Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />
Zielobjekt: C 7 Clients <strong>in</strong> Entwicklungsabteilung<br />
Vertraulichkeit:<br />
Integrität:<br />
Verfügbarkeit:<br />
sehr hoch<br />
normal<br />
normal<br />
G 5.B1 Abhören der elektromagnetischen Abstrahlung von IT-Komponenten<br />
Die Informationen auf den Clients können das Ziel von Industriespionage se<strong>in</strong>. Die<br />
elektromagnetische Abstrahlung der Geräte kann <strong>für</strong> derartige Zwecke ausgespäht werden.<br />
Diese Gefährdung ist <strong>in</strong> den Grundschutzkatalogen nicht aufgeführt.<br />
7.3 Bewertung der Gefährdungen<br />
Für jede Gefärdung ist zu prüfen, ob sie durch die bereits umgesetzten oder geplanten Maßnahmen<br />
abgedeckt ist oder nicht. Dabei müssen Sie auf die Vollständigkeit, Mechanismenstärke und<br />
Zuverlässigkeit der Maßnahmen achten. <strong>Das</strong> Ergebnis dieser Risikobewertung dokumentieren Sie<br />
folgendermaßen <strong>in</strong> der Gefährdungsübersicht:<br />
• Mit OK=J drücken Sie aus, dass die umgesetzten oder beabsichtigten <strong>Sicherheit</strong>smaßnahmen<br />
e<strong>in</strong>en ausreichenden Schutz gegen die jeweilige Gefährdung bieten.<br />
• Mit OK=“N drücken Sie aus, dass der Schutz gegen die betreffende Gefährdung noch nicht<br />
ausreicht.<br />
Nachfolgend s<strong>in</strong>d Auszüge der Gefährdungstabellen <strong>für</strong> die betrachteten Zielobjekte abgebildet, <strong>in</strong><br />
denen dokumentiert ist, wie die Gefährdungen bewertet wurden.<br />
Zielobjekt: Räume B 2.14 – 2.20 <strong>in</strong> Bonn-Beuel<br />
Vertraulichkeit:<br />
Integrität:<br />
Verfügbarkeit:<br />
sehr hoch<br />
normal<br />
normal<br />
G 2.1 Fehlende oder unzureichende Regelungen<br />
Der Zugang zu den Räumenist bislang nicht ausreichend geregelt. Die bestehende Regelung<br />
reicht zwar <strong>für</strong> alle anderen Räumlichkeiten aus, wird aber den besonderen Anforderungen<br />
der Entwicklungsabteilung nicht gerecht.<br />
OK=N<br />
G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen OK=N<br />
Aufgrund der unzureichenden Regelungen können unbefugte Zutritte nicht ausgeschlossen<br />
werden.<br />
G 2.14 Bee<strong>in</strong>trächtigung der IT-Nutzung durch ungünstige Arbeitsbed<strong>in</strong>gungen OK=J<br />
Gefährdung ist <strong>für</strong> das Schutzziel Vertraulichkeit nicht relevant.<br />
G 3.6 Gefährdung durch Re<strong>in</strong>igungs- oder Fremdpersonal OK=N<br />
Die bisherigen Regelungen <strong>für</strong> Re<strong>in</strong>igungs- und Fremdpersonal werden den besonderen<br />
Anforderungen dieser Räume nicht gerecht. Insbesondere sollte e<strong>in</strong> unbeaufsichtigter<br />
Zugang von Re<strong>in</strong>igungs- oder Wartungspersonal ausgeschlossen werden.<br />
G 5.1 Manipulation/Zerstörung von IT-Geräten oder Zubehör OK=N<br />
Aufgrund des noch nicht ausreichenden Zugangs- und Zugriffsschutzes können<br />
Manipulationen nicht ausgeschlossen werden.<br />
Seite 58