Bundesamt für Sicherheit in der Informationstechnik

G 3 Menschliche Fehlhandlungen

G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten

G 3.2 Fahrlässige Zerstörung von Gerät oder Daten

G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen

G 3.4 Unzulässige Kabelverbindungen

G 3.5 Unbeabsichtigte Leitungsbeschädigung

G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal

G 3.7 Ausfall der TK-Anlage durch Fehlbedienung

G 3.8 Fehlerhafte Nutzung von IT-Systemen

G 3.9 Fehlerhafte Administration von IT-Systemen

G 3.10 Falsches Exportieren von Dateisystemen unter Unix

G 3.11 Fehlerhafte Konfiguration von sendmail

G 3.12 Verlust der Datenträger beim Versand

G 3.13 Weitergabe falscher oder interner Informationen

G 3.14 Fehleinschätzung der Rechtsverbindlichkeit eines Fax

G 3.15 Fehlbedienung eines Anrufbeantworters - entfallen

G 3.16 Fehlerhafte Administration von Zugangs- und Zugriffsrechten

G 3.17 Kein ordnungsgemäßer PC-Benutzerwechsel

G 3.18 Freigabe von Verzeichnissen, Druckern oder der Ablagemappe - entfallen

G 3.19 Speichern von Passwörtern unter WfW und Windows 95 - entfallen

G 3.20 Ungewollte Freigabe des Leserechtes bei Schedule+ - entfallen

G 3.21 Fehlbedienung von Codeschlössern

G 3.22 Fehlerhafte Änderung der Registrierung

G 3.23 Fehlerhafte Administration eines DBMS

G 3.24 Unbeabsichtigte Datenmanipulation

G 3.25 Fahrlässiges Löschen von Objekten - entfallen

G 3.26 Ungewollte Freigabe des Dateisystems - entfallen

G 3.27 Fehlerhafte Zeitsynchronisation

G 3.28 Ungeeignete Konfiguration der aktiven Netzkomponenten

G 3.29 Fehlende oder ungeeignete Segmentierung

G 3.30 Unerlaubte private Nutzung des dienstlichen Telearbeitsrechners

G 3.31 Unstrukturierte Datenhaltung

G 3.32 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von kryptographischen Verfahren

G 3.33 Fehlbedienung von Kryptomodulen

G 3.34 Ungeeignete Konfiguration des Managementsystems

G 3.35 Server im laufenden Betrieb ausschalten

G 3.36 Fehlinterpretation von Ereignissen

G 3.37 Unproduktive Suchzeiten

G 3.38 Konfigurations- und Bedienungsfehler

G 3.39 Fehlerhafte Administration des RAS-Systems - entfallen

G 3.40 Ungeeignete Nutzung von Authentisierungsdiensten bei VPNs

G 3.41 Fehlverhalten bei der Nutzung von VPN-Diensten

G 3.42 Unsichere Konfiguration der VPN-Clients für den Fernzugriff

G 3.43 Ungeeigneter Umgang mit Passwörtern oder anderen Authentikationsmechanismen

G 3.44 Sorglosigkeit im Umgang mit Informationen

G 3.45 Unzureichende Identifikationsprüfung von Kommunikationspartnern

G 3.46 Fehlerhafte Konfiguration eines Lotus Domino Servers

G 3.47 Fehlerhafte Konfiguration des Browser-Zugriffs auf Lotus Notes - entfallen

G 3.48 Fehlerhafte Konfiguration von Windows- /basierten IT-Systemen

G 3.49 Fehlerhafte Konfiguration des Active Directory

G 3.50 Fehlerhafte Konfiguration von Novell eDirectory

G 3.51 Falsche Vergabe von Zugriffsrechten im Novell eDirectory

G 3.52 Fehlerhafte Konfiguration des Intranet-Clientzugriffs auf Novell eDirectory

G 3.53 Fehlerhafte Konfiguration des LDAP-Zugriffs auf Novell eDirectory

G 3.54 Verwendung ungeeigneter Datenträger bei der Archivierung

G 3.55 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von Archivsystemen

G 3.56 Fehlerhafte Einbindung des IIS in die Systemumgebung

G 3.57 Fehlerhafte Konfiguration des Betriebssystems für den IIS - entfallen

G 3.58 Fehlerhafte Konfiguration eines IIS - entfallen

G 3.59 Unzureichende Kenntnisse über aktuelle Sicherheitslücken und Prüfwerkzeuge für den IIS - entfallen

G 3.60 Fehlerhafte Konfiguration von Exchange

G 3.61 Fehlerhafte Konfiguration von Outlook

G 3.62 Fehlerhafte Konfiguration des Betriebssystems für einen Apache-Webserver - entfallen

