Diskussion:IT-Grundschutz/Kompendium/Gefährdungen

Aus Foxwiki
Version vom 24. November 2024, 11:56 Uhr von Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; In der nachfolgenden Tabelle findet sich eine Übersicht über die elementaren Gefährdungen sowie die Nennung der hauptsächlich betroffenen Grundwerte. Dabei steht C für Confidentiality (Vertraulichkeit), I für Integrity (Integrität) und A für Availability (Verfügbarkeit). Gefährdung Grundwert 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 Feuer Ungünstige klimatische Bedingungen Wasser Verschmutzung, Staub, Korrosion Naturkatastrophen Katas…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
In der nachfolgenden Tabelle findet sich eine Übersicht über die elementaren Gefährdungen sowie die Nennung der hauptsächlich betroffenen Grundwerte.

Dabei steht C für Confidentiality (Vertraulichkeit), I für Integrity (Integrität) und A für Availability (Verfügbarkeit).

Gefährdung
Grundwert
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
Feuer
Ungünstige klimatische Bedingungen
Wasser
Verschmutzung, Staub, Korrosion
Naturkatastrophen
Katastrophen im Umfeld
Großereignisse im Umfeld
Ausfall oder Störung der Stromversorgung
Grundwert
A
I, A
I, A
I, A
A
A
C, I, A
I, A
0.9
0.10
0.11
0.12
0.13
0.14
0.15
0.16
0.17
0.18
0.19
0.20
0.21
0.22
0.23
0.24
0.25
0.26
0.27
0.28
0.29
0.30
0.31
0.32
0.33
0.34
0.35
0.36
0.37
0.38
0.39
0.40
Ausfall oder Störung von Kommunikationsnetzen
I, A
Ausfall oder Störung von Versorgungsnetzen
A
Ausfall oder Störung von Dienstleistern
C, I, A
Elektromagnetische Störstrahlung
I, A
Abfangen kompromittierender Strahlung
C
Ausspähen von Informationen/Spionage
C
Abhören
C
Diebstahl von Geräten, Datenträgern und Dokumenten
C, A
Verlust von Geräten, Datenträgern und Dokumenten
C, A
Fehlplanung oder fehlende Anpassung
C, I, A
Offenlegung schützenswerter Informationen
C
Informationen aus unzuverlässiger Quelle
C, I, A
Manipulation von Hard- und Software
C, I, A
Manipulation von Informationen
I
Unbefugtes Eindringen in IT-Systeme
C, I
Zerstörung von Geräten oder Datenträgern
A
Ausfall von Geräten oder Systemen
A
Fehlfunktion von Geräten oder Systemen
C, I, A
Ressourcenmangel
A
Softwareschwachstellen oder -fehler
C, I, A
Verstoß gegen Gesetze oder Regelungen
C, I, A
Unberechtigte Nutzung oder Administration von Geräten und Syste­
men
C, I, A
Fehlerhafte Nutzung oder Administration von Geräten und Systemen C, I, A
Missbrauch von Berechtigungen
C, I, A
Personalausfall
A
Anschlag
C, I, A
Nötigung, Erpressung oder Korruption
C, I, A
Identitätsdiebstahl
C, I, A
Abstreiten von Handlungen
C, I
Missbrauch personenbezogener Daten
C
Schadprogramme
C, I, A
Verhinderung von Diensten (Denial of Service)
A
14
G 0.41
Sabotage
G 0.42
Social Engineering
G 0.43
Einspielen von Nachrichten
G 0.44
Unbefugtes Eindringen in Räumlichkeiten
G 0.45
Datenverlust
G 0.46
Integritätsverlust schützenswerter Informationen
G 0.47
Schädliche Seiteneffekte IT-gestützter Angriffe

Tabelle 1: Übersicht über die elementaren Gefährdungen mit den jeweils betroffenen Grundwerten

Grundwert A C, I C, I C, I, A A I