Auszug aus Gefährdungskatalog zu Windows 7
G 0 Gefährdungskatalog - Elementare Gefährdungen
- G 0.1 Feuer
- G 0.2 Ungünstige klimatische Bedingungen
- G 0.3 Wasser
- G 0.4 Verschmutzung, Staub, Korrosion
- G 0.5 Naturkatastrophen
- G 0.6 Katastrophen im Umfeld
- G 0.7 Großereignisse im Umfeld
- G 0.8 Ausfall oder Störung der Stromversorgung
- G 0.9 Ausfall oder Störung von Kommunikationsnetzen
- G 0.10 Ausfall oder Störung von Versorgungsnetzen
- G 0.11 Ausfall oder Störung von Dienstleistern
- G 0.12 Elektromagnetische Störstrahlung
- G 0.13 Abfangen kompromittierender Strahlung
- G 0.14 Ausspähen von Informationen / Spionage
- G 0.15 Abhören
- G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten
- G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten
- G 0.18 Fehlplanung oder fehlende Anpassung
- G 0.19 Offenlegung schützenswerter Informationen
- G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle
- G 0.21 Manipulation von Hard- oder Software
- G 0.22 Manipulation von Informationen
- G 0.23 Unbefugtes Eindringen in IT-Systeme
- G 0.24 Zerstörung von Geräten oder Datenträgern
- G 0.25 Ausfall von Geräten oder Systemen
- G 0.26 Fehlfunktion von Geräten oder Systemen
- G 0.27 Ressourcenmangel
- G 0.28 Software-Schwachstellen oder -Fehler
- G 0.29 Verstoß gegen Gesetze oder Regelungen
- G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
- G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
- G 0.32 Missbrauch von Berechtigungen
- G 0.33 Personalausfall
- G 0.34 Anschlag
- G 0.35 Nötigung, Erpressung oder Korruption
- G 0.36 Identitätsdiebstahl
- G 0.37 Abstreiten von Handlungen
Seite 52 IT 607 Notizen:
- G 0.38 Missbrauch personenbezogener Daten
- G 0.39 Schadprogramme
- G 0.40 Verhinderung von Diensten (Denial of Service)
- G 0.41 Sabotage
- G 0.42 Social Engineering
*G 0.43 Einspielen von Nachrichten
- G 0.44 Unbefugtes Eindringen in Räumlichkeiten
- G 0.45 Datenverlust
- G 0.46 Integritätsverlust schützenswerter Informationen
G 1 Gefährdungskatalog - Höhere Gewalt
- G 1.2 Ausfall von IT-Systemen
G 2 Gefährdungskatalog - Organisatorische Mängel
- G 2.7 Unerlaubte Ausübung von Rechten
- G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
- G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung
- G 2.62 Ungeeigneter Umgang mit Sicherheitsvorfällen
G 3 Gefährdungskatalog - Menschliche Fehlhandlungen
- G 3.2 Fahrlässige Zerstörung von Gerät oder Daten
- G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen
- G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal
- G 3.8 Fehlerhafte Nutzung von IT-Systemen
- G 3.9 Fehlerhafte Administration von IT-Systemen
- G 3.22 Fehlerhafte Änderung der Registrierung
- G 3.48 Fehlerhafte Konfiguration von Windows-basierten IT-Systemen
- G 3.97 Vertraulichkeitsverletzung trotz BitLocker-
Laufwerksverschlüsselung ab Windows Vista
- G 3.98 Verlust von BitLocker-verschlüsselten Daten
- G 3.xx1 Unautorisierte oder falsche Nutzung von Images bei der
Nutzung von Windows DISM
G 4 Gefährdungskatalog - Technisches Versagen
- G 4.1 Ausfall der Stromversorgung
- G 4.7 Defekte Datenträger
- G 4.8 Bekanntwerden von Softwareschwachstellen
- G 4.23 Automatische Erkennung von Wechseldatenträgern
- G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS
- G 4.55 Datenverlust beim Zurücksetzen des Kennworts ab Windows
Server 2003 und XP
- G 4.73 Beeinträchtigung von Software-Funktionen durch
G 0 Gefährdungskatalog - Elementare Gefährdungen -G 0.1 Feuer -G 0.2 Ungünstige klimatische Bedingungen -G 0.3 Wasser -G 0.4 Verschmutzung, Staub, Korrosion -G 0.5 Naturkatastrophen -G 0.6 Katastrophen im Umfeld -G 0.7 Großereignisse im Umfeld -G 0.8 Ausfall oder Störung der Stromversorgung -G 0.9 Ausfall oder Störung von Kommunikationsnetzen -G 0.10 Ausfall oder Störung von Versorgungsnetzen -G 0.11 Ausfall oder Störung von Dienstleistern -G 0.12 Elektromagnetische Störstrahlung -G 0.13 Abfangen kompromittierender Strahlung -G 0.14 Ausspähen von Informationen / Spionage -G 0.15 Abhören -G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten -G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten -G 0.18 Fehlplanung oder fehlende Anpassung -G 0.19 Offenlegung schützenswerter Informationen -G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle -G 0.21 Manipulation von Hard- oder Software -G 0.22 Manipulation von Informationen -G 0.23 Unbefugtes Eindringen in IT-Systeme -G 0.24 Zerstörung von Geräten oder Datenträgern -G 0.25 Ausfall von Geräten oder Systemen -G 0.26 Fehlfunktion von Geräten oder Systemen -G 0.27 Ressourcenmangel -G 0.28 Software-Schwachstellen oder -Fehler -G 0.29 Verstoß gegen Gesetze oder Regelungen -G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen -G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen -G 0.32 Missbrauch von Berechtigungen -G 0.33 Personalausfall -G 0.34 Anschlag -G 0.35 Nötigung, Erpressung oder Korruption -G 0.36 Identitätsdiebstahl -G 0.37 Abstreiten von Handlungen Seite 52 IT 607 Notizen: -G 0.38 Missbrauch personenbezogener Daten -G 0.39 Schadprogramme -G 0.40 Verhinderung von Diensten (Denial of Service) -G 0.41 Sabotage -G 0.42 Social Engineering -G 0.43 Einspielen von Nachrichten -G 0.44 Unbefugtes Eindringen in Räumlichkeiten -G 0.45 Datenverlust -G 0.46 Integritätsverlust schützenswerter Informationen G 1 Gefährdungskatalog - Höhere Gewalt - G 1.2 Ausfall von IT-Systemen G 2 Gefährdungskatalog - Organisatorische Mängel - G 2.7 Unerlaubte Ausübung von Rechten - G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz - G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung - G 2.62 Ungeeigneter Umgang mit Sicherheitsvorfällen G 3 Gefährdungskatalog - Menschliche Fehlhandlungen - G 3.2 Fahrlässige Zerstörung von Gerät oder Daten - G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen - G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal - G 3.8 Fehlerhafte Nutzung von IT-Systemen - G 3.9 Fehlerhafte Administration von IT-Systemen - G 3.22 Fehlerhafte Änderung der Registrierung - G 3.48 Fehlerhafte Konfiguration von Windows-basierten IT-Systemen - G 3.97 Vertraulichkeitsverletzung trotz BitLocker-
Laufwerksverschlüsselung ab Windows Vista
- G 3.98 Verlust von BitLocker-verschlüsselten Daten - G 3.xx1 Unautorisierte oder falsche Nutzung von Images bei der
Nutzung von Windows DISM
G 4 Gefährdungskatalog - Technisches Versagen - G 4.1 Ausfall der Stromversorgung - G 4.7 Defekte Datenträger - G 4.8 Bekanntwerden von Softwareschwachstellen - G 4.23 Automatische Erkennung von Wechseldatenträgern - G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS - G 4.55 Datenverlust beim Zurücksetzen des Kennworts ab Windows
Server 2003 und XP
- G 4.73 Beeinträchtigung von Software-Funktionen durch
Kompatibilitätsprobleme von Windows Vista und Windows
G 5 Gefährdungskatalog - Vorsätzliche Handlungen - G 5.2 Manipulation an Informationen oder Software - G 5.4 Diebstahl - G 5.7 Abhören von Leitungen - G 5.9 Unberechtigte IT-Nutzung - G 5.18 Systematisches Ausprobieren von Passwörtern - G 5.23 Schadprogramme - G 5.52 Missbrauch von Administratorrechten bei Windows-
Betriebssystemen
- G 5.71 Vertraulichkeitsverlust schützenswerter Informationen - G 5.79 Unberechtigtes Erlangen von Administratorrechten unter
Windows-Systemen
- G 5.83 Kompromittierung kryptographischer Schlüssel - G 5.85 Integritätsverlust schützenswerter Informationen Schwachstellensuche und Analyse