06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

Zielobjekt: C7 Clients <strong>in</strong> der Entwicklungsabteilung<br />

sehr aufwändig. Sie können jedoch nicht mit h<strong>in</strong>reichender <strong>Sicherheit</strong> ausgeschlossen<br />

werden.<br />

G 5.2 Manipulation an Daten oder Software OK=N<br />

Manipulationen der IT-Systeme, die zu Vertraulichkeitsverlusten führen können, s<strong>in</strong>d zwar<br />

sehr aufwändig. Sie können jedoch nicht mit h<strong>in</strong>reichender <strong>Sicherheit</strong> ausgeschlossen<br />

werden.<br />

G 5.4 Diebstahl OK=N<br />

Der Diebstahl e<strong>in</strong>es Geräts kann dazu führen, dass die auf ihm gespeicherten Informationen<br />

missbraucht werden können. Der Zugangsschutz zu den Räumen kann verbessert werden.<br />

G 5.7 Abhören von Leitungen OK=N<br />

E<strong>in</strong> Abhören der Leitungen kann nicht mit h<strong>in</strong>reichender Wahrsche<strong>in</strong>lichkeit ausgeschlossen<br />

werden.<br />

G 5.9 Unberechtigte IT-Nutzung OK=N<br />

Der Zugriff auf e<strong>in</strong> IT-Systeme ist nur mit Passwort möglich. <strong>Das</strong> Bekanntwerden von<br />

Passwörtern kann nicht gänzlich ausgeschlossen werden.<br />

G 5.18 Systematisches Ausprobieren von Passwörtern OK=J<br />

E<strong>in</strong> Missbrauch setzt voraus, dass die Passwortdatei <strong>in</strong> fremde Hände gelangt und<br />

anschließend e<strong>in</strong> physischer Zugriff auf den Rechner möglich ist. In dieser Komb<strong>in</strong>ation<br />

wird diese Gefährdung als eher unwahrsche<strong>in</strong>lich angesehen.<br />

G 5.20 Missbrauch von Adm<strong>in</strong>istratorrechten OK=J<br />

Die technischen Möglichkeiten, mit denen sich derartige Missbräuche verh<strong>in</strong>dern oder<br />

erschweren lassen, werden genutzt.<br />

G 5.21 Trojanische Pferde OK=J<br />

Den Risiken wird angemessen vorgebeugt (aktueller Scanner, restriktive Internet-Nutzung,<br />

organisatorische Vorschriften).<br />

G 5.23 Computer-Viren OK=J<br />

Den Risiken wird angemessen vorgebeugt (aktueller Scanner, restriktive Internet-Nutzung,<br />

organisatorische Vorschriften).<br />

G 5.40 Abhören von Räumen mittels Rechner mit Mikrofon OK=J<br />

Die Rechner s<strong>in</strong>d nicht mit e<strong>in</strong>em Mikrofon ausgestattet<br />

G 5.43 Makro-Viren OK=J<br />

Den Risiken wird angemessen vorgebeugt (aktueller Scanner, restriktive Internet-Nutzung,<br />

organisatorische Vorschriften).<br />

G 5.52 Missbrauch von Adm<strong>in</strong>istratorrechten im W<strong>in</strong>dows NT/2000/XP System OK=J<br />

Die technischen Möglichkeiten, mit denen sich derartige Missbräuche verh<strong>in</strong>dern oder<br />

erschweren lassen, werden genutzt.<br />

G 5.71 Vertraulichkeitsverlust schützenswerter Informationen OK=N<br />

Vertraulichkeitsverluste drohen <strong>in</strong>sbesondere durch unzureichenden Zugangsschutz <strong>in</strong> die<br />

Räume und damit mögliche „zufällige“ Blicke auf Bildschirme, Unterlagen usw.<br />

Seite 61

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!