Skip to main content

16 Angriff ohne vorherige Informationsbeschaffung

CHECKLISTE TEIL IV: IKT-Gefährdungen
16Angriff ohne vorherige InformationsbeschaffungZutreffendNicht
zutreffend
UnklarÖVGW
Regel
16.1Schadprogramme

Beispiele: Back Door, Ransom Ware, Trojaner mit Ziel Steuerung zu übernehmen oder etwas Lahmzulegen; Verbreitung über USB-Stick, Mail/Skype nicht gesperrter Arbeitsplatz (alle Gefährdungen)
   W 74
W71/3
16.2Verhinderung von Diensten (DOS)

Beispiel: Angriff der Benutzer daran hindert Funktionen oder Geräte zu nutzen; Ressourcen werden durch Angreifer so stark beansprucht, dass der Nutzer nicht mehr damit arbeiten kann (alle Gefährdungen)
   W 74
W71/3
16.3Zerstörung von Geräten oder Datenträgern

Beispiel: Angriff kann intern und extern sein; Manipulation von Geräten und Datenträgern (kann auch gezielt auf Basis von Insider-Wissen erfolgen) (alle Gefährdungen)
   W 74
W71/3
16.X