Bundesamt für Sicherheit in der Informationstechnik

G 4 Technisches Versagen

G 4.1 Ausfall der Stromversorgung

G 4.2 Ausfall interner Versorgungsnetze

G 4.3 Ausfall vorhandener Sicherungseinrichtungen

G 4.4 Leitungsbeeinträchtigung durch Umfeldfaktoren

G 4.5 Übersprechen

G 4.6 Spannungsschwankungen/Überspannung/Unterspannung

G 4.7 Defekte Datenträger

G 4.8 Bekanntwerden von Softwareschwachstellen - entfallen

G 4.9 Ausfall der internen Stromversorgung

G 4.10 Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen

G 4.11 Fehlende Authentisierungsmöglichkeit zwischen NIS-Server und NIS-Client

G 4.12 Fehlende Authentisierungsmöglichkeit zwischen X-Server und X-Client

G 4.13 Verlust gespeicherter Daten

G 4.14 Verblassen spezieller Faxpapiere

G 4.15 Fehlerhafte Faxübertragung

G 4.16 Übertragungsfehler bei Faxversand - entfallen

G 4.17 Technischer Defekt des Faxgerätes - entfallen

G 4.18 Entladene oder überalterte Notstromversorgung im Anrufbeantworter - entfallen

G 4.19 Informationsverlust bei erschöpftem Speichermedium - entfallen

G 4.20 Überlastung von Informationssystemen

G 4.21 Ausgleichsströme auf Schirmungen

G 4.22 Software-Schwachstellen oder -Fehler

G 4.23 Automatische Erkennung von Wechseldatenträgern

G 4.24 Dateinamenkonvertierung bei Datensicherungen unter Windows 95 - entfallen

G 4.25 Nicht getrennte Verbindungen

G 4.26 Ausfall einer Datenbank

G 4.27 Unterlaufen von Zugriffskontrollen über ODBC

G 4.28 Verlust von Daten einer Datenbank

G 4.29 Datenverlust einer Datenbank bei erschöpftem Speichermedium - entfallen

G 4.30 Verlust der Datenbankintegrität/-konsistenz

G 4.31 Ausfall oder Störung von Netzkomponenten

G 4.32 Nichtzustellung einer Nachricht

G 4.33 Schlechte oder fehlende Authentikationsverfahren und -mechanismen

G 4.34 Ausfall eines Kryptomoduls

G 4.35 Unsichere kryptographische Algorithmen

G 4.36 Fehler in verschlüsselten Daten

G 4.37 Mangelnde Verlässlichkeit von Groupware

G 4.38 Ausfall von Komponenten eines Netz- und Systemmanagementsystems

G 4.39 Software-Konzeptionsfehler

G 4.40 Ungeeignete Ausrüstung der Betriebsumgebung des RAS-Clients - entfallen

G 4.41 Nicht-Verfügbarkeit des Mobilfunknetzes

G 4.42 Ausfall des Mobiltelefons, Smartphones, Tablets oder PDAs

G 4.43 Undokumentierte Funktionen

G 4.44 Ausfall von Novell eDirectory

G 4.45 Verzögerte Archivauskunft

G 4.46 Fehlerhafte Synchronisierung von Indexdaten bei der Archivierung

G 4.47 Veralten von Kryptoverfahren

G 4.48 Ausfall der Systeme eines Outsourcing-Dienstleisters

G 4.49 Unsichere Default-Einstellungen auf Routern und Switches

G 4.50 Überlastung des z/OS-Betriebssystems

G 4.51 Unzureichende Sicherheitsmechanismen bei Smartphones, Tablets oder PDAs

G 4.52 Datenverlust bei mobilem Einsatz

G 4.53 Unsichere Default-Einstellungen bei Speicherkomponenten

G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS

G 4.55 Datenverlust beim Zurücksetzen des Kennworts ab Windows Server 2003 und XP

G 4.56 Ausfall der VoIP-Architektur

G 4.57 Störungen beim Einsatz von VoIP über VPNs

G 4.58 Schwachstellen beim Einsatz von VoIP-Endgeräten

G 4.59 Nicht-Erreichbarkeit bei VoIP durch NAT

G 4.60 Unkontrollierte Ausbreitung der Funkwellen

G 4.61 Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen

G 4.62 Verwendung unzureichender Steckdosenleisten

G 4.63 Verstaubte Lüfter

G 4.64 Komplexität von Druckern, Kopierern und Multifunktionsgeräten

G 4.65 Unzureichender Schutz der Kommunikation bei Druckern und Multifunktionsgeräten

G 4.66 Beeinträchtigung von Gesundheit und Umwelt durch Drucker, Kopierer und Multifunktionsgeräte

G 4.67 Ausfall von Verzeichnisdiensten

G 4.68 Störungen des Active Directory durch unnötige Dateireplizierung

G 4.69 Probleme bei der IPSec-Konfiguration

G 4.70 Unsichere Standard-Einstellungen auf VPN-Komponenten

G 4.71 Probleme bei der automatisierten Verteilung von Patches und Änderungen

G 4.72 Inkonsistenzen von Datenbanken im Trivial Database Format unter Samba

G 4.73 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme von Windows-Versionen

G 4.74 Ausfall von IT-Komponenten in einer virtualisierten Umgebung

G 4.75 Störung der Netzinfrastruktur von Virtualisierungsumgebungen

G 4.76 Ausfall von Verwaltungsservern für Virtualisierungssysteme

G 4.77 Ressourcenengpässe durch fehlerhafte Funktion der Gastwerkzeuge in virtuellen Umgebungen

G 4.78 Ausfall von virtuellen Maschinen durch nicht beendete Datensicherungsprozesse

G 4.79 Schwachstellen in der Bluetooth-Implementierung

G 4.80 Unzureichende oder fehlende Bluetooth-Sicherheitsmechanismen

G 4.81 Erweiterte Rechte durch Programmdialoge auf Terminalservern

G 4.82 Ausfall und Nichterreichbarkeit von Terminalservern

G 4.83 Fehlfunktionen selbstentwickelter Makros unter Outlook

G 4.84 Unzureichende Validierung von Ein- und Ausgabedaten bei Webanwendungen und Web-Services

G 4.85 Fehlende oder mangelhafte Fehlerbehandlung durch Webanwendungen und Web-Services

G 4.86 Unzureichende Nachvollziehbarkeit von sicherheitsrelevanten Ereignissen bei Webanwendungen

G 4.87 Offenlegung vertraulicher Informationen bei Webanwendungen

G 4.88 EMV-untaugliche Stromversorgung

G 4.89 Fehlendes oder unzureichendes Alarmierungskonzept bei der Protokollierung

G 4.90 Ungewollte Preisgabe von Informationen durch Cloud Cartography

G 4.91 Unberechtigtes Wiedereinspielen von Snapshots

G 4.92 Inkompatibilität zwischen der Cloud-Administration und der Administration der Cloud-Elemente

G 4.93 Ausfall von Verwaltungsservern und Verwaltungssoftware

G 4.94 Unbefugter Zugriff auf Daten eines anderen Mandanten bei Webanwendungen und Web-Services

G 4.95 Ausfall von Komponenten einer Speicherlösung

G 4.96 Fehlfunktion von Komponenten einer Speicherlösung

G 4.97 Schwachstellen bei der Anbindung an einen Outsourcing- oder Cloud-Dienstleister

G 4.98 Ausfall von Tools zur Administration von Cloud Services bei Cloud-Nutzung

G 4.99 Fehlende oder unzureichende Sicherheitsmechanismen in Anwendungen

G 4.100 Hardwareausfall und Hardwarefehler bei eingebetteten Systemen

G 4.101 Ausfall eines zentralen Identitäts- und Berechtigungsmanagement-Systems

Stand: 15. EL Stand 2016

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK