G 2.1 Fehlende oder unzureichende Regelungen
G 2.2 Unzureichende Kenntnis über Regelungen
G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel
G 2.4 Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen
G 2.5 Fehlende oder unzureichende Wartung
G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen
G 2.7 Unerlaubte Ausübung von Rechten
G 2.8 Unkontrollierter Einsatz von Betriebsmitteln
G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
G 2.10 Nicht fristgerecht verfügbare Datenträger
G 2.11 Unzureichende Trassendimensionierung
G 2.12 Unzureichende Dokumentation der Verkabelung
G 2.13 Unzureichend geschützte Verteiler
G 2.14 Beeinträchtigung der IT-Nutzung durch ungünstige Arbeitsbedingungen
G 2.15 Vertraulichkeitsverlust schutzbedürftiger Daten im Unix-System
G 2.16 Ungeordneter Benutzerwechsel bei tragbaren PCs
G 2.17 Mangelhafte Kennzeichnung der Datenträger
G 2.18 Ungeordnete Zustellung der Datenträger
G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung
G 2.20 Unzureichende Versorgung mit Druck-Verbrauchsgütern für Fax-Geräte
G 2.21 Mangelhafte Organisation des Wechsels zwischen den Benutzern
G 2.22 Fehlende Auswertung von Protokolldaten
G 2.23 Schwachstellen bei der Einbindung von DOS-PCs in ein servergestütztes Netