Auszug aus Gefährdungskatalog zu Windows 7

Aus Xinux Wiki
Version vom 6. Oktober 2020, 16:37 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „G 0 Gefährdungskatalog - Elementare Gefährdungen *G 0.1 Feuer *G 0.2 Ungünstige klimatische Bedingungen *G 0.3 Wasser *G 0.4 Verschmutzung, Staub, Korrosion…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

G 0 Gefährdungskatalog - Elementare Gefährdungen

  • G 0.1 Feuer
  • G 0.2 Ungünstige klimatische Bedingungen
  • G 0.3 Wasser
  • G 0.4 Verschmutzung, Staub, Korrosion
  • G 0.5 Naturkatastrophen
  • G 0.6 Katastrophen im Umfeld
  • G 0.7 Großereignisse im Umfeld
  • G 0.8 Ausfall oder Störung der Stromversorgung
  • G 0.9 Ausfall oder Störung von Kommunikationsnetzen
  • G 0.10 Ausfall oder Störung von Versorgungsnetzen
  • G 0.11 Ausfall oder Störung von Dienstleistern
  • G 0.12 Elektromagnetische Störstrahlung
  • G 0.13 Abfangen kompromittierender Strahlung
  • G 0.14 Ausspähen von Informationen / Spionage
  • G 0.15 Abhören
  • G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten
  • G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten
  • G 0.18 Fehlplanung oder fehlende Anpassung
  • G 0.19 Offenlegung schützenswerter Informationen
  • G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle
  • G 0.21 Manipulation von Hard- oder Software
  • G 0.22 Manipulation von Informationen
  • G 0.23 Unbefugtes Eindringen in IT-Systeme
  • G 0.24 Zerstörung von Geräten oder Datenträgern
  • G 0.25 Ausfall von Geräten oder Systemen
  • G 0.26 Fehlfunktion von Geräten oder Systemen
  • G 0.27 Ressourcenmangel
  • G 0.28 Software-Schwachstellen oder -Fehler
  • G 0.29 Verstoß gegen Gesetze oder Regelungen
  • G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
  • G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
  • G 0.32 Missbrauch von Berechtigungen
  • G 0.33 Personalausfall
  • G 0.34 Anschlag
  • G 0.35 Nötigung, Erpressung oder Korruption
  • G 0.36 Identitätsdiebstahl
  • G 0.37 Abstreiten von Handlungen

Seite 52 IT 607 Notizen:

  • G 0.38 Missbrauch personenbezogener Daten
  • G 0.39 Schadprogramme
  • G 0.40 Verhinderung von Diensten (Denial of Service)
  • G 0.41 Sabotage
  • G 0.42 Social Engineering




   *G 0.43 Einspielen von Nachrichten
  • G 0.44 Unbefugtes Eindringen in Räumlichkeiten
  • G 0.45 Datenverlust
  • G 0.46 Integritätsverlust schützenswerter Informationen

G 1 Gefährdungskatalog - Höhere Gewalt

  • G 1.2 Ausfall von IT-Systemen

G 2 Gefährdungskatalog - Organisatorische Mängel

  • G 2.7 Unerlaubte Ausübung von Rechten
  • G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
  • G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung
  • G 2.62 Ungeeigneter Umgang mit Sicherheitsvorfällen

G 3 Gefährdungskatalog - Menschliche Fehlhandlungen

  • G 3.2 Fahrlässige Zerstörung von Gerät oder Daten
  • G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen
  • G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal
  • G 3.8 Fehlerhafte Nutzung von IT-Systemen
  • G 3.9 Fehlerhafte Administration von IT-Systemen
  • G 3.22 Fehlerhafte Änderung der Registrierung
  • G 3.48 Fehlerhafte Konfiguration von Windows-basierten IT-Systemen
  • G 3.97 Vertraulichkeitsverletzung trotz BitLocker-
Laufwerksverschlüsselung ab Windows Vista
  • G 3.98 Verlust von BitLocker-verschlüsselten Daten
  • G 3.xx1 Unautorisierte oder falsche Nutzung von Images bei der
Nutzung von Windows DISM

G 4 Gefährdungskatalog - Technisches Versagen

  • G 4.1 Ausfall der Stromversorgung
  • G 4.7 Defekte Datenträger
  • G 4.8 Bekanntwerden von Softwareschwachstellen
  • G 4.23 Automatische Erkennung von Wechseldatenträgern
  • G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS
  • G 4.55 Datenverlust beim Zurücksetzen des Kennworts ab Windows
Server 2003 und XP
  • G 4.73 Beeinträchtigung von Software-Funktionen durch

