06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

Zielobjekt: C7 Clients <strong>in</strong> der Entwicklungsabteilung<br />

G 5.79 Unberechtigtes Erlangen von Adm<strong>in</strong>istratorrechten unter W<strong>in</strong>dows NT/2000/XP Systemen OK=J<br />

Die technischen Möglichkeiten, mit denen sich derartige Missbräuche verh<strong>in</strong>dern oder<br />

erschweren lassen, werden genutzt.<br />

G 5.83 Kompromittierung kryptographischer Schlüssel OK=J<br />

Die technischen Möglichkeiten, mit denen sich derartige Missbräuche verh<strong>in</strong>dern oder<br />

erschweren lassen, werden genutzt.<br />

G 5.85 Integritätsverlust schützenswerter Informationen OK=J<br />

Die Gefährdung betrifft nicht das Schutzziel Vertraulichkeit.<br />

7.4 Behandlung der Risiken und Maßnahmenauswahl<br />

Für alle Gefährdungen, die nicht abgedeckt s<strong>in</strong>d, ist zu überlegen, wie diese zu behandeln s<strong>in</strong>d. Als<br />

Handlungsalternativen kommen <strong>in</strong>frage:<br />

• A: die Risiko-Reduktion durch weitere <strong>Sicherheit</strong>smaßnahmen,<br />

• B: die Risiko-Reduktion durch Umstrukturierung,<br />

• C: die Risiko-Übernahme,<br />

• D: der Risiko-Transfer.<br />

Zielobjekt: Räume 2.14 – 2.20 <strong>in</strong> Bonn-Beuel<br />

Vertraulichkeit:<br />

Integrität:<br />

Verfügbarkeit:<br />

sehr hoch<br />

normal<br />

normal<br />

G 2.1 Fehlende oder unzureichende Regelungen<br />

„B“ Umstrukturierung:<br />

Die bestehenden Regelungen zum Zugangsschutz werden so geändert, dass auch Betriebsangehörige,<br />

Wartungsarbeiter und Re<strong>in</strong>igungskräfte die Räume der Entwicklungsabteilung nicht mehr unbeaufsichtigt<br />

betreten können. Für die Umsetzung der Regelung werden die entsprechenden Büroräume so verlegt, dass<br />

sie durch e<strong>in</strong>e flurseitig mit e<strong>in</strong>em Bl<strong>in</strong>dknauf versehene Zwischentür von den anderen Räumen abgetrennt<br />

s<strong>in</strong>d.<br />

G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen<br />

usw.<br />

Siehe unter G 2.1.<br />

Seite 62

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!