StuRa:Notfallmanagment: Unterschied zwischen den Versionen

Aus Wiki StuRa HTW Dresden
Zur Navigation springen Zur Suche springen
Zeile 22: Zeile 22:
|
|
* Todesbrief vorhanden
* Todesbrief vorhanden
* Tätigkeitsbeschreibungen teilweise
* Tätigkeitsbeschreibungen teilweisen
|-
|-
|Ausfall von IT-Systemen
|Ausfall von IT-Systemen
Zeile 68: Zeile 68:
!Umsetzung
!Umsetzung
|-
|-
|Ausfall der Stromversorgung
|-
|Ausfall interner Versorgungsnetze
|-
|Ausfall vorhandener Sicherungseinrichtungen
|-
|Leitungsbeeinträchtigung durch Umfeldfaktoren
|-
|Spannungsschwankungen/Überspannung/Unterspannung
|-
|Defekte Datenträger
|-
|Bekanntwerden von Softwareschwachstellen
|-
|Ausfall der internen Stromversorgung
|-
|Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen
|-
|Fehlende Authentisierungsmöglichkeit zwischen NIS-Server und NIS-Client
|-
|Fehlende Authentisierungsmöglichkeit zwischen X-Server und X-Client
|-
|Verlust gespeicherter Daten
|-
|Verblassen spezieller Faxpapiere
|-
|Fehlerhafte Faxübertragung
|-
|Technischer Defekt des Faxgerätes
|-
|Entladene oder überalterte Notstromversorgung im Anrufbeantworter
|-
|Informationsverlust bei erschöpftem Speichermedium
|-
|Datenverlust bei erschöpftem Speichermedium
|-
|Ausgleichsströme auf Schirmungen
|-
|Software-Schwachstellen oder -Fehler
|-
|Automatische Erkennung von Wechseldatenträgern
|-
|Nicht getrennte Verbindungen
|-
|Ausfall einer Datenbank
|-
|Unterlaufen von Zugriffskontrollen über ODBC
|-
|Verlust von Daten einer Datenbank
|-
|Verlust der Datenbankintegrität/-konsistenz
|-
|Ausfall oder Störung von Netzkomponenten
|-
|Nichtzustellung einer Nachricht
|-
|Schlechte oder fehlende Authentikation
|-
|Ausfall eines Kryptomoduls
|-
|Unsichere kryptographische Algorithmen
|-
|Fehler in verschlüsselten Daten
|-
|Mangelnde Authentizität und Vertraulichkeit von E-Mail
|-
|Ausfall von Komponenten eines Netz- und Systemmanagementsystems
|-
|Software-Konzeptionsfehler
|-
|Nicht-Verfügbarkeit des Mobilfunknetzes
|-
|Ausfall des Mobiltelefons oder des PDAs
|-
|Undokumentierte Funktionen
|-
|Verzögerte Archivauskunft
|-
|Fehlerhafte Synchronisierung von Indexdaten bei der Archivierung
|-
|Veralten von Kryptoverfahren
|-
|Ausfall der Systeme eines Outsourcing-Dienstleisters
|-
|Unsichere Default-Einstellungen auf Routern und Switches
|-
|Überlastung des z/OS-Betriebssystems
|-
|Unzureichende Sicherheitsmechanismen bei PDAs
|-
|Datenverlust bei mobilem Einsatz
|-
|Unsichere Default-Einstellungen bei Speicherkomponenten
|-
|Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS
|-
|Ausfall der VoIP-Architektur
|-
|Störungen beim Einsatz von VoIP über VPNs
|-
|Schwachstellen beim Einsatz von VoIP-Endgeräten
|-
|Nicht-Erreichbarkeit bei VoIP durch NAT
|-
|Unkontrollierte Ausbreitung der Funkwellen
|-
|Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen
|-
|Verwendung unzureichender Steckdosenleisten
|-
|Verstaubte Lüfter
|-
|Komplexität von Druckern, Kopierern und Multifunktionsgeräten
|-
|Unzureichender Schutz der Kommunikation bei Druckern und Multifunktionsgeräten
|-
|Beeinträchtigung von Gesundheit und Umwelt durch Drucker, Kopierer und Multifunktionsgeräte
|-
|Ausfall von Verzeichnisdiensten
|-
|Störungen des Active Directory durch unnötige Dateireplizierung
|-
|Probleme bei der IPSec-Konfiguration
|-
|Unsichere Standard-Einstellungen auf VPN-Komponenten
|-
|Probleme bei der automatisierten Verteilung von Patches und Änderungen
|-
|Inkonsistenzen von Datenbanken im Trivial Database Format unter Samba
|-
|Beeinträchtigung von Software-Funktionen durch Kompatibilitätsproblemen von Windows Vista
|}
|}



Version vom 30. August 2011, 18:10 Uhr

"If in trouble, if in doubt - run in circles, scream and shout"

... bislang (leider) nur IT-bezogen ...

