06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

Zielobjekt: C7 Clients <strong>in</strong> der Entwicklungsabteilung<br />

G 2.25 E<strong>in</strong>schränkung der Übertragungs- oder Bearbeitungsgeschw<strong>in</strong>digkeit durch Peer-to-Peer-<br />

Funktionalitäten<br />

Die Gefährdung ist <strong>für</strong> das Schutzziel nicht relevant. (Unabhängig davon s<strong>in</strong>d ke<strong>in</strong>e Peer-to-<br />

Peer-Funktionen aktiv.)<br />

G 2.37 Unkontrollierter Aufbau von Kommunikationsverb<strong>in</strong>dungen OK=J<br />

In die Rechner s<strong>in</strong>d nur übliche Netzwerkkarten e<strong>in</strong>gebaut.<br />

G 3.2 Fahrlässige Zerstörung von Gerät oder Daten OK=J<br />

Die Gefährdung bedroht nicht die Vertraulichkeit der Daten auf den Rechnern.<br />

G 3.3 Nichtbeachtung von IT-<strong>Sicherheit</strong>smaßnahmen OK=J<br />

Der Gefährdung soll durch Schulungs- und Sensibilisierungsmaßnahmen begegnet werden.<br />

G 3.6 Gefährdung durch Re<strong>in</strong>igungs- oder Fremdpersonal OK=N<br />

Die bisherigen Regelungen <strong>für</strong> Re<strong>in</strong>igungs- und Fremdpersonal werden den besonderen<br />

Anforderungen dieser Räume nicht gerecht. Insbesondere sollte e<strong>in</strong> unbeaufsichtigter<br />

Zugang von Re<strong>in</strong>igungs- oder Wartungspersonal ausgeschlossen werden.<br />

G 3.8 Fehlerhafte Nutzung des IT-Systems OK=J<br />

Fehler können nie ausgeschlossen werden. Die betreffenden Mitarbeiter<strong>in</strong>nen und<br />

Mitarbeiter s<strong>in</strong>d aber sehr gut qualifiziert.<br />

G 3.9 Fehlerhafte Adm<strong>in</strong>istration des IT-Systems OK=J<br />

Der Gefährdung wird ausreichend vorgebeugt.<br />

G 3.17 Ke<strong>in</strong> ordnungsgemäßer PC-Benutzerwechsel OK=J<br />

Der Benutzerwechsel ist ausreichend geregelt.<br />

G 4.1 Ausfall der Stromversorgung OK=J<br />

Die Gefährdung betrifft nicht das Schutzziel Vetraulichkeit.<br />

G 4.7 Defekte Datenträger OK=J<br />

Die Gefährdung betrifft nicht das Schutzziel Vetraulichkeit.<br />

G 4.8 Bekanntwerden von Softwareschwachstellen OK=J<br />

<strong>Das</strong> Patch-Management ist gut organisiert.<br />

G 4.10 Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen OK=J<br />

Die <strong>in</strong> der Gefährdung beschriebenen Dienste s<strong>in</strong>d auf den Rechnern nicht aktiviert.<br />

G 4.13 Verlust gespeicherter Daten OK=J<br />

Die Gefährdung betrifft nicht das Schutzziel Vetraulichkeit.<br />

G 4.23 Automatische CD-ROM-Erkennung OK=J<br />

Die automatische CD-ROM-Erkennung ist deaktiviert.<br />

G 5.1 Manipulation/Zerstörung von IT-Geräten oder Zubehör OK=N<br />

Manipulationen der IT-Systeme, die zu Vertraulichkeitsverlusten führen können, s<strong>in</strong>d zwar<br />

Seite 60<br />

OK=J

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!