Skip to main content

Schutzbedarf

Schutzziele

  • Verfügbarkeit: Das System ist immer verfügbar.
  • Integrität: Die Daten können nur durch autorisierte Personen verändert werden.
  • Vertraulichkeit: Die Daten sind nur für autorisierte Zugänglich und entsprechend geschützt.
  • (Authentizität: Sicherstellung von Echtheit und Glaubwürdigkeit der Daten)

VIVA

Schutzbedarfskategorien

  • Normal: Schadensauswirkkungen sind begrenzt und überschaubar
  • Hoch: Beträchtlicher, aber nicht unmittelbar existenzbedrohender Schaden
  • Sehr hoch: Existenzbedrohliche Schadensauswirkung

Ransomware

Social Engineering

  • Schwachstelle "Mensch"

Prinzipien zum Ermitteln des Schutzbedarfs

  • Maximumprinzip:
    • Die Schützenswerteste Komponente bestimmt den Schutzbedarf des gesamten Systems
  • Kummulationseffekt:
    • Alle Schutzziele der Komponenten kumuliert bestimmen den Schutzbedarf
  • Abhängigkeiten:
    • Schutzbedarf einer zu beliefernden Anwendung überträgt sich auf eigenes System
  • Verteilungseffekt:
    • Schutzbedarf kann niedriger ausfallen, wenn Anwendung verteilt ist und das System nur wenige wichtige Teile ausführt (z.B. Kubernetes-Cluster-Worker)