Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />
Zielobjekt: Räume B 2.14 – 2.20 <strong>in</strong> Bonn-Beuel<br />
G 5.2 Manipulation an Daten oder Software OK=N<br />
Siehe vorstehende Gefährdung<br />
G 5.4 Diebstahl OK=N<br />
Wenn der Diebstahl e<strong>in</strong>es der IT-Systeme gel<strong>in</strong>gt, ist die Vertraulichkeit der gespeicherten<br />
Daten nicht mehr im erforderlichen Umfang gewährleistet. Der Zugangsschutz zu den<br />
Räumen ist verbesserungsbedürftig.<br />
G 5.5 Vandalismus OK=J<br />
Diese Gefährdung betrifft nicht das Schutzziel Vertraulichkeit.<br />
Zielobjekt: C7 Clients <strong>in</strong> der Entwicklungsabteilung<br />
Vertraulichkeit:<br />
Integrität:<br />
Verfügbarkeit:<br />
sehr hoch<br />
normal<br />
normal<br />
G 1.1 Personalausfall OK=J<br />
Die Gefährdung bedroht nicht die Vertraulichkeit der Daten auf den Rechnern.<br />
G 1.2 Ausfall des IT-Systems OK=J<br />
Die Gefährdung bedroht nicht die Vertraulichkeit der Daten auf den Rechnern.<br />
G 1.4 Feuer OK=J<br />
Die Gefährdung bedroht nicht die Vertraulichkeit der Daten auf den Rechnern.<br />
G 1.5 Wasser OK=J<br />
Die Gefährdung bedroht nicht die Vertraulichkeit der Daten auf den Rechnern.<br />
G 1.8 Staub, Verschmutzung OK=J<br />
Die Gefährdung bedroht nicht die Vertraulichkeit der Daten auf den Rechnern.<br />
G 2.1 Fehlende oder unzureichende Regelungen OK=N<br />
Aufgrund der noch nicht ausreichend geregelten Zutrittsregelungen zu den Räumen gibt es<br />
Probleme <strong>für</strong> die Vertraulichkeit der Daten.<br />
G 2.7 Unerlaubte Ausübung von Rechten OK=J<br />
Die vorhandenen Regelungen werden als ausreichend angesehen.<br />
G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-E<strong>in</strong>satz OK=J<br />
Die vorhandenen Regelungen werden als ausreichend angesehen.<br />
G 2.21 Mangelhafte Organisation des Wechsels zwischen den Benutzern OK=J<br />
Die vorhandenen Regelungen werden als ausreichend angesehen.<br />
G 2.24 Vertraulichkeitsverlust schutzbedürftiger Daten des zu schützenden Netzes OK=J<br />
Die IT-Systeme s<strong>in</strong>d gegen die <strong>in</strong> der Gefährdung beschriebenen Angriffe angemessen<br />
geschützt.<br />
Seite 59<br />
OK=J