Diskussion:IT-Grundschutz/IT-Grundschutz/Kompendium/Elementaren Gefährdungen: Unterschied zwischen den Versionen
K Dirkwagner verschob die Seite Diskussion:Kompendium/Elementaren Gefährdungen nach Diskussion:IT-Grundschutz/Kompendium/Elementaren Gefährdungen: Textersetzung - „^Kompendium/“ durch „IT-Grundschutz/Kompendium/“ |
K Dirkwagner verschob die Seite Diskussion:IT-Grundschutz/Kompendium/Elementaren Gefährdungen nach Diskussion:IT-Grundschutz/IT-Grundschutz/Kompendium/Elementaren Gefährdungen: Textersetzung - „Kompendium/“ durch „IT-Grundschutz/Kompendium/“ |
(kein Unterschied)
|
Aktuelle Version vom 27. Oktober 2024, 11:26 Uhr
- In der nachfolgenden Tabelle findet sich eine Übersicht über die elementaren Gefährdungen sowie die Nennung der hauptsächlich betroffenen Grundwerte.
Dabei steht C für Confidentiality (Vertraulichkeit), I für Integrity (Integrität) und A für Availability (Verfügbarkeit).
Gefährdung Grundwert 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8
Feuer Ungünstige klimatische Bedingungen Wasser Verschmutzung, Staub, Korrosion Naturkatastrophen Katastrophen im Umfeld Großereignisse im Umfeld Ausfall oder Störung der Stromversorgung Grundwert A I, A I, A I, A A A C, I, A I, A
0.9 0.10 0.11 0.12 0.13 0.14 0.15 0.16 0.17 0.18 0.19 0.20 0.21 0.22 0.23 0.24 0.25 0.26 0.27 0.28 0.29 0.30 0.31 0.32 0.33 0.34 0.35 0.36 0.37 0.38 0.39 0.40
Ausfall oder Störung von Kommunikationsnetzen I, A Ausfall oder Störung von Versorgungsnetzen A Ausfall oder Störung von Dienstleistern C, I, A Elektromagnetische Störstrahlung I, A Abfangen kompromittierender Strahlung C Ausspähen von Informationen/Spionage C Abhören C Diebstahl von Geräten, Datenträgern und Dokumenten C, A Verlust von Geräten, Datenträgern und Dokumenten C, A Fehlplanung oder fehlende Anpassung C, I, A Offenlegung schützenswerter Informationen C Informationen aus unzuverlässiger Quelle C, I, A Manipulation von Hard- und Software C, I, A Manipulation von Informationen I Unbefugtes Eindringen in IT-Systeme C, I Zerstörung von Geräten oder Datenträgern A Ausfall von Geräten oder Systemen A Fehlfunktion von Geräten oder Systemen C, I, A Ressourcenmangel A Softwareschwachstellen oder -fehler C, I, A Verstoß gegen Gesetze oder Regelungen C, I, A Unberechtigte Nutzung oder Administration von Geräten und Syste men C, I, A Fehlerhafte Nutzung oder Administration von Geräten und Systemen C, I, A Missbrauch von Berechtigungen C, I, A Personalausfall A Anschlag C, I, A Nötigung, Erpressung oder Korruption C, I, A Identitätsdiebstahl C, I, A Abstreiten von Handlungen C, I Missbrauch personenbezogener Daten C Schadprogramme C, I, A Verhinderung von Diensten (Denial of Service) A 14
G 0.41 Sabotage G 0.42 Social Engineering G 0.43 Einspielen von Nachrichten G 0.44 Unbefugtes Eindringen in Räumlichkeiten G 0.45 Datenverlust G 0.46 Integritätsverlust schützenswerter Informationen G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe
Tabelle 1: Übersicht über die elementaren Gefährdungen mit den jeweils betroffenen Grundwerten
Grundwert A C, I C, I C, I, A A I