Gefährdungskataloge des IT-Grundschutzes

Was ist der Gefährdungskataloge des IT-Grundschutzes?

Gef√§hrdungskataloge des IT-Grundschutzes sind wichtige Elemente der Informationssicherheit. Denn fast alle Gesch√§ftsprozesse und Fachaufgaben werden heute elektronisch gesteuert. Dabei speichern und verarbeiten die verschiedensten Medien von einfachen Desktop PCs ohne Netzwerkanbindung √ľber mobile Endger√§te bis zu Cloud-Servern eine Vielzahl an Informationen. Diese beinahe unendliche Ansammlung an Daten und die damit verbundene Hardware und Software erfordert zuverl√§ssigen Schutz vor dem Zugriff durch unbefugte Dritte. Der IT Grundschutz und die darin enthaltenen Gef√§hrdungskataloge legen den Grundstein f√ľr umfangreiche IT-Sicherheitsma√ünahmen.

Was ist der IT Grundschutz?

Der IT-Grundschutz ist eine Sammlung verschiedenster Empfehlungen zur IT-Sicherheit, die vom Bundesamt f√ľr Sicherheit in der Informationspolitik erarbeitet und st√§ndig aktualisiert werden. Innerhalb des IT-Grundschutzes befinden sich verschiedene IT-Grundschutz Kataloge, wie beispielsweise die Gef√§hrdungskataloge des IT-Grundschutzes. Die einzelnen Kataloge empfehlen situationsbezogene Standard-Sicherheitsma√ünahmen f√ľr Gesch√§ftsprozesse, IT-Systeme und Anwendungen.

Diese Kataloge sind eine wertvolle Unterst√ľtzung, um Gefahren wie Backdoors innerhalb des Systems und andere Risiken zu erkennen und die IT-Sicherheitsma√ünahmen im eigenen Unternehmen auf den modernsten Stand zu bringen. Alle unter dem IT-Grundschutz dargestellten Ma√ünahmen erf√ľllen die Mindestanforderung f√ľr die ISO-Zertifizierung 27001 in diesem Bereich.

Die sechs Gefährdungskataloge des IT-Grundschutzes

Die Gef√§hrdungskataloge des IT-Grundschutzes beinhalten ausf√ľhrliche Beschreibungen verschiedenster Gef√§hrdungen und ihrer Auswirkungen auf die Prozesse und Informationen. Um die √úbersichtlichkeit zu gew√§hrleisten, sind sie in mehrere Gef√§hrdungskataloge unterteilt.

РElementare Gefährdungen
РHöhere Gewalt
РOrganisatorische Mängel
– Menschliche Fehlhandlungen
– Technisches Versagen
РVorsätzliche Handlungen

Aufbau der Gefährdungskataloge des IT-Grundschutzes

Der Gef√§hrdungskatalog G0 befasst sich unter anderen mit dem Risiko G0.1 Feuer. Die m√∂glichen Auswirkungen von Feuer und alle damit verbundenen Risiken wie L√∂schwassersch√§den sind hier angef√ľhrt. Dabei verweist der Katalog auch auf indirekt verursachte Folgen. Dazu z√§hlt beispielsweise die chemische Reaktion aus der Verbrennung von PVC in Verbindung mit Luftfeuchtigkeit. Es bildet sich Salzs√§ure, die √ľber L√ľftungskan√§le auch weit entfernte IT-Komponenten sch√§digen kann.

Nach der ausf√ľhrlichen Beschreibung der Risiken, ihrer Ursachen und der m√∂glichen Folgen enthalten die Grundschutzkataloge des IT-Grundschutzes zum Teil noch sehr allgemein gehaltene Hinweise zu m√∂glichen Ma√ünahmen. Auf diese Weise versuchen die Ersteller der Gef√§hrdungskataloge des IT-Grundschutzes im ersten Schritt die allgemeine Wahrnehmung f√ľr die Vielzahl an Risiken zu sensibilisieren.

Was beinhaltet der Gefährdungskatalog des IT-Grundschutzes?

Laut Aussage des Bundesamtes f√ľr Sicherheit in der Informationstechnik (BIS) ist f√ľr die Erstellung eines wirkungsvollen Sicherheitskonzepts kein detailliertes Wissen √ľber die Inhalte der Gef√§hrdungskataloge des IT-Grundschutzes erforderlich. Allerdings leisten die ausf√ľhrlichen Beschreibungen der m√∂glichen Risiken und ihrer Folgen einen wichtigen Beitrag zum allgemeinen Verst√§ndnis der in den Ma√ünahmenkatalogen empfohlenen Ma√ünahmen.

G0 Elementare Gefährdungen und G1 Höhere Gewalt

Dieser Katalog beschreibt alle nur erdenklichen Risiken, die sich aus elementaren Gefahren wie Feuer, ung√ľnstigen klimatischen Bedingungen oder dem Ausfall oder einer St√∂rung der Versorgungsnetze ergeben. Aber auch die Folgen eines Kabelbrands oder Personalausfall sind ein Thema.

G2 РOrganisatorische Mängel

Dieser Gefährdungskatalog ist der umfangreichste der Katalogserie. Er beginnt mit fehlenden oder unzureichenden Regelungen, befasst sich mit den Auswirkungen einer unzureichenden Trassendimensionierung und den Verzögerungen durch temporär eingeschränkte Erreichbarkeit der Telearbeiter und schließt mit G 2.214, der fehlenden oder unzureichenden Konzeption des Identitäts- und Berechtigungsmanagements ab.

G 3 – Menschliche Fehlhandlungen

Der Gefahrenkatalog G3 setzt sich ausschließlich mit den durch Menschen verursachten Fehlern und den damit verbundenen Gefahren und Folgen auseinander. Dazu zählt der Integritätsverlust von Daten gleichermaßen wie G 3.124, fehlende Implementierungen in einer SOA.

G4 – Technisches Versagen

Mehr als 100 Risiken beschreibt dieser Gefahrenkatalog. Beginnend mit dem Ausfall der Stromversorgung bis zu den Folgen des Ausfalls eines zentralen Identitäts- und Berechtigungsmanagement-Systems.

G5 РVorsätzliche Handlungen

Mehr als 200 vorsätzliche Handlungen definiert dieser Katalog und benennt die Gefahren des Reverse Engineerings genauso wie die Risiken vom Missbrauch der WS Notification Broker in einer SOA.

Die gro√üe Anzahl der Risiken, die die Gef√§hrdungskataloge des IT-Grundschutzes, beinhalten, zeigt auf, wie hilfreich diese Dokumente sind. Ohne diese Unterst√ľtzung w√ľrden viele Unternehmen so manches Risiko f√ľr sich nicht als solches erkennen und keine entsprechenden Ma√ünahmen ergreifen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte