Inhaltlich geänderte Gefährdungen
Die folgenden Gefährdungen wurden gegenüber dem Grundschutzhandbuch 2004 inhaltlich geändert (Excel-Tabelle (42 kB) oder als PDF-Datei
(9 kB)):
G1 Höhere Gewalt
G2 Organisatorische Mängel
- G 2.2 Unzureichende Kenntnis über Regelungen
- G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel
- G 2.5 Fehlende oder unzureichende Wartung
- G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen
- G 2.7 Unerlaubte Ausübung von Rechten
- G 2.8 Unkontrollierter Einsatz von Betriebsmitteln
- G 2.14 Beeinträchtigung der IT-Nutzung durch ungünstige Arbeitsbedingungen
- G 2.24 Vertraulichkeitsverlust schutzbedürftiger Daten des zu schützenden Netzes
- G 2.27 Fehlende oder unzureichende Dokumentation
- G 2.45 Konzeptionelle Schwächen des Netzes
- G 2.48 Ungeeignete Entsorgung der Datenträger und Dokumente
- G 2.54 Vertraulichkeitsverlust durch Restinformationen
- G 2.64 Fehlende Regelungen für das RAS-System
- G 2.72 Unzureichende Migration von Archivsystemen
- G 2.73 Fehlende Revisionsmöglichkeit von Archivsystemen
- G 2.78 Unzulängliche Auffrischung von Datenbeständen bei der Archivierung
- G 2.81 Unzureichende Vernichtung von Datenträgern bei der Archivierung
- G 2.84 Unzulängliche vertragliche Regelungen mit einem externen Dienstleister
- G 2.90 Schwachstellen bei der Anbindung an einen Outsourcing-Dienstleister
- G 2.98 Fehlerhafte Planung und Konzeption des Einsatzes von Routern und Switches
- G 2.100 Fehler bei der Beantragung und Verwaltung von Internet-Domainnamen
G3 Menschliche Fehlhandlungen
- G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal
- G 3.8 Fehlerhafte Nutzung des IT-Systems
- G 3.9 Fehlerhafte Administration des IT-Systems
- G 3.22 Fehlerhafte Änderung der Registrierung
- G 3.48 Fehlkonfiguration von Windows 2000/XP Rechnern
- G 3.61 Fehlerhafte Konfiguration von Outlook 2000 Clients
- G 3.68 Unzureichende oder fehlerhafte Konfiguration des z/OS-Webservers
G4 Technisches Versagen
G5 Vorsätzliche Handlungen
- G 5.2 Manipulation an Daten oder Software
- G 5.7 Abhören von Leitungen
- G 5.9 Unberechtigte IT-Nutzung
- G 5.13 Abhören von Räumen
- G 5.23 Computer-Viren
- G 5.42 Social Engineering
- G 5.52 Missbrauch von Administratorrechten im Windows NT/2000/XP System
- G 5.78 DNS-Spoofing
- G 5.79 Unberechtigtes Erlangen von Administratorrechten unter Windows NT/2000/XP Systemen
- G 5.85 Integritätsverlust schützenswerter Informationen
- G 5.108 Ausnutzen von systemspezifischen Schwachstellen des IIS
- G 5.116 Manipulation der z/OS-Systemsteuerung
- G 5.120 Manipulation der Linux/zSeries Systemsteuerung
- G 5.126 Unberechtigte Foto- und Filmaufnahmen mit mobilen Endgeräten