IT-Grundschutz/Kompendium/Gefährdungen: Unterschied zwischen den Versionen
Dirkwagner verschob die Seite IT-Grundschutz/Kompendium/Elementaren Gefährdungen nach IT-Grundschutz/IT-Grundschutz/Kompendium/Elementaren Gefährdungen: Textersetzung - „Kompendium/“ durch „IT-Grundschutz/Kompendium/“ Markierung: Neue Weiterleitung |
K Textersetzung - „IT-Grundschutz/IT-Grundschutz“ durch „IT-Grundschutz“ |
||
(12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''IT-Grundschutz/Kompendium/Gefährdungen''' - 47 elementare Gefährdungen des [[IT-Grundschutz/Kompendium]]s | |||
=== Beschreibung === | |||
; 47 elementare Gefährdungen | |||
Das BSI hat 47 elementare Gefährdungen herausgearbeitet | |||
* aus vielen Einzelgefährdungen | |||
* generellen Aspekten | |||
=== Elementare Gefährdungen === | |||
; Kennzeichnung | |||
Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden | |||
; Je Gefährdung | |||
* Kurze produkt- und weitestgehend technikneutrale Beschreibung | |||
* Angaben, welche Grundwerte '''direkt betroffen''' sind | |||
{| class="wikitable big options" | |||
|- | |||
! Gefährdung !! Beschreibung !! Grundwert | |||
|- | |||
| G 0.1 || Feuer || | |||
|- | |||
| G 0.2 || Ungünstige klimatische Bedingungen || | |||
|- | |||
| G 0.3 || Wasser || | |||
|- | |||
| G 0.4 || Verschmutzung, Staub, Korrosion || | |||
|- | |||
| G 0.5 || Naturkatastrophen || | |||
|- | |||
| G 0.6 || Katastrophen im Umfeld || | |||
|- | |||
| G 0.7 || Großereignisse im Umfeld || | |||
|- | |||
| G 0.8 || Ausfall oder Störung der Stromversorgung || | |||
|- | |||
| G 0.9 || Ausfall oder Störung von Kommunikationsnetzen || | |||
|- | |||
| G 0.10 || Ausfall oder Störung von Versorgungsnetzen || | |||
|- | |||
| G 0.11 || Ausfall oder Störung von Dienstleistungsunternehmen || | |||
|- | |||
| G 0.12 || Elektromagnetische Störstrahlung || | |||
|- | |||
| G 0.13 || Abfangen kompromittierender Strahlung || | |||
|- | |||
| G 0.14 || Ausspähen von Informationen (Spionage) || | |||
|- | |||
| G 0.15 || Abhören || | |||
|- | |||
| G 0.16 || Diebstahl von Geräten, Datenträgern oder Dokumenten || | |||
|- | |||
| G 0.17 || Verlust von Geräten, Datenträgern oder Dokumenten || | |||
|- | |||
| G 0.18 || Fehlplanung oder fehlende Anpassung || | |||
|- | |||
| G 0.19 || Offenlegung schützenswerter Informationen || | |||
|- | |||
| G 0.20 || Informationen oder Produkte aus unzuverlässiger Quelle || | |||
|- | |||
| G 0.21 || Manipulation von Hard- oder Software || | |||
|- | |||
| G 0.22 || Manipulation von Informationen || | |||
|- | |||
| G 0.23 || Unbefugtes Eindringen in IT-Systeme || | |||
|- | |||
| G 0.24 || Zerstörung von Geräten oder Datenträgern || | |||
|- | |||
| G 0.25 || Ausfall von Geräten oder Systemen || | |||
|- | |||
| G 0.26 || Fehlfunktion von Geräten oder Systemen || | |||
|- | |||
| G 0.27 || Ressourcenmangel || | |||
|- | |||
| G 0.28 || Software-Schwachstellen oder -Fehler || | |||
|- | |||
| G 0.29 || Verstoß gegen Gesetze oder Regelungen || | |||
|- | |||
| G 0.30 || Unberechtigte Nutzung oder Administration von Geräten und Systemen || | |||
|- | |||
| G 0.31 || Fehlerhafte Nutzung oder Administration von Geräten und Systemen || | |||
|- | |||
| G 0.32 || Missbrauch von Berechtigungen || | |||
|- | |||
| G 0.33 || Personalausfall || | |||
|- | |||
| G 0.34 || Anschlag || | |||
|- | |||
| G 0.35 || Nötigung, Erpressung oder Korruption || | |||
|- | |||
| G 0.36 || Identitätsdiebstahl || | |||
|- | |||
| G 0.37 || Abstreiten von Handlungen || | |||
|- | |||
| G 0.38 || Missbrauch personenbezogener Daten || | |||
|- | |||
| G 0.39 || Schadprogramme || | |||
|- | |||
| G 0.40 || Verhinderung von Diensten (Denial of Service) || | |||
|- | |||
| G 0.41 || Sabotage || | |||
|- | |||
| G 0.42 || Social Engineering || | |||
|- | |||
| G 0.43 || Einspielen von Nachrichten || | |||
|- | |||
| G 0.44 || Unbefugtes Eindringen in Räumlichkeiten || | |||
|- | |||
| G 0.45 || Datenverlust || | |||
|- | |||
| G 0.46 || Integritätsverlust schützenswerter Informationen || | |||
|- | |||
| G 0.47 || Schädliche Seiteneffekte IT-gestützter Angriffe || | |||
|} | |||
<noinclude> | |||
=== Anhang === | |||
==== Siehe auch ==== | |||
{{Special:PrefixIndex/IT-Grundschutz/Kompendium}} | |||
* [[BSI/200-3/Elementaren Gefährdungen]] | |||
===== Links ===== | |||
====== Weblinks ====== | |||
# [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz-Kompendium/Elementare-Gefaehrdungen/elementare-gefaehrdungen_node.html BSI: Elementare Gefährdungen] | |||
[[Kategorie:IT-Grundschutz/Kompendium]] | |||
</noinclude> |
Aktuelle Version vom 24. November 2024, 11:56 Uhr
IT-Grundschutz/Kompendium/Gefährdungen - 47 elementare Gefährdungen des IT-Grundschutz/Kompendiums
Beschreibung
- 47 elementare Gefährdungen
Das BSI hat 47 elementare Gefährdungen herausgearbeitet
- aus vielen Einzelgefährdungen
- generellen Aspekten
Elementare Gefährdungen
- Kennzeichnung
Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden
- Je Gefährdung
- Kurze produkt- und weitestgehend technikneutrale Beschreibung
- Angaben, welche Grundwerte direkt betroffen sind
Gefährdung | Beschreibung | Grundwert |
---|---|---|
G 0.1 | Feuer | |
G 0.2 | Ungünstige klimatische Bedingungen | |
G 0.3 | Wasser | |
G 0.4 | Verschmutzung, Staub, Korrosion | |
G 0.5 | Naturkatastrophen | |
G 0.6 | Katastrophen im Umfeld | |
G 0.7 | Großereignisse im Umfeld | |
G 0.8 | Ausfall oder Störung der Stromversorgung | |
G 0.9 | Ausfall oder Störung von Kommunikationsnetzen | |
G 0.10 | Ausfall oder Störung von Versorgungsnetzen | |
G 0.11 | Ausfall oder Störung von Dienstleistungsunternehmen | |
G 0.12 | Elektromagnetische Störstrahlung | |
G 0.13 | Abfangen kompromittierender Strahlung | |
G 0.14 | Ausspähen von Informationen (Spionage) | |
G 0.15 | Abhören | |
G 0.16 | Diebstahl von Geräten, Datenträgern oder Dokumenten | |
G 0.17 | Verlust von Geräten, Datenträgern oder Dokumenten | |
G 0.18 | Fehlplanung oder fehlende Anpassung | |
G 0.19 | Offenlegung schützenswerter Informationen | |
G 0.20 | Informationen oder Produkte aus unzuverlässiger Quelle | |
G 0.21 | Manipulation von Hard- oder Software | |
G 0.22 | Manipulation von Informationen | |
G 0.23 | Unbefugtes Eindringen in IT-Systeme | |
G 0.24 | Zerstörung von Geräten oder Datenträgern | |
G 0.25 | Ausfall von Geräten oder Systemen | |
G 0.26 | Fehlfunktion von Geräten oder Systemen | |
G 0.27 | Ressourcenmangel | |
G 0.28 | Software-Schwachstellen oder -Fehler | |
G 0.29 | Verstoß gegen Gesetze oder Regelungen | |
G 0.30 | Unberechtigte Nutzung oder Administration von Geräten und Systemen | |
G 0.31 | Fehlerhafte Nutzung oder Administration von Geräten und Systemen | |
G 0.32 | Missbrauch von Berechtigungen | |
G 0.33 | Personalausfall | |
G 0.34 | Anschlag | |
G 0.35 | Nötigung, Erpressung oder Korruption | |
G 0.36 | Identitätsdiebstahl | |
G 0.37 | Abstreiten von Handlungen | |
G 0.38 | Missbrauch personenbezogener Daten | |
G 0.39 | Schadprogramme | |
G 0.40 | Verhinderung von Diensten (Denial of Service) | |
G 0.41 | Sabotage | |
G 0.42 | Social Engineering | |
G 0.43 | Einspielen von Nachrichten | |
G 0.44 | Unbefugtes Eindringen in Räumlichkeiten | |
G 0.45 | Datenverlust | |
G 0.46 | Integritätsverlust schützenswerter Informationen | |
G 0.47 | Schädliche Seiteneffekte IT-gestützter Angriffe |
Anhang
Siehe auch
- IT-Grundschutz/Kompendium
- IT-Grundschutz/Kompendium/Anforderung
- IT-Grundschutz/Kompendium/Baustein
- IT-Grundschutz/Kompendium/Baustein/Benutzerdefiniert
- IT-Grundschutz/Kompendium/Gefährdungen
- IT-Grundschutz/Kompendium/Gliederung
- IT-Grundschutz/Kompendium/Kreuzreferenztabelle
- IT-Grundschutz/Kompendium/Prozess-Bausteine
- IT-Grundschutz/Kompendium/Rollen
- IT-Grundschutz/Kompendium/Rollen/Beschreibung
- IT-Grundschutz/Kompendium/Schichten
- IT-Grundschutz/Kompendium/System-Bausteine
- IT-Grundschutz/Kompendium/Umsetzungshinweise
Links
Weblinks