Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: G 4 Gefährdungskatalog Technisches Versagen - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

G 4 Gefährdungskatalog Technisches Versagen

G 4.1 Ausfall der Stromversorgung

G 4.2 Ausfall interner Versorgungsnetze

G 4.3 Ausfall vorhandener Sicherungseinrichtungen

G 4.4 Leitungsbeeinträchtigung durch Umfeldfaktoren

G 4.5 Übersprechen

G 4.6 Spannungsschwankungen/Überspannung/ Unterspannung

G 4.7 Defekte Datenträger

G 4.8 Bekanntwerden von Softwareschwachstellen

G 4.9 Ausfall der internen Stromversorgung

G 4.10 Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen

G 4.11 Fehlende Authentisierungsmöglichkeit zwischen NIS-Server und NIS-Client

G 4.12 Fehlende Authentisierungsmöglichkeit zwischen X-Server und X-Client

G 4.13 Verlust gespeicherter Daten

G 4.14 Verblassen spezieller Faxpapiere

G 4.15 Fehlerhafte Faxübertragung

G 4.16 Übertragungsfehler bei Faxversand - ENTFALLEN

G 4.17 Technischer Defekt des Faxgerätes - ENTFALLEN

G 4.18 Entladene oder überalterte Notstromversorgung im Anrufbeantworter

G 4.19 Informationsverlust bei erschöpftem Speichermedium

G 4.20 Datenverlust bei erschöpftem Speichermedium

G 4.21 Ausgleichsströme auf Schirmungen

G 4.22 Software-Schwachstellen oder -Fehler

G 4.23 Automatische CD-ROM-Erkennung

G 4.24 Dateinamenkonvertierung bei Datensicherungen unter Windows 95

G 4.25 Nicht getrennte Verbindungen

G 4.26 Ausfall einer Datenbank

G 4.27 Unterlaufen von Zugriffskontrollen über ODBC

G 4.28 Verlust von Daten einer Datenbank

G 4.29 Datenverlust einer Datenbank bei erschöpftem Speichermedium - ENTFALLEN

G 4.30 Verlust der Datenbankintegrität/-konsistenz

G 4.31 Ausfall oder Störung von Netzkomponenten

G 4.32 Nichtzustellung einer Nachricht

G 4.33 Schlechte oder fehlende Authentikation

G 4.34 Ausfall eines Kryptomoduls

G 4.35 Unsichere kryptographische Algorithmen

G 4.36 Fehler in verschlüsselten Daten

G 4.37 Mangelnde Zeitauthentizität von E-Mail

G 4.38 Ausfall von Komponenten eines Netz- und Systemmanagementsystems

G 4.39 Software-Konzeptionsfehler

G 4.40 Ungeeignete Ausrüstung der Betriebsumgebung des RAS-Clients

G 4.41 Nicht-Verfügbarkeit des Mobilfunknetzes

G 4.42 Ausfall des Mobiltelefons oder des PDAs

G 4.43 Undokumentierte Funktionen

G 4.44 Ausfall von Novell eDirectory

G 4.45 Verzögerte Archivauskunft

G 4.46 Fehlerhafte Synchronisierung von Indexdaten bei der Archivierung

G 4.47 Veralten von Kryptoverfahren

G 4.48 Ausfall der Systeme eines Outsourcing-Dienstleisters

G 4.49 Unsichere Default-Einstellungen auf Routern und Switches

G 4.50 Überlastung des z/OS-Betriebssystems

G 4.51 Unzureichende Sicherheitsmechanismen bei PDAs

G 4.52 Datenverlust bei mobilem Einsatz

G 4.53 Unsichere Default-Einstellungen bei Speicherkomponenten

G 4.54 Verlust des Schutzes durch verschlüsselnde Dateisystem EFS

G 4.55 Datenverlust beim Zurücksetzen des Kennworts in Windows Server 2003/XP

G 4.56 Ausfall der VoIP-Architektur

G 4.57 Störungen beim Einsatz von VoIP über VPNs

G 4.58 Schwachstellen beim Einsatz von VoIP-Endgeräten

G 4.59 Nicht-Erreichbarkeit von VoIP durch NAT

G 4.60 Unkontrollierte Ausbreitung der Funkwellen

G 4.61 Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen

G 4.62 Verwendung unzureichender Steckdosenleisten

G 4.63 Verstaubte Lüfter