StuRa:Notfallmanagment
"If in trouble, if in doubt - run in circles, scream and shout"
... bislang (leider) nur IT-bezogen ...
Gefährdungskataloge
höhere Gewalt
| Gefahr | Ausprägung | Maßnahme | Umsetzung |
|---|---|---|---|
| Personalausfall |
|
|
|
| Ausfall von IT-Systemen |
| ||
| Blitz | |||
| Feuer | |||
| Wasser | |||
| Kabelbrand | |||
| Unzulässige Temperatur und Luftfeuchte | |||
| Staub, Verschmutzung | |||
| Datenverlust durch starke Magnetfelder | |||
| Ausfall eines Weitverkehrsnetzes | |||
| Technische Katastrophen im Umfeld | |||
| Beeinträchtigung durch Großveranstaltungen | |||
| Sturm | |||
| Datenverlust durch starkes Licht | |||
| Beeinträchtigung durch wechselnde Einsatzumgebung | |||
| Ausfall von Patchfeldern durch Brand | |||
| Ausfall oder Störung eines Funknetzes | |||
| Ausfall eines Gebäudes | |||
| Ausfall eines Dienstleisters oder Zulieferers |
Technisches Versagen
| Gefahr | Ausprägung | Maßnahme | Umsetzung |
|---|---|---|---|
| Ausfall der Stromversorgung | |||
| Ausfall interner Versorgungsnetze | |||
| Ausfall vorhandener Sicherungseinrichtungen | |||
| Leitungsbeeinträchtigung durch Umfeldfaktoren | |||
| Spannungsschwankungen/Überspannung/Unterspannung | |||
| Defekte Datenträger | |||
| Bekanntwerden von Softwareschwachstellen | |||
| Ausfall der internen Stromversorgung | |||
| Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen | |||
| Fehlende Authentisierungsmöglichkeit zwischen NIS-Server und NIS-Client | |||
| Fehlende Authentisierungsmöglichkeit zwischen X-Server und X-Client | |||
| Verlust gespeicherter Daten | |||
| Verblassen spezieller Faxpapiere | |||
| Fehlerhafte Faxübertragung | |||
| Technischer Defekt des Faxgerätes | |||
| Entladene oder überalterte Notstromversorgung im Anrufbeantworter | |||
| Informationsverlust bei erschöpftem Speichermedium | |||
| Datenverlust bei erschöpftem Speichermedium | |||
| Ausgleichsströme auf Schirmungen | |||
| Software-Schwachstellen oder -Fehler | |||
| Automatische Erkennung von Wechseldatenträgern | |||
| Nicht getrennte Verbindungen | |||
| Ausfall einer Datenbank | |||
| Unterlaufen von Zugriffskontrollen über ODBC | |||
| Verlust von Daten einer Datenbank | |||
| Verlust der Datenbankintegrität/-konsistenz | |||
| Ausfall oder Störung von Netzkomponenten | |||
| Nichtzustellung einer Nachricht | |||
| Schlechte oder fehlende Authentikation | |||
| Ausfall eines Kryptomoduls | |||
| Unsichere kryptographische Algorithmen | |||
| Fehler in verschlüsselten Daten | |||
| Mangelnde Authentizität und Vertraulichkeit von E-Mail | |||
| Ausfall von Komponenten eines Netz- und Systemmanagementsystems | |||
| Software-Konzeptionsfehler | |||
| Nicht-Verfügbarkeit des Mobilfunknetzes | |||
| Ausfall des Mobiltelefons oder des PDAs | |||
| Undokumentierte Funktionen | |||
| Verzögerte Archivauskunft | |||
| Fehlerhafte Synchronisierung von Indexdaten bei der Archivierung | |||
| Veralten von Kryptoverfahren | |||
| Ausfall der Systeme eines Outsourcing-Dienstleisters | |||
| Unsichere Default-Einstellungen auf Routern und Switches | |||
| Überlastung des z/OS-Betriebssystems | |||
| Unzureichende Sicherheitsmechanismen bei PDAs | |||
| Datenverlust bei mobilem Einsatz | |||
| Unsichere Default-Einstellungen bei Speicherkomponenten | |||
| Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS | |||
| Ausfall der VoIP-Architektur | |||
| Störungen beim Einsatz von VoIP über VPNs | |||
| Schwachstellen beim Einsatz von VoIP-Endgeräten | |||
| Nicht-Erreichbarkeit bei VoIP durch NAT | |||
| Unkontrollierte Ausbreitung der Funkwellen | |||
| Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen | |||
| Verwendung unzureichender Steckdosenleisten | |||
| Verstaubte Lüfter | |||
| Komplexität von Druckern, Kopierern und Multifunktionsgeräten | |||
| Unzureichender Schutz der Kommunikation bei Druckern und Multifunktionsgeräten | |||
| Beeinträchtigung von Gesundheit und Umwelt durch Drucker, Kopierer und Multifunktionsgeräte | |||
| Ausfall von Verzeichnisdiensten | |||
| Störungen des Active Directory durch unnötige Dateireplizierung | |||
| Probleme bei der IPSec-Konfiguration | |||
| Unsichere Standard-Einstellungen auf VPN-Komponenten | |||
| Probleme bei der automatisierten Verteilung von Patches und Änderungen | |||
| Inkonsistenzen von Datenbanken im Trivial Database Format unter Samba | |||
| Beeinträchtigung von Software-Funktionen durch Kompatibilitätsproblemen von Windows Vista |