G 3.63 Fehlerhafte Konfiguration eines Apache-Webservers - entfallen

G 3.64 Fehlerhafte Konfiguration von Routern und Switches

G 3.65 Fehlerhafte Administration von Routern und Switches

G 3.66 Fehlerhafte Zeichensatzkonvertierung beim Einsatz von z/OS

G 3.67 Unzureichende oder fehlerhafte Konfiguration des z/OS-Betriebssystems

G 3.68 Unzureichende oder fehlerhafte Konfiguration des z/OS-Webservers

G 3.69 Fehlerhafte Konfiguration der Unix System Services unter z/OS

G 3.70 Unzureichender Dateischutz des z/OS-Systems

G 3.71 Fehlerhafte Systemzeit bei z/OS-Systemen

G 3.72 Fehlerhafte Konfiguration des z/OS-Sicherheitssystems RACF

G 3.73 Fehlbedienung der z/OS-Systemfunktionen

G 3.74 Unzureichender Schutz der z/OS-Systemeinstellungen vor dynamischen Änderungen

G 3.75 Mangelhafte Kontrolle der Batch-Jobs bei z/OS

G 3.76 Fehler bei der Synchronisation mobiler Endgeräte

G 3.77 Mangelhafte Akzeptanz von Informationssicherheit

G 3.78 Fliegende Verkabelung

G 3.79 Fehlerhafte Zuordnung von Ressourcen des SAN

G 3.80 Fehler bei der Synchronisation von Datenbanken

G 3.81 Unsachgemäßer Einsatz von Sicherheitsvorlagen ab Windows Server 2003

G 3.82 Fehlerhafte Konfiguration der VoIP-Middleware

G 3.83 Fehlerhafte Konfiguration von VoIP-Komponenten

G 3.84 Fehlerhafte Konfiguration der WLAN-Infrastruktur

G 3.85 Verletzung von Brandschottungen

G 3.86 Ungeregelte und sorglose Nutzung von Druckern, Kopierern und Multifunktionsgeräten

G 3.87 Fehlerhafte Konfiguration von Verzeichnisdiensten

G 3.88 Falsche Vergabe von Zugriffsrechten

G 3.89 Fehlerhafte Konfiguration des LDAP-Zugriffs auf Verzeichnisdienste

G 3.90 Fehlerhafte Administration von VPNs

G 3.91 Ausfall von VPN-Verbindungen durch Fehlbedienung

G 3.92 Fehleinschätzung der Relevanz von Patches und Änderungen

G 3.93 Falscher Umgang mit defekten Datenträgern

G 3.94 Fehlkonfiguration der Samba-Kommunikationsprotokolle

G 3.95 Fehlerhafte Konfiguration des Betriebssystems für einen Samba-Server

G 3.96 Fehlerhafte Konfiguration eines Samba-Servers

G 3.97 Vertraulichkeitsverletzung trotz BitLocker-Laufwerksverschlüsselung ab Windows Vista

G 3.98 Verlust von BitLocker-verschlüsselten Daten

G 3.99 Fehlerhafte Netzanbindungen eines Virtualisierungsservers

G 3.100 Unsachgemäße Verwendung von Snapshots virtueller IT-Systeme

G 3.101 Fehlerhafter Einsatz der Gastwerkzeuge in virtuellen IT-Systemen

G 3.102 Fehlerhafte Zeitsynchronisation bei virtuellen IT-Systemen

G 3.103 Fehlerhafte Domain-Informationen

G 3.104 Fehlerhafte Konfiguration eines DNS-Servers

G 3.105 Ungenehmigte Nutzung von externen Dienstleistungen

G 3.106 Ungeeignetes Verhalten bei der Internet-Nutzung

G 3.107 Rufschädigung

G 3.108 Fehlerhafte Konfiguration von Mac OS X

G 3.109 Unsachgemäßer Umgang mit FileVault-Verschlüsselung

G 3.110 Fehlerhafte Konfiguration von OpenLDAP

G 3.111 Unzureichende Trennung von Offline- und Online-Zugriffen auf OpenLDAP

G 3.112 Unautorisierte oder falsche Nutzung von Images bei der Nutzung von Windows DISM

G 3.113 Fehlerhafte Konfiguration eines Lotus Notes Clients oder eines Fremdclients mit Zugriff auf Lotus Domino

G 3.114 Fehlerhafte Administration bei der Protokollierung

G 3.115 Fehlerhafte Auswahl von relevanten Protokolldaten

G 3.116 Fehlende Zeitsynchronisation bei der Protokolldatenauswertung

G 3.117 Fehlerhafte Automatisierung beim Cloud Management

G 3.118 Ungeeignete Konfiguration von Cloud-Diensten und Cloud-Verwaltungssystemen

G 3.119 Fehlerhafte Anwendung von Standards

G 3.120 Fehler bei der Orchestrierung

G 3.121 Konfigurations- und Administrationsfehler bei Web-Services

G 3.122 Fehlerhafte Nutzung eines Cloud Services

G 3.123 Unerlaubte private Nutzung des dienstlichen Mobiltelefons, Smartphones, Tablets oder PDAs

G 3.124 Fehlende und ungenügende Implementierungen bzw. Konfigurationen in einer SOA

Stand: 15. EL Stand 2016

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK