IT-Grundschutz/Kompendium/Gefährdungen
IT-Grundschutz/Kompendium/Elementaren Gefährdungen - 47 elementare Gefährdungen des IT-Grundschutz/Kompendiums
Beschreibung
- 47 elementare Gefährdungen
Das BSI hat 47 elementare Gefährdungen herausgearbeitet
- aus vielen Einzelgefährdungen
- generellen Aspekten
Elementare Gefährdungen
- Kennzeichnung
Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden
- Je Gefährdung
- Kurze produkt- und weitestgehend technikneutrale Beschreibung
- Angaben, welche Grundwerte direkt betroffen sind
Gefährdung | Beschreibung | Grundwert |
---|---|---|
G 0.1 | Feuer | |
G 0.2 | Ungünstige klimatische Bedingungen | |
G 0.3 | Wasser | |
G 0.4 | Verschmutzung, Staub, Korrosion | |
G 0.5 | Naturkatastrophen | |
G 0.6 | Katastrophen im Umfeld | |
G 0.7 | Großereignisse im Umfeld | |
G 0.8 | Ausfall oder Störung der Stromversorgung | |
G 0.9 | Ausfall oder Störung von Kommunikationsnetzen | |
G 0.10 | Ausfall oder Störung von Versorgungsnetzen | |
G 0.11 | Ausfall oder Störung von Dienstleistungsunternehmen | |
G 0.12 | Elektromagnetische Störstrahlung | |
G 0.13 | Abfangen kompromittierender Strahlung | |
G 0.14 | Ausspähen von Informationen (Spionage) | |
G 0.15 | Abhören | |
G 0.16 | Diebstahl von Geräten, Datenträgern oder Dokumenten | |
G 0.17 | Verlust von Geräten, Datenträgern oder Dokumenten | |
G 0.18 | Fehlplanung oder fehlende Anpassung | |
G 0.19 | Offenlegung schützenswerter Informationen | |
G 0.20 | Informationen oder Produkte aus unzuverlässiger Quelle | |
G 0.21 | Manipulation von Hard- oder Software | |
G 0.22 | Manipulation von Informationen | |
G 0.23 | Unbefugtes Eindringen in IT-Systeme | |
G 0.24 | Zerstörung von Geräten oder Datenträgern | |
G 0.25 | Ausfall von Geräten oder Systemen | |
G 0.26 | Fehlfunktion von Geräten oder Systemen | |
G 0.27 | Ressourcenmangel | |
G 0.28 | Software-Schwachstellen oder -Fehler | |
G 0.29 | Verstoß gegen Gesetze oder Regelungen | |
G 0.30 | Unberechtigte Nutzung oder Administration von Geräten und Systemen | |
G 0.31 | Fehlerhafte Nutzung oder Administration von Geräten und Systemen | |
G 0.32 | Missbrauch von Berechtigungen | |
G 0.33 | Personalausfall | |
G 0.34 | Anschlag | |
G 0.35 | Nötigung, Erpressung oder Korruption | |
G 0.36 | Identitätsdiebstahl | |
G 0.37 | Abstreiten von Handlungen | |
G 0.38 | Missbrauch personenbezogener Daten | |
G 0.39 | Schadprogramme | |
G 0.40 | Verhinderung von Diensten (Denial of Service) | |
G 0.41 | Sabotage | |
G 0.42 | Social Engineering | |
G 0.43 | Einspielen von Nachrichten | |
G 0.44 | Unbefugtes Eindringen in Räumlichkeiten | |
G 0.45 | Datenverlust | |
G 0.46 | Integritätsverlust schützenswerter Informationen | |
G 0.47 | Schädliche Seiteneffekte IT-gestützter Angriffe |
Anhang
Siehe auch
- IT-Grundschutz/Kompendium
- IT-Grundschutz/Kompendium/Anforderung
- IT-Grundschutz/Kompendium/Baustein
- IT-Grundschutz/Kompendium/Baustein/Benutzerdefiniert
- IT-Grundschutz/Kompendium/Gefährdungen
- IT-Grundschutz/Kompendium/Gliederung
- IT-Grundschutz/Kompendium/Kreuzreferenztabelle
- IT-Grundschutz/Kompendium/Prozess-Bausteine
- IT-Grundschutz/Kompendium/Rollen
- IT-Grundschutz/Kompendium/Schichten
- IT-Grundschutz/Kompendium/Umsetzungshinweise
Links
Weblinks