StuRa:Notfallmanagment: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 296: | Zeile 296: | ||
= Verweise = | = Verweise = | ||
* [https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html;jsessionid=16B4A83A4E7DE51FF4F9A2D3FEB93592.2_cid183 BSI: IT-Grundschutz] | * [https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html;jsessionid=16B4A83A4E7DE51FF4F9A2D3FEB93592.2_cid183 BSI: IT-Grundschutz] | ||
* [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Datensicherung/datensicherung_node.html BSI: Datensicherung] | |||
[[Kategorie:Verwaltung]] | [[Kategorie:Verwaltung]] | ||
[[Kategorie:Rechentechnik]] | |||
Version vom 31. August 2011, 14:11 Uhr
"If in trouble, if in doubt - run in circles, scream and shout"
... bislang (leider) nur IT-bezogen ...
Gefährdungskataloge
höhere Gewalt
| Gefahr | Ausprägung | Maßnahme | Umsetzung |
|---|---|---|---|
| Personalausfall |
|
|
|
| Ausfall von IT-Systemen |
|
|
|
| Blitz |
|
|
|
| Feuer |
|
|
|
| Wasser |
|
|
|
| Kabelbrand |
|
| |
| Unzulässige Temperatur und Luftfeuchte | |||
| Staub, Verschmutzung | |||
| Datenverlust durch starke Magnetfelder | |||
| Technische Katastrophen im Umfeld | |||
| Beeinträchtigung durch Großveranstaltungen | |||
| Sturm | |||
| Datenverlust durch starkes Licht |
| ||
| Ausfall von Patchfeldern durch Brand | |||
| Ausfall oder Störung eines Funknetzes | |||
| Ausfall eines Gebäudes | |||
| Ausfall eines Dienstleisters oder Zulieferers |
|
|
Technisches Versagen
| Gefahr | Ausprägung | Maßnahme | Umsetzung |
|---|---|---|---|
| Ausfall der Stromversorgung |
|
| |
| Ausfall interner Versorgungsnetze |
|
|
|
| Ausfall vorhandener Sicherungseinrichtungen | |||
| Leitungsbeeinträchtigung durch Umfeldfaktoren | |||
| Spannungsschwankungen/Überspannung/Unterspannung | |||
| Defekte Datenträger | |||
| Bekanntwerden von Softwareschwachstellen | |||
| Ausfall der internen Stromversorgung | |||
| Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen | |||
| Fehlende Authentisierungsmöglichkeit zwischen NIS-Server und NIS-Client | |||
| Fehlende Authentisierungsmöglichkeit zwischen X-Server und X-Client | |||
| Verlust gespeicherter Daten | |||
| Verblassen spezieller Faxpapiere |
| ||
| Fehlerhafte Faxübertragung | |||
| Technischer Defekt des Faxgerätes | |||
| Informationsverlust bei erschöpftem Speichermedium | |||
| Datenverlust bei erschöpftem Speichermedium | |||
| Ausgleichsströme auf Schirmungen | |||
| Software-Schwachstellen oder -Fehler |
|
||
| Automatische Erkennung von Wechseldatenträgern | |||
| Nicht getrennte Verbindungen | |||
| Ausfall einer Datenbank | |||
| Unterlaufen von Zugriffskontrollen über ODBC | |||
| Verlust von Daten einer Datenbank | |||
| Verlust der Datenbankintegrität/-konsistenz | |||
| Ausfall oder Störung von Netzkomponenten | |||
| Nichtzustellung einer Nachricht | |||
| Schlechte oder fehlende Authentikation | |||
| Ausfall eines Kryptomoduls | |||
| Unsichere kryptographische Algorithmen | |||
| Fehler in verschlüsselten Daten | |||
| Mangelnde Authentizität und Vertraulichkeit von E-Mail | |||
| Ausfall von Komponenten eines Netz- und Systemmanagementsystems | |||
| Software-Konzeptionsfehler | |||
| Nicht-Verfügbarkeit des Mobilfunknetzes | |||
| Ausfall des Mobiltelefons oder des PDAs | |||
| Undokumentierte Funktionen | |||
| Verzögerte Archivauskunft | |||
| Fehlerhafte Synchronisierung von Indexdaten bei der Archivierung | |||
| Veralten von Kryptoverfahren | |||
| Ausfall der Systeme eines Outsourcing-Dienstleisters | |||
| Unsichere Default-Einstellungen auf Routern und Switches | |||
| Überlastung des z/OS-Betriebssystems | |||
| Unzureichende Sicherheitsmechanismen bei PDAs | |||
| Datenverlust bei mobilem Einsatz | |||
| Unsichere Default-Einstellungen bei Speicherkomponenten | |||
| Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS | |||
| Ausfall der VoIP-Architektur | |||
| Störungen beim Einsatz von VoIP über VPNs | |||
| Schwachstellen beim Einsatz von VoIP-Endgeräten | |||
| Nicht-Erreichbarkeit bei VoIP durch NAT | |||
| Unkontrollierte Ausbreitung der Funkwellen | |||
| Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen | |||
| Verwendung unzureichender Steckdosenleisten | |||
| Verstaubte Lüfter | |||
| Komplexität von Druckern, Kopierern und Multifunktionsgeräten | |||
| Unzureichender Schutz der Kommunikation bei Druckern und Multifunktionsgeräten | |||
| Beeinträchtigung von Gesundheit und Umwelt durch Drucker, Kopierer und Multifunktionsgeräte | |||
| Ausfall von Verzeichnisdiensten | |||
| Störungen des Active Directory durch unnötige Dateireplizierung | |||
| Probleme bei der IPSec-Konfiguration | |||
| Unsichere Standard-Einstellungen auf VPN-Komponenten | |||
| Probleme bei der automatisierten Verteilung von Patches und Änderungen | |||
| Inkonsistenzen von Datenbanken im Trivial Database Format unter Samba | |||
| Beeinträchtigung von Software-Funktionen durch Kompatibilitätsproblemen von Windows Vista |