Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: G 5.6 Anschlag - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

G 5.6 Anschlag

Die technischen Möglichkeiten, einen Anschlag zu verüben, sind vielfältig: geworfene Ziegelsteine, Explosion durch Sprengstoff, Schusswaffengebrauch, Brandstiftung. Ob und in welchem Umfang ein IT-Betreiber der Gefahr eines Anschlages ausgesetzt ist, hängt neben der Lage und dem Umfeld des Gebäudes stark von seinen Aufgaben und vom politisch-sozialen Klima ab. IT-Betreiber in politisch kontrovers diskutierten Bereichen sind stärker bedroht als andere. IT-Betreiber in der Nähe üblicher Demonstrationsaufmarschgebiete sind stärker gefährdet als solche in abgelegenen Randbereichen. Für die Einschätzung der Gefährdung durch politisch motivierte Anschläge können die Landeskriminalämter oder das Bundeskriminalamt beratend hinzugezogen werden.

Für elektronische Archive ist bei dieser Einschätzung als besonderer Umstand zu berücksichtigen, dass darin eine große Anzahl von Dokumenten auf vergleichsweise kleinem Raum gespeichert wird. Dies können z. B. Krankendaten, Verträge, Urkunden, Testamente privater Personen sowie Dokumente und Verträge von Unternehmen, Behörden und anderen staatlichen Einrichtungen sein. Deren Vernichtung kann weitreichende Auswirkungen haben, nicht nur auf die speichernde Stelle, sondern auch auf eine Vielzahl anderer Benutzer. Anschläge auf elektronische Archive können daher erhebliche Schäden verursachen.

Beispiele: