06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

Zielobjekt: Räume B 2.14 – 2.20 <strong>in</strong> Bonn-Beuel<br />

G 5.2 Manipulation an Daten oder Software OK=N<br />

Siehe vorstehende Gefährdung<br />

G 5.4 Diebstahl OK=N<br />

Wenn der Diebstahl e<strong>in</strong>es der IT-Systeme gel<strong>in</strong>gt, ist die Vertraulichkeit der gespeicherten<br />

Daten nicht mehr im erforderlichen Umfang gewährleistet. Der Zugangsschutz zu den<br />

Räumen ist verbesserungsbedürftig.<br />

G 5.5 Vandalismus OK=J<br />

Diese Gefährdung betrifft nicht das Schutzziel Vertraulichkeit.<br />

Zielobjekt: C7 Clients <strong>in</strong> der Entwicklungsabteilung<br />

Vertraulichkeit:<br />

Integrität:<br />

Verfügbarkeit:<br />

sehr hoch<br />

normal<br />

normal<br />

G 1.1 Personalausfall OK=J<br />

Die Gefährdung bedroht nicht die Vertraulichkeit der Daten auf den Rechnern.<br />

G 1.2 Ausfall des IT-Systems OK=J<br />

Die Gefährdung bedroht nicht die Vertraulichkeit der Daten auf den Rechnern.<br />

G 1.4 Feuer OK=J<br />

Die Gefährdung bedroht nicht die Vertraulichkeit der Daten auf den Rechnern.<br />

G 1.5 Wasser OK=J<br />

Die Gefährdung bedroht nicht die Vertraulichkeit der Daten auf den Rechnern.<br />

G 1.8 Staub, Verschmutzung OK=J<br />

Die Gefährdung bedroht nicht die Vertraulichkeit der Daten auf den Rechnern.<br />

G 2.1 Fehlende oder unzureichende Regelungen OK=N<br />

Aufgrund der noch nicht ausreichend geregelten Zutrittsregelungen zu den Räumen gibt es<br />

Probleme <strong>für</strong> die Vertraulichkeit der Daten.<br />

G 2.7 Unerlaubte Ausübung von Rechten OK=J<br />

Die vorhandenen Regelungen werden als ausreichend angesehen.<br />

G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-E<strong>in</strong>satz OK=J<br />

Die vorhandenen Regelungen werden als ausreichend angesehen.<br />

G 2.21 Mangelhafte Organisation des Wechsels zwischen den Benutzern OK=J<br />

Die vorhandenen Regelungen werden als ausreichend angesehen.<br />

G 2.24 Vertraulichkeitsverlust schutzbedürftiger Daten des zu schützenden Netzes OK=J<br />

Die IT-Systeme s<strong>in</strong>d gegen die <strong>in</strong> der Gefährdung beschriebenen Angriffe angemessen<br />

geschützt.<br />

Seite 59<br />

OK=J

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!