StuRa:Notfallmanagment: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
K (MichaelMolnar verschob die Seite Notfallmanagment nach StuRa:Notfallmanagment) |
|||
(4 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''"If in trouble, if in doubt - run in circles, scream and shout"''' | '''"If in trouble, if in doubt - run in circles, scream and shout"''' | ||
... bislang (leider) nur IT-bezogen ... | ... bislang (leider) nur [[IT]]-bezogen ... | ||
= Gefährdungskataloge = | == Gefährdungskataloge == | ||
== höhere Gewalt == | |||
=== höhere Gewalt === | |||
{| | {| | ||
!Gefahr | !Gefahr | ||
Zeile 22: | Zeile 23: | ||
* lokale Datenspeicherung im StuRa | * lokale Datenspeicherung im StuRa | ||
* versiegelter Todesbrief des Admins (Credentials) | * versiegelter Todesbrief des Admins (Credentials) | ||
** laufende | ** laufende Aktualisierung bei Änderungen | ||
| | | | ||
* Todesbrief vorhanden | * Todesbrief vorhanden | ||
* Tätigkeitsbeschreibungen (teilweise) | * Tätigkeitsbeschreibungen (teilweise) | ||
* '''TODO''' | * '''TODO''' | ||
** Tätigkeitsbeschreibungen | ** [[Bereich Administration Rechentechnik | Beschreibung des Bereiches Administration Rechentechnik]] | ||
** [[Bereichsleitung Administration Rechentechnik | Tätigkeitsbeschreibungen für Bereichsleitung Administration Rechentechnik]] | |||
** [[Bereichsleitung Administration Rechentechnik/Einarbeitung | Einarbeitung für]] [[Bereichsleitung Administration Rechentechnik]] | |||
|- | |- | ||
|Ausfall von IT-Systemen | |Ausfall von IT-Systemen | ||
Zeile 43: | Zeile 46: | ||
* defekte Netzwerkkomponenten | * defekte Netzwerkkomponenten | ||
* Überhitzung | * Überhitzung | ||
* hohe | * hohe Luftfeuchtigkeit | ||
* Unterkühlung | * Unterkühlung | ||
* (Sach-)Beschädigung der Maschinen | * (Sach-)Beschädigung der Maschinen | ||
Zeile 58: | Zeile 61: | ||
* Rückfalldienste (Hotswap?) | * Rückfalldienste (Hotswap?) | ||
* Vorhalten konfigurierter Hardware (z.B. Router) | * Vorhalten konfigurierter Hardware (z.B. Router) | ||
* Messung von | * Messung von Umgebungstemperatur und ~feuchtigkeit + Selbstabschalten | ||
* Standort ändern | * Standort ändern | ||
* Startup-Skripte | * Startup-Skripte | ||
Zeile 79: | Zeile 82: | ||
|Feuer | |Feuer | ||
| | | | ||
* es wird wärmer als sonst | |||
* es riecht komisch | * es riecht komisch | ||
| | | | ||
* ABC-Feuerlöscher | * ABC-Feuerlöscher | ||
Zeile 86: | Zeile 89: | ||
| | | | ||
* '''TODO''' | * '''TODO''' | ||
** ABC Feuerlöscher | ** ABC Feuerlöscher besorgen (evtl. beim [[Dezernat Technik]] beantragen?) | ||
|- | |- | ||
|Wasser | |Wasser | ||
Zeile 110: | Zeile 112: | ||
* ABC-Feuerlöscher | * ABC-Feuerlöscher | ||
|- | |- | ||
| | |unzulässige Temperatur und Luftfeuchte | ||
|- | |- | ||
|Staub, Verschmutzung | |Staub, Verschmutzung | ||
Zeile 139: | Zeile 141: | ||
|} | |} | ||
== Technisches Versagen == | === Technisches Versagen === | ||
{| | {| | ||
!Gefahr | !Gefahr | ||
Zeile 162: | Zeile 164: | ||
* UMTS-Stick | * UMTS-Stick | ||
* [[Dezernat Technik]] Bescheid geben | * [[Dezernat Technik]] Bescheid geben | ||
* Anbindung an [https://www.fbn-dd.de/ Förderverein Bürgernetz Dresden e.V. (FBN)]? | |||
* Anbindung an [http://ag-dsn.de/ AG Dresdner Studentennetz]? | |||
| | | | ||
* eine Kabeltrommel vorhanden | * eine Kabeltrommel vorhanden | ||
* '''TODO''' | |||
** Verteilerleiste mit FI beschaffen | |||
** Ethernetkabel beschaffen | |||
|- | |- | ||
|Ausfall vorhandener Sicherungseinrichtungen | |Ausfall vorhandener Sicherungseinrichtungen | ||
Zeile 215: | Zeile 222: | ||
| | | | ||
* patchen | * patchen | ||
* evtl. Dienst temporär | * evtl. Dienst temporär stilllegen | ||
|- | |- | ||
|Automatische Erkennung von Wechseldatenträgern | |Automatische Erkennung von Wechseldatenträgern | ||
Zeile 233: | Zeile 240: | ||
|Nichtzustellung einer Nachricht | |Nichtzustellung einer Nachricht | ||
|- | |- | ||
|Schlechte oder fehlende | |Schlechte oder fehlende Authentifikation | ||
|- | |- | ||
|Ausfall eines Kryptomoduls | |Ausfall eines Kryptomoduls | ||
Zeile 310: | Zeile 317: | ||
|} | |} | ||
= | == Weblinks == | ||
* [https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html;jsessionid=16B4A83A4E7DE51FF4F9A2D3FEB93592.2_cid183 BSI: IT-Grundschutz] | * [https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html;jsessionid=16B4A83A4E7DE51FF4F9A2D3FEB93592.2_cid183 BSI: IT-Grundschutz] | ||
* [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Datensicherung/datensicherung_node.html BSI: Datensicherung] | * [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Datensicherung/datensicherung_node.html BSI: Datensicherung] |
Aktuelle Version vom 23. Februar 2020, 18:20 Uhr
"If in trouble, if in doubt - run in circles, scream and shout"
... bislang (leider) nur IT-bezogen ...
