Auszug aus Gefährdungskatalog zu Windows 7

Aus xinux.net
Zur Navigation springen Zur Suche springen

G 0 Gefährdungskatalog - Elementare Gefährdungen

  • G 0.1 Feuer
  • G 0.2 Ungünstige klimatische Bedingungen
  • G 0.3 Wasser
  • G 0.4 Verschmutzung, Staub, Korrosion
  • G 0.5 Naturkatastrophen
  • G 0.6 Katastrophen im Umfeld
  • G 0.7 Großereignisse im Umfeld
  • G 0.8 Ausfall oder Störung der Stromversorgung
  • G 0.9 Ausfall oder Störung von Kommunikationsnetzen
  • G 0.10 Ausfall oder Störung von Versorgungsnetzen
  • G 0.11 Ausfall oder Störung von Dienstleistern
  • G 0.12 Elektromagnetische Störstrahlung
  • G 0.13 Abfangen kompromittierender Strahlung
  • G 0.14 Ausspähen von Informationen / Spionage
  • G 0.15 Abhören
  • G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten
  • G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten
  • G 0.18 Fehlplanung oder fehlende Anpassung
  • G 0.19 Offenlegung schützenswerter Informationen
  • G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle
  • G 0.21 Manipulation von Hard- oder Software
  • G 0.22 Manipulation von Informationen
  • G 0.23 Unbefugtes Eindringen in IT-Systeme
  • G 0.24 Zerstörung von Geräten oder Datenträgern
  • G 0.25 Ausfall von Geräten oder Systemen
  • G 0.26 Fehlfunktion von Geräten oder Systemen
  • G 0.27 Ressourcenmangel
  • G 0.28 Software-Schwachstellen oder -Fehler
  • G 0.29 Verstoß gegen Gesetze oder Regelungen
  • G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
  • G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
  • G 0.32 Missbrauch von Berechtigungen
  • G 0.33 Personalausfall
  • G 0.34 Anschlag
  • G 0.35 Nötigung, Erpressung oder Korruption
  • G 0.36 Identitätsdiebstahl
  • G 0.37 Abstreiten von Handlungen
  • G 0.38 Missbrauch personenbezogener Daten
  • G 0.39 Schadprogramme
  • G 0.40 Verhinderung von Diensten (Denial of Service)
  • G 0.41 Sabotage
  • G 0.42 Social Engineering
  • G 0.43 Einspielen von Nachrichten
  • G 0.44 Unbefugtes Eindringen in Räumlichkeiten
  • G 0.45 Datenverlust
  • G 0.46 Integritätsverlust schützenswerter Informationen

G 1 Gefährdungskatalog - Höhere Gewalt

  • G 1.2 Ausfall von IT-Systemen

G 2 Gefährdungskatalog - Organisatorische Mängel

  • G 2.7 Unerlaubte Ausübung von Rechten
  • G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
  • G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung
  • G 2.62 Ungeeigneter Umgang mit Sicherheitsvorfällen

G 3 Gefährdungskatalog - Menschliche Fehlhandlungen

  • G 3.2 Fahrlässige Zerstörung von Gerät oder Daten
  • G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen
  • G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal
  • G 3.8 Fehlerhafte Nutzung von IT-Systemen
  • G 3.9 Fehlerhafte Administration von IT-Systemen
  • G 3.22 Fehlerhafte Änderung der Registrierung
  • G 3.48 Fehlerhafte Konfiguration von Windows-basierten IT-Systemen
  • G 3.97 Vertraulichkeitsverletzung trotz BitLocker-Laufwerksverschlüsselung ab Windows Vista
  • G 3.98 Verlust von BitLocker-verschlüsselten Daten
  • G 3.xx1 Unautorisierte oder falsche Nutzung von Images bei der Nutzung von Windows DISM

G 4 Gefährdungskatalog - Technisches Versagen

  • G 4.1 Ausfall der Stromversorgung
  • G 4.7 Defekte Datenträger
  • G 4.8 Bekanntwerden von Softwareschwachstellen
  • G 4.23 Automatische Erkennung von Wechseldatenträgern
  • G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS
  • G 4.55 Datenverlust beim Zurücksetzen des Kennworts ab WindowsServer 2003 und XP
  • G 4.73 Beeinträchtigung von Software-Funktionen durch

G 5 Gefährdungskatalog - Vorsätzliche Handlungen

  • G 5.2 Manipulation an Informationen oder Software
  • G 5.4 Diebstahl
  • G 5.7 Abhören von Leitungen
  • G 5.9 Unberechtigte IT-Nutzung
  • G 5.18 Systematisches Ausprobieren von Passwörtern
  • G 5.23 Schadprogramme
  • G 5.52 Missbrauch von Administratorrechten bei Windows-Betriebssystemen
  • G 5.71 Vertraulichkeitsverlust schützenswerter Informationen
  • G 5.79 Unberechtigtes Erlangen von Administratorrechten unter Windows-Systemen
  • G 5.83 Kompromittierung kryptographischer Schlüssel
  • G 5.85 Integritätsverlust schützenswerter Informationen