G 0 Gefährdungskatalog - Elementare Gefährdungen -G 0.1 Feuer -G 0.2 Ungünstige klimatische Bedingungen -G 0.3 Wasser -G 0.4 Verschmutzung, Staub, Korrosion -G 0.5 Naturkatastrophen -G 0.6 Katastrophen im Umfeld -G 0.7 Großereignisse im Umfeld -G 0.8 Ausfall oder Störung der Stromversorgung -G 0.9 Ausfall oder Störung von Kommunikationsnetzen -G 0.10 Ausfall oder Störung von Versorgungsnetzen -G 0.11 Ausfall oder Störung von Dienstleistern -G 0.12 Elektromagnetische Störstrahlung -G 0.13 Abfangen kompromittierender Strahlung -G 0.14 Ausspähen von Informationen / Spionage -G 0.15 Abhören -G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten -G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten -G 0.18 Fehlplanung oder fehlende Anpassung -G 0.19 Offenlegung schützenswerter Informationen -G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle -G 0.21 Manipulation von Hard- oder Software -G 0.22 Manipulation von Informationen -G 0.23 Unbefugtes Eindringen in IT-Systeme -G 0.24 Zerstörung von Geräten oder Datenträgern -G 0.25 Ausfall von Geräten oder Systemen -G 0.26 Fehlfunktion von Geräten oder Systemen -G 0.27 Ressourcenmangel -G 0.28 Software-Schwachstellen oder -Fehler -G 0.29 Verstoß gegen Gesetze oder Regelungen -G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen -G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen -G 0.32 Missbrauch von Berechtigungen -G 0.33 Personalausfall -G 0.34 Anschlag -G 0.35 Nötigung, Erpressung oder Korruption -G 0.36 Identitätsdiebstahl -G 0.37 Abstreiten von Handlungen Seite 52 IT 607 Notizen: -G 0.38 Missbrauch personenbezogener Daten -G 0.39 Schadprogramme -G 0.40 Verhinderung von Diensten (Denial of Service) -G 0.41 Sabotage -G 0.42 Social Engineering -G 0.43 Einspielen von Nachrichten -G 0.44 Unbefugtes Eindringen in Räumlichkeiten -G 0.45 Datenverlust -G 0.46 Integritätsverlust schützenswerter Informationen G 1 Gefährdungskatalog - Höhere Gewalt - G 1.2 Ausfall von IT-Systemen G 2 Gefährdungskatalog - Organisatorische Mängel - G 2.7 Unerlaubte Ausübung von Rechten - G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz - G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung - G 2.62 Ungeeigneter Umgang mit Sicherheitsvorfällen G 3 Gefährdungskatalog - Menschliche Fehlhandlungen - G 3.2 Fahrlässige Zerstörung von Gerät oder Daten - G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen - G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal - G 3.8 Fehlerhafte Nutzung von IT-Systemen - G 3.9 Fehlerhafte Administration von IT-Systemen - G 3.22 Fehlerhafte Änderung der Registrierung - G 3.48 Fehlerhafte Konfiguration von Windows-basierten IT-Systemen - G 3.97 Vertraulichkeitsverletzung trotz BitLocker-

Laufwerksverschlüsselung ab Windows Vista

- G 3.98 Verlust von BitLocker-verschlüsselten Daten - G 3.xx1 Unautorisierte oder falsche Nutzung von Images bei der

Nutzung von Windows DISM

G 4 Gefährdungskatalog - Technisches Versagen - G 4.1 Ausfall der Stromversorgung - G 4.7 Defekte Datenträger - G 4.8 Bekanntwerden von Softwareschwachstellen - G 4.23 Automatische Erkennung von Wechseldatenträgern - G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS - G 4.55 Datenverlust beim Zurücksetzen des Kennworts ab Windows

Server 2003 und XP

- G 4.73 Beeinträchtigung von Software-Funktionen durch

Kompatibilitätsprobleme von Windows Vista und Windows

G 5 Gefährdungskatalog - Vorsätzliche Handlungen - G 5.2 Manipulation an Informationen oder Software - G 5.4 Diebstahl - G 5.7 Abhören von Leitungen - G 5.9 Unberechtigte IT-Nutzung - G 5.18 Systematisches Ausprobieren von Passwörtern - G 5.23 Schadprogramme - G 5.52 Missbrauch von Administratorrechten bei Windows-

Betriebssystemen

- G 5.71 Vertraulichkeitsverlust schützenswerter Informationen - G 5.79 Unberechtigtes Erlangen von Administratorrechten unter

Windows-Systemen

- G 5.83 Kompromittierung kryptographischer Schlüssel - G 5.85 Integritätsverlust schützenswerter Informationen Schwachstellensuche und Analyse