Gefährdungskataloge[Bearbeiten]
höhere Gewalt[Bearbeiten]
Gefahr | Ausprägung | Maßnahme | Umsetzung |
---|---|---|---|
Personalausfall |
|
|
|
Ausfall von IT-Systemen |
|
|
|
Blitz |
|
|
|
Feuer |
|
|
|
Wasser |
|
|
|
Kabelbrand |
|
| |
unzulässige Temperatur und Luftfeuchte | |||
Staub, Verschmutzung | |||
Datenverlust durch starke Magnetfelder | |||
Technische Katastrophen im Umfeld | |||
Beeinträchtigung durch Großveranstaltungen | |||
Sturm | |||
Datenverlust durch starkes Licht |
| ||
Ausfall von Patchfeldern durch Brand | |||
Ausfall oder Störung eines Funknetzes | |||
Ausfall eines Gebäudes | |||
Ausfall eines Dienstleisters oder Zulieferers |
|
|
Technisches Versagen[Bearbeiten]
Gefahr | Ausprägung | Maßnahme | Umsetzung |
---|---|---|---|
Ausfall der Stromversorgung |
|
| |
Ausfall interner Versorgungsnetze |
|
|
|
Ausfall vorhandener Sicherungseinrichtungen | |||
Leitungsbeeinträchtigung durch Umfeldfaktoren | |||
Spannungsschwankungen/Überspannung/Unterspannung | |||
Defekte Datenträger | |||
Bekanntwerden von Softwareschwachstellen |
|
| |
Ausfall der internen Stromversorgung | |||
Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen | |||
Fehlende Authentisierungsmöglichkeit zwischen NIS-Server und NIS-Client | |||
Fehlende Authentisierungsmöglichkeit zwischen X-Server und X-Client | |||
Verlust gespeicherter Daten | |||
Verblassen spezieller Faxpapiere |
| ||
Fehlerhafte Faxübertragung | |||
Technischer Defekt des Faxgerätes | |||
Informationsverlust bei erschöpftem Speichermedium | |||
Datenverlust bei erschöpftem Speichermedium | |||
Ausgleichsströme auf Schirmungen | |||
Software-Schwachstellen oder -Fehler |
|
| |
Automatische Erkennung von Wechseldatenträgern | |||
Nicht getrennte Verbindungen | |||
Ausfall einer Datenbank | |||
Unterlaufen von Zugriffskontrollen über ODBC | |||
Verlust von Daten einer Datenbank | |||
Verlust der Datenbankintegrität/-konsistenz | |||
Ausfall oder Störung von Netzkomponenten | |||
Nichtzustellung einer Nachricht | |||
Schlechte oder fehlende Authentifikation | |||
Ausfall eines Kryptomoduls | |||
Unsichere kryptographische Algorithmen | |||
Fehler in verschlüsselten Daten | |||
Mangelnde Authentizität und Vertraulichkeit von E-Mail | |||
Ausfall von Komponenten eines Netz- und Systemmanagementsystems | |||
Software-Konzeptionsfehler | |||
Nicht-Verfügbarkeit des Mobilfunknetzes | |||
Ausfall des Mobiltelefons oder des PDAs | |||
Undokumentierte Funktionen | |||
Verzögerte Archivauskunft | |||
Fehlerhafte Synchronisierung von Indexdaten bei der Archivierung | |||
Veralten von Kryptoverfahren | |||
Ausfall der Systeme eines Outsourcing-Dienstleisters | |||
Unsichere Default-Einstellungen auf Routern und Switches | |||
Überlastung des z/OS-Betriebssystems | |||
Unzureichende Sicherheitsmechanismen bei PDAs | |||
Datenverlust bei mobilem Einsatz | |||
Unsichere Default-Einstellungen bei Speicherkomponenten | |||
Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS | |||
Ausfall der VoIP-Architektur | |||
Störungen beim Einsatz von VoIP über VPNs | |||
Schwachstellen beim Einsatz von VoIP-Endgeräten | |||
Nicht-Erreichbarkeit bei VoIP durch NAT | |||
Unkontrollierte Ausbreitung der Funkwellen | |||
Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen | |||
Verwendung unzureichender Steckdosenleisten | |||
Verstaubte Lüfter | |||
Komplexität von Druckern, Kopierern und Multifunktionsgeräten | |||
Unzureichender Schutz der Kommunikation bei Druckern und Multifunktionsgeräten | |||
Beeinträchtigung von Gesundheit und Umwelt durch Drucker, Kopierer und Multifunktionsgeräte | |||
Ausfall von Verzeichnisdiensten | |||
Störungen des Active Directory durch unnötige Dateireplizierung | |||
Probleme bei der IPSec-Konfiguration | |||
Unsichere Standard-Einstellungen auf VPN-Komponenten | |||
Probleme bei der automatisierten Verteilung von Patches und Änderungen | |||
Inkonsistenzen von Datenbanken im Trivial Database Format unter Samba | |||
Beeinträchtigung von Software-Funktionen durch Kompatibilitätsproblemen von Windows Vista |