IT-Grundschutz/Kompendium/Gefährdungen: Unterschied zwischen den Versionen

Aus Foxwiki
Dirkwagner verschob die Seite IT-Grundschutz/Kompendium/Elementaren Gefährdungen nach IT-Grundschutz/IT-Grundschutz/Kompendium/Elementaren Gefährdungen: Textersetzung - „Kompendium/“ durch „IT-Grundschutz/Kompendium/“
Markierung: Neue Weiterleitung
 
K Textersetzung - „IT-Grundschutz/IT-Grundschutz“ durch „IT-Grundschutz“
 
(12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
#WEITERLEITUNG [[IT-Grundschutz/IT-Grundschutz/Kompendium/Elementaren Gefährdungen]]
'''IT-Grundschutz/Kompendium/Gefährdungen''' - 47 elementare Gefährdungen des [[IT-Grundschutz/Kompendium]]s
 
=== Beschreibung ===
; 47 elementare Gefährdungen
Das BSI hat 47 elementare Gefährdungen herausgearbeitet
* aus vielen Einzelgefährdungen
* generellen Aspekten
 
=== Elementare Gefährdungen ===
; Kennzeichnung
Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden
 
; Je Gefährdung
* Kurze produkt- und weitestgehend technikneutrale Beschreibung
* Angaben, welche Grundwerte '''direkt betroffen''' sind
 
{| class="wikitable big options"
|-
! Gefährdung !! Beschreibung !! Grundwert
|-
| G 0.1 || Feuer ||
|-
| G 0.2 || Ungünstige klimatische Bedingungen ||
|-
| G 0.3 || Wasser ||
|-
| G 0.4 || Verschmutzung, Staub, Korrosion ||
|-
| G 0.5 || Naturkatastrophen ||
|-
| G 0.6 || Katastrophen im Umfeld ||
|-
| G 0.7 || Großereignisse im Umfeld ||
|-
| G 0.8 || Ausfall oder Störung der Stromversorgung ||
|-
| G 0.9 || Ausfall oder Störung von Kommunikationsnetzen ||
|-
| G 0.10 || Ausfall oder Störung von Versorgungsnetzen ||
|-
| G 0.11 || Ausfall oder Störung von Dienstleistungsunternehmen ||
|-
| G 0.12 || Elektromagnetische Störstrahlung ||
|-
| G 0.13 || Abfangen kompromittierender Strahlung ||
|-
| G 0.14 || Ausspähen von Informationen (Spionage) ||
|-
| G 0.15 || Abhören ||
|-
| G 0.16 || Diebstahl von Geräten, Datenträgern oder Dokumenten ||
|-
| G 0.17 || Verlust von Geräten, Datenträgern oder Dokumenten ||
|-
| G 0.18 || Fehlplanung oder fehlende Anpassung ||
|-
| G 0.19 || Offenlegung schützenswerter Informationen ||
|-
| G 0.20 || Informationen oder Produkte aus unzuverlässiger Quelle ||
|-
| G 0.21 || Manipulation von Hard- oder Software ||
|-
| G 0.22 || Manipulation von Informationen ||
|-
| G 0.23 || Unbefugtes Eindringen in IT-Systeme ||
|-
| G 0.24 || Zerstörung von Geräten oder Datenträgern ||
|-
| G 0.25 || Ausfall von Geräten oder Systemen ||
|-
| G 0.26 || Fehlfunktion von Geräten oder Systemen ||
|-
| G 0.27 || Ressourcenmangel ||
|-
| G 0.28 || Software-Schwachstellen oder -Fehler ||
|-
| G 0.29 || Verstoß gegen Gesetze oder Regelungen ||
|-
| G 0.30 || Unberechtigte Nutzung oder Administration von Geräten und Systemen ||
|-
| G 0.31 || Fehlerhafte Nutzung oder Administration von Geräten und Systemen ||
|-
| G 0.32 || Missbrauch von Berechtigungen ||
|-
| G 0.33 || Personalausfall ||
|-
| G 0.34 || Anschlag ||
|-
| G 0.35 || Nötigung, Erpressung oder Korruption ||
|-
| G 0.36 || Identitätsdiebstahl ||
|-
| G 0.37 || Abstreiten von Handlungen ||
|-
| G 0.38 || Missbrauch personenbezogener Daten ||
|-
| G 0.39 || Schadprogramme ||
|-
| G 0.40 || Verhinderung von Diensten (Denial of Service) ||
|-
| G 0.41 || Sabotage ||
|-
| G 0.42 || Social Engineering ||
|-
| G 0.43 || Einspielen von Nachrichten ||
|-
| G 0.44 || Unbefugtes Eindringen in Räumlichkeiten ||
|-
| G 0.45 || Datenverlust ||
|-
| G 0.46 || Integritätsverlust schützenswerter Informationen ||
|-
| G 0.47 || Schädliche Seiteneffekte IT-gestützter Angriffe ||
|}
 
<noinclude>
 
=== Anhang ===
==== Siehe auch ====
{{Special:PrefixIndex/IT-Grundschutz/Kompendium}}
* [[BSI/200-3/Elementaren Gefährdungen]]
 
===== Links =====
====== Weblinks ======
# [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz-Kompendium/Elementare-Gefaehrdungen/elementare-gefaehrdungen_node.html BSI: Elementare Gefährdungen]
 
[[Kategorie:IT-Grundschutz/Kompendium]]
 
</noinclude>

Aktuelle Version vom 24. November 2024, 11:56 Uhr

IT-Grundschutz/Kompendium/Gefährdungen - 47 elementare Gefährdungen des IT-Grundschutz/Kompendiums

Beschreibung

47 elementare Gefährdungen

Das BSI hat 47 elementare Gefährdungen herausgearbeitet

  • aus vielen Einzelgefährdungen
  • generellen Aspekten

Elementare Gefährdungen

Kennzeichnung

Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden

Je Gefährdung
  • Kurze produkt- und weitestgehend technikneutrale Beschreibung
  • Angaben, welche Grundwerte direkt betroffen sind
Gefährdung Beschreibung Grundwert
G 0.1 Feuer
G 0.2 Ungünstige klimatische Bedingungen
G 0.3 Wasser
G 0.4 Verschmutzung, Staub, Korrosion
G 0.5 Naturkatastrophen
G 0.6 Katastrophen im Umfeld
G 0.7 Großereignisse im Umfeld
G 0.8 Ausfall oder Störung der Stromversorgung
G 0.9 Ausfall oder Störung von Kommunikationsnetzen
G 0.10 Ausfall oder Störung von Versorgungsnetzen
G 0.11 Ausfall oder Störung von Dienstleistungsunternehmen
G 0.12 Elektromagnetische Störstrahlung
G 0.13 Abfangen kompromittierender Strahlung
G 0.14 Ausspähen von Informationen (Spionage)
G 0.15 Abhören
G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten
G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten
G 0.18 Fehlplanung oder fehlende Anpassung
G 0.19 Offenlegung schützenswerter Informationen
G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle
G 0.21 Manipulation von Hard- oder Software
G 0.22 Manipulation von Informationen
G 0.23 Unbefugtes Eindringen in IT-Systeme
G 0.24 Zerstörung von Geräten oder Datenträgern
G 0.25 Ausfall von Geräten oder Systemen
G 0.26 Fehlfunktion von Geräten oder Systemen
G 0.27 Ressourcenmangel
G 0.28 Software-Schwachstellen oder -Fehler
G 0.29 Verstoß gegen Gesetze oder Regelungen
G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
G 0.32 Missbrauch von Berechtigungen
G 0.33 Personalausfall
G 0.34 Anschlag
G 0.35 Nötigung, Erpressung oder Korruption
G 0.36 Identitätsdiebstahl
G 0.37 Abstreiten von Handlungen
G 0.38 Missbrauch personenbezogener Daten
G 0.39 Schadprogramme
G 0.40 Verhinderung von Diensten (Denial of Service)
G 0.41 Sabotage
G 0.42 Social Engineering
G 0.43 Einspielen von Nachrichten
G 0.44 Unbefugtes Eindringen in Räumlichkeiten
G 0.45 Datenverlust
G 0.46 Integritätsverlust schützenswerter Informationen
G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe


Anhang

Siehe auch

Links
Weblinks
  1. BSI: Elementare Gefährdungen