G 3 Gefährdungskatalog Menschliche Fehlhandlungen
G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten
G 3.2 Fahrlässige Zerstörung von Gerät oder Daten
G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen
G 3.4 Unzulässige Kabelverbindungen
G 3.5 Unbeabsichtigte Leitungsbeschädigung
G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal
G 3.7 Ausfall der TK-Anlage durch Fehlbedienung
G 3.8 Fehlerhafte Nutzung von IT-Systemen
G 3.9 Fehlerhafte Administration von IT-Systemen
G 3.10 Falsches Exportieren von Dateisystemen unter Unix
G 3.11 Fehlerhafte Konfiguration von sendmail
G 3.12 Verlust der Datenträger beim Versand
G 3.13 Weitergabe falscher oder interner Informationen
G 3.14 Fehleinschätzung der Rechtsverbindlichkeit eines Fax
G 3.15 Fehlbedienung eines Anrufbeantworters - entfallen
G 3.16 Fehlerhafte Administration von Zugangs- und Zugriffsrechten
G 3.17 Kein ordnungsgemäßer PC-Benutzerwechsel
G 3.18 Freigabe von Verzeichnissen, Druckern oder der Ablagemappe - entfallen
G 3.19 Speichern von Passwörtern unter WfW und Windows 95 - entfallen
G 3.20 Ungewollte Freigabe des Leserechtes bei Schedule+ - entfallen
G 3.21 Fehlbedienung von Codeschlössern
G 3.22 Fehlerhafte Änderung der Registrierung
G 3.23 Fehlerhafte Administration eines DBMS
G 3.24 Unbeabsichtigte Datenmanipulation
G 3.25 Fahrlässiges Löschen von Objekten - entfallen
G 3.26 Ungewollte Freigabe des Dateisystems - entfallen
G 3.27 Fehlerhafte Zeitsynchronisation
G 3.28 Ungeeignete Konfiguration der aktiven Netzkomponenten
G 3.29 Fehlende oder ungeeignete Segmentierung
G 3.30 Unerlaubte private Nutzung des dienstlichen Telearbeitsrechners
G 3.31 Unstrukturierte Datenhaltung
G 3.32 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von kryptographischen Verfahren
G 3.33 Fehlbedienung von Kryptomodulen
G 3.34 Ungeeignete Konfiguration des Managementsystems
G 3.35 Server im laufenden Betrieb ausschalten
G 3.36 Fehlinterpretation von Ereignissen
G 3.37 Unproduktive Suchzeiten
G 3.38 Konfigurations- und Bedienungsfehler
G 3.39 Fehlerhafte Administration des RAS-Systems - entfallen
G 3.40 Ungeeignete Nutzung von Authentisierungsdiensten bei VPNs
G 3.41 Fehlverhalten bei der Nutzung von VPN-Diensten
G 3.42 Unsichere Konfiguration der VPN-Clients für den Fernzugriff
G 3.43 Ungeeigneter Umgang mit Passwörtern oder anderen Authentikationsmechanismen
G 3.44 Sorglosigkeit im Umgang mit Informationen
G 3.45 Unzureichende Identifikationsprüfung von Kommunikationspartnern
G 3.46 Fehlerhafte Konfiguration eines Lotus Domino Servers
G 3.47 Fehlerhafte Konfiguration des Browser-Zugriffs auf Lotus Notes - entfallen
G 3.48 Fehlerhafte Konfiguration von Windows- /basierten IT-Systemen
G 3.49 Fehlerhafte Konfiguration des Active Directory
G 3.50 Fehlerhafte Konfiguration von Novell eDirectory
G 3.51 Falsche Vergabe von Zugriffsrechten im Novell eDirectory
G 3.52 Fehlerhafte Konfiguration des Intranet-Clientzugriffs auf Novell eDirectory
G 3.53 Fehlerhafte Konfiguration des LDAP-Zugriffs auf Novell eDirectory
G 3.54 Verwendung ungeeigneter Datenträger bei der Archivierung
G 3.55 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von Archivsystemen
G 3.56 Fehlerhafte Einbindung des IIS in die Systemumgebung
G 3.57 Fehlerhafte Konfiguration des Betriebssystems für den IIS - entfallen
G 3.58 Fehlerhafte Konfiguration eines IIS - entfallen
G 3.59 Unzureichende Kenntnisse über aktuelle Sicherheitslücken und Prüfwerkzeuge für den IIS - entfallen
G 3.60 Fehlerhafte Konfiguration von Exchange
G 3.61 Fehlerhafte Konfiguration von Outlook
G 3.62 Fehlerhafte Konfiguration des Betriebssystems für einen Apache-Webserver - entfallen