Gefährdungskataloge

höhere Gewalt

Gefahr Ausprägung Maßnahme Umsetzung
Personalausfall
  • Stellenaufgabe
  • Tod oder Krankheit
  • Arbeitsdokumentation
    • Tätigkeitsbeschreibungen
    • Projektdokumentation
  • lokale Datenspeicherung im StuRa
  • versiegelter Todesbrief des Admins (Credentials)
  • Todesbrief vorhanden
  • Tätigkeitsbeschreibungen teilweisen
Ausfall von IT-Systemen
Blitz
Feuer
Wasser
Kabelbrand
Unzulässige Temperatur und Luftfeuchte
Staub, Verschmutzung
Datenverlust durch starke Magnetfelder
Ausfall eines Weitverkehrsnetzes
Technische Katastrophen im Umfeld
Beeinträchtigung durch Großveranstaltungen
Sturm
Datenverlust durch starkes Licht
Beeinträchtigung durch wechselnde Einsatzumgebung
Ausfall von Patchfeldern durch Brand
Ausfall oder Störung eines Funknetzes
Ausfall eines Gebäudes
Ausfall eines Dienstleisters oder Zulieferers

Technisches Versagen

Gefahr Ausprägung Maßnahme Umsetzung
Ausfall der Stromversorgung
Ausfall interner Versorgungsnetze
Ausfall vorhandener Sicherungseinrichtungen
Leitungsbeeinträchtigung durch Umfeldfaktoren
Spannungsschwankungen/Überspannung/Unterspannung
Defekte Datenträger
Bekanntwerden von Softwareschwachstellen
Ausfall der internen Stromversorgung
Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen
Fehlende Authentisierungsmöglichkeit zwischen NIS-Server und NIS-Client
Fehlende Authentisierungsmöglichkeit zwischen X-Server und X-Client
Verlust gespeicherter Daten
Verblassen spezieller Faxpapiere
Fehlerhafte Faxübertragung
Technischer Defekt des Faxgerätes
Entladene oder überalterte Notstromversorgung im Anrufbeantworter
Informationsverlust bei erschöpftem Speichermedium
Datenverlust bei erschöpftem Speichermedium
Ausgleichsströme auf Schirmungen
Software-Schwachstellen oder -Fehler
Automatische Erkennung von Wechseldatenträgern
Nicht getrennte Verbindungen
Ausfall einer Datenbank
Unterlaufen von Zugriffskontrollen über ODBC
Verlust von Daten einer Datenbank
Verlust der Datenbankintegrität/-konsistenz
Ausfall oder Störung von Netzkomponenten
Nichtzustellung einer Nachricht
Schlechte oder fehlende Authentikation
Ausfall eines Kryptomoduls
Unsichere kryptographische Algorithmen
Fehler in verschlüsselten Daten
Mangelnde Authentizität und Vertraulichkeit von E-Mail
Ausfall von Komponenten eines Netz- und Systemmanagementsystems
Software-Konzeptionsfehler
Nicht-Verfügbarkeit des Mobilfunknetzes
Ausfall des Mobiltelefons oder des PDAs
Undokumentierte Funktionen
Verzögerte Archivauskunft
Fehlerhafte Synchronisierung von Indexdaten bei der Archivierung
Veralten von Kryptoverfahren
Ausfall der Systeme eines Outsourcing-Dienstleisters
Unsichere Default-Einstellungen auf Routern und Switches
Überlastung des z/OS-Betriebssystems
Unzureichende Sicherheitsmechanismen bei PDAs
Datenverlust bei mobilem Einsatz
Unsichere Default-Einstellungen bei Speicherkomponenten
Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS
Ausfall der VoIP-Architektur
Störungen beim Einsatz von VoIP über VPNs
Schwachstellen beim Einsatz von VoIP-Endgeräten
Nicht-Erreichbarkeit bei VoIP durch NAT
Unkontrollierte Ausbreitung der Funkwellen
Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen
Verwendung unzureichender Steckdosenleisten
Verstaubte Lüfter
Komplexität von Druckern, Kopierern und Multifunktionsgeräten
Unzureichender Schutz der Kommunikation bei Druckern und Multifunktionsgeräten
Beeinträchtigung von Gesundheit und Umwelt durch Drucker, Kopierer und Multifunktionsgeräte
Ausfall von Verzeichnisdiensten
Störungen des Active Directory durch unnötige Dateireplizierung
Probleme bei der IPSec-Konfiguration
Unsichere Standard-Einstellungen auf VPN-Komponenten
Probleme bei der automatisierten Verteilung von Patches und Änderungen
Inkonsistenzen von Datenbanken im Trivial Database Format unter Samba
Beeinträchtigung von Software-Funktionen durch Kompatibilitätsproblemen von Windows Vista

Verweise