> Zielobjekt ke<strong>in</strong>e Gefährdung doppelt aufgeführt<br />

wird. Ferner werden die Gefährdungen werden thematisch sortiert. In den resultierenden<br />

Gefährdungsübersichten <strong>für</strong> die e<strong>in</strong>zelnen Zielobjekte sollte zusätzlich der jeweilige Schutzbedarf<br />

bezüglich der drei <strong>Sicherheit</strong>sziele Vertraulichkeit, Integrität und Verfügbarkeit vermerkt werden. Die<br />

folgenden Tabellen zeigen Auszüge der Gefährdungsübersichten <strong>für</strong> die ausgesuchten Zielobjekte.<br />

Zielobjekt: Räume B 2.14 – 2.20 <strong>in</strong> Bonn-Beuel<br />

Vertraulichkeit:<br />

Integrität:<br />

Verfügbarkeit:<br />

sehr hoch<br />

normal<br />

normal<br />

G 2.1 Fehlende oder unzureichende Regelungen<br />

G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen<br />

Seite 55

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!