G 3.63 Fehlerhafte Konfiguration eines Apache-Webservers - entfallen
G 3.64 Fehlerhafte Konfiguration von Routern und Switches
G 3.65 Fehlerhafte Administration von Routern und Switches
G 3.66 Fehlerhafte Zeichensatzkonvertierung beim Einsatz von z/OS
G 3.67 Unzureichende oder fehlerhafte Konfiguration des z/OS-Betriebssystems
G 3.68 Unzureichende oder fehlerhafte Konfiguration des z/OS-Webservers
G 3.69 Fehlerhafte Konfiguration der Unix System Services unter z/OS
G 3.70 Unzureichender Dateischutz des z/OS-Systems
G 3.71 Fehlerhafte Systemzeit bei z/OS-Systemen
G 3.72 Fehlerhafte Konfiguration des z/OS-Sicherheitssystems RACF
G 3.73 Fehlbedienung der z/OS-Systemfunktionen
G 3.74 Unzureichender Schutz der z/OS-Systemeinstellungen vor dynamischen Änderungen
G 3.75 Mangelhafte Kontrolle der Batch-Jobs bei z/OS
G 3.76 Fehler bei der Synchronisation mobiler Endgeräte
G 3.77 Mangelhafte Akzeptanz von Informationssicherheit
G 3.79 Fehlerhafte Zuordnung von Ressourcen des SAN
G 3.80 Fehler bei der Synchronisation von Datenbanken
G 3.81 Unsachgemäßer Einsatz von Sicherheitsvorlagen ab Windows Server 2003
G 3.82 Fehlerhafte Konfiguration der VoIP-Middleware
G 3.83 Fehlerhafte Konfiguration von VoIP-Komponenten
G 3.84 Fehlerhafte Konfiguration der WLAN-Infrastruktur
G 3.85 Verletzung von Brandschottungen
G 3.86 Ungeregelte und sorglose Nutzung von Druckern, Kopierern und Multifunktionsgeräten
G 3.87 Fehlerhafte Konfiguration von Verzeichnisdiensten
G 3.88 Falsche Vergabe von Zugriffsrechten
G 3.89 Fehlerhafte Konfiguration des LDAP-Zugriffs auf Verzeichnisdienste
G 3.90 Fehlerhafte Administration von VPNs
G 3.91 Ausfall von VPN-Verbindungen durch Fehlbedienung
G 3.92 Fehleinschätzung der Relevanz von Patches und Änderungen
G 3.93 Falscher Umgang mit defekten Datenträgern
G 3.94 Fehlkonfiguration der Samba-Kommunikationsprotokolle
G 3.95 Fehlerhafte Konfiguration des Betriebssystems für einen Samba-Server
G 3.96 Fehlerhafte Konfiguration eines Samba-Servers
G 3.97 Vertraulichkeitsverletzung trotz BitLocker-Laufwerksverschlüsselung ab Windows Vista
G 3.98 Verlust von BitLocker-verschlüsselten Daten
G 3.99 Fehlerhafte Netzanbindungen eines Virtualisierungsservers
G 3.100 Unsachgemäße Verwendung von Snapshots virtueller IT-Systeme
G 3.101 Fehlerhafter Einsatz der Gastwerkzeuge in virtuellen IT-Systemen
G 3.102 Fehlerhafte Zeitsynchronisation bei virtuellen IT-Systemen
G 3.103 Fehlerhafte Domain-Informationen
G 3.104 Fehlerhafte Konfiguration eines DNS-Servers
G 3.105 Ungenehmigte Nutzung von externen Dienstleistungen
G 3.106 Ungeeignetes Verhalten bei der Internet-Nutzung
G 3.108 Fehlerhafte Konfiguration von Mac OS X
G 3.109 Unsachgemäßer Umgang mit FileVault-Verschlüsselung
G 3.110 Fehlerhafte Konfiguration von OpenLDAP
G 3.111 Unzureichende Trennung von Offline- und Online-Zugriffen auf OpenLDAP
G 3.112 Unautorisierte oder falsche Nutzung von Images bei der Nutzung von Windows DISM
G 3.114 Fehlerhafte Administration bei der Protokollierung
G 3.115 Fehlerhafte Auswahl von relevanten Protokolldaten
G 3.116 Fehlende Zeitsynchronisation bei der Protokolldatenauswertung
G 3.117 Fehlerhafte Automatisierung beim Cloud Management
G 3.118 Ungeeignete Konfiguration von Cloud-Diensten und Cloud-Verwaltungssystemen
G 3.119 Fehlerhafte Anwendung von Standards
G 3.120 Fehler bei der Orchestrierung
G 3.121 Konfigurations- und Administrationsfehler bei Web-Services
G 3.122 Fehlerhafte Nutzung eines Cloud Services
G 3.123 Unerlaubte private Nutzung des dienstlichen Mobiltelefons, Smartphones, Tablets oder PDAs
G 3.124 Fehlende und ungenügende Implementierungen bzw. Konfigurationen in einer SOA