Gelöschte Gefährdungszuordnungen
Auf dieser Seite werden die Zuordnungen zwischen Bausteinen und Gefährdungen
dargestellt, die in der Version 2004 des Grundschutzhandbuchs noch vorhanden waren,
aus der Version 2005 jedoch entfernt wurden.
Die Informationen hierzu sind ebenfalls als Excel-Tabelle 43 kB oder als PDF-Datei
10 kB vorhanden.
B 1.10 (9.1) Standardsoftware
- G 3.38 Konfigurations- und Bedienungsfehler
B 2.8 (4.5) Häuslicher Arbeitsplatz
- G 1.4 Feuer
B 2.9 (4.6) Rechenzentrum
- G 2.20 Unzureichende oder falsche Versorgung mit Verbrauchsgütern
B 3.101 (6.1) Allgemeiner Server
- G 1.4 Feuer
- G 1.5 Wasser
- G 1.8 Staub, Verschmutzung
- G 2.32 Unzureichende Leitungskapazitäten
- G 4.8 Bekanntwerden von Softwareschwachstellen
- G 5.4 Diebstahl
- G 5.8 Manipulation an Leitungen
- G 5.24 Wiedereinspielen von Nachrichten
- G 5.25 Maskerade
- G 5.27 Nichtanerkennung einer Nachricht
- G 5.28 Verhinderung von Diensten
- G 5.43 Makro-Viren
B 3.102 (6.2) Server unter Unix
B 3.103 (6.4) Server unter Windows NT
- G 5.40 Abhören von Räumen mittels Rechner mit Mikrofon
B 3.105 (6.6) Server unter Novell Netware4.x
- G 4.1 Ausfall der Stromversorgung
B 3.106 (6.9) Server unter Windows 2000
- G 1.1 Personalausfall
B 3.202 (5.99) Allgemeines nicht vernetztes IT-System
- G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
- G 2.22 Fehlende Auswertung von Protokolldaten
- G 3.9 Fehlerhafte Administration des IT-Systems
B 3.203 (5.3) Laptop
B 3.204 (5.2) Client unter Unix
- G 1.4 Feuer
- G 1.5 Wasser
- G 3.5 Unbeabsichtigte Leitungsbeschädigung
- G 4.1 Ausfall der Stromversorgung
- G 4.6 Spannungsschwankungen/Überspannung/Unterspannung
- G 4.7 Defekte Datenträger
- G 5.40 Abhören von Räumen mittels Rechner mit Mikrofon
- G 5.43 Makro-Viren
B 3.205 (5.5) Client unter Windows NT
- G 1.4 Feuer
- G 1.5 Wasser
- G 1.8 Staub, Verschmutzung
- G 4.8 Bekanntwerden von Softwareschwachstellen
- G 5.18 Systematisches Ausprobieren von Passwörtern
B 3.206 (5.6) Client unter Windows 95
- G 1.1 Personalausfall
- G 4.1 Ausfall der Stromversorgung
- G 4.7 Defekte Datenträger
- G 5.1 Manipulation/Zerstörung von IT-Geräten oder Zubehör
B 3.207 (5.7) Client unter Windows 2000
- G 5.1 Manipulation/Zerstörung von IT-Geräten oder Zubehör
B 3.208 (5.8) Internet-PC
- G 3.37 Unproduktive Suchzeiten
B 3.302 (7.11) Router und Switches
- G 3.1 Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzer
- G 5.1 Manipulation/Zerstörung von IT-Geräten oder Zubehör
B 3.401 (8.1) TK-Anlage
- G 1.7 Unzulässige Temperatur und Luftfeuchte
B 3.403 (8.3) Anrufbeantworter
B 4.1 (6.7) Heterogene Netze
- G 1.1 Personalausfall
- G 4.6 Spannungsschwankungen/Überspannung/Unterspannung
- G 4.8 Bekanntwerden von Softwareschwachstellen
B 4.3 (7.2) Modem
- G 5.43 Makro-Viren
B 4.4 (7.6) Remote Access
- G 1.1 Personalausfall
- G 1.10 Ausfall eines Weitverkehrsnetzes
- G 2.49 Fehlende oder unzureichende Schulung der Telearbeiter
- G 3.30 Unerlaubte private Nutzung des dienstlichen Telearbeitsrechners
B 4.5 (8.4) LAN-Anbindung eines IT-Systems über ISDN
- G 1.10 Ausfall eines Weitverkehrsnetzes
- G 2.1 Fehlende oder unzureichende Regelungen
- G 3.9 Fehlerhafte Administration des IT-Systems
- G 4.8 Bekanntwerden von Softwareschwachstellen
- G 5.26 Analyse des Nachrichtenflusses
B 5.4 (7.5) Webserver
- G 2.2 Unzureichende Kenntnis über Regelungen
B 5.8 (9.3) Telearbeit
- G 2.2 Unzureichende Kenntnis über Regelungen
- G 2.8 Unkontrollierter Einsatz von Betriebsmitteln
- G 5.8 Manipulation an Leitungen
B 5.9 (9.4) Novell eDirectory
- G 1.1 Personalausfall
- G 2.4 Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen
- G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung
- G 2.38 Fehlende oder unzureichende Aktivierung von Datenbank-Sicherheitsmechanismen
- G 2.40 Komplexität des Datenbankzugangs/-zugriffs
- G 3.33 Fehlbedienung von Kryptomodulen
- G 4.8 Bekanntwerden von Softwareschwachstellen
- G 4.35 Unsichere kryptographische Algorithmen
- G 4.39 Software-Konzeptionsfehler
- G 5.64 Manipulation an Daten oder Software bei Datenbanksystemen
- G 5.82 Manipulation eines Kryptomoduls
- G 5.83 Kompromittierung kryptographischer Schlüssel
B 5.10 (7.8) Internet Information Server