06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

Zielobjekt: C 7 Clients <strong>in</strong> Entwicklungsabteilung<br />

Vertraulichkeit:<br />

Integrität:<br />

Verfügbarkeit:<br />

sehr hoch<br />

normal<br />

normal<br />

G 5.B1 Abhören der elektromagnetischen Abstrahlung von IT-Komponenten<br />

Die Informationen auf den Clients können das Ziel von Industriespionage se<strong>in</strong>. Die<br />

elektromagnetische Abstrahlung der Geräte kann <strong>für</strong> derartige Zwecke ausgespäht werden.<br />

Diese Gefährdung ist <strong>in</strong> den Grundschutzkatalogen nicht aufgeführt.<br />

7.3 Bewertung der Gefährdungen<br />

Für jede Gefärdung ist zu prüfen, ob sie durch die bereits umgesetzten oder geplanten Maßnahmen<br />

abgedeckt ist oder nicht. Dabei müssen Sie auf die Vollständigkeit, Mechanismenstärke und<br />

Zuverlässigkeit der Maßnahmen achten. <strong>Das</strong> Ergebnis dieser Risikobewertung dokumentieren Sie<br />

folgendermaßen <strong>in</strong> der Gefährdungsübersicht:<br />

• Mit OK=J drücken Sie aus, dass die umgesetzten oder beabsichtigten <strong>Sicherheit</strong>smaßnahmen<br />

e<strong>in</strong>en ausreichenden Schutz gegen die jeweilige Gefährdung bieten.<br />

• Mit OK=“N drücken Sie aus, dass der Schutz gegen die betreffende Gefährdung noch nicht<br />

ausreicht.<br />

Nachfolgend s<strong>in</strong>d Auszüge der Gefährdungstabellen <strong>für</strong> die betrachteten Zielobjekte abgebildet, <strong>in</strong><br />

denen dokumentiert ist, wie die Gefährdungen bewertet wurden.<br />

Zielobjekt: Räume B 2.14 – 2.20 <strong>in</strong> Bonn-Beuel<br />

Vertraulichkeit:<br />

Integrität:<br />

Verfügbarkeit:<br />

sehr hoch<br />

normal<br />

normal<br />

G 2.1 Fehlende oder unzureichende Regelungen<br />

Der Zugang zu den Räumenist bislang nicht ausreichend geregelt. Die bestehende Regelung<br />

reicht zwar <strong>für</strong> alle anderen Räumlichkeiten aus, wird aber den besonderen Anforderungen<br />

der Entwicklungsabteilung nicht gerecht.<br />

OK=N<br />

G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen OK=N<br />

Aufgrund der unzureichenden Regelungen können unbefugte Zutritte nicht ausgeschlossen<br />

werden.<br />

G 2.14 Bee<strong>in</strong>trächtigung der IT-Nutzung durch ungünstige Arbeitsbed<strong>in</strong>gungen OK=J<br />

Gefährdung ist <strong>für</strong> das Schutzziel Vertraulichkeit nicht relevant.<br />

G 3.6 Gefährdung durch Re<strong>in</strong>igungs- oder Fremdpersonal OK=N<br />

Die bisherigen Regelungen <strong>für</strong> Re<strong>in</strong>igungs- und Fremdpersonal werden den besonderen<br />

Anforderungen dieser Räume nicht gerecht. Insbesondere sollte e<strong>in</strong> unbeaufsichtigter<br />

Zugang von Re<strong>in</strong>igungs- oder Wartungspersonal ausgeschlossen werden.<br />

G 5.1 Manipulation/Zerstörung von IT-Geräten oder Zubehör OK=N<br />

Aufgrund des noch nicht ausreichenden Zugangs- und Zugriffsschutzes können<br />

Manipulationen nicht ausgeschlossen werden.<br />

Seite 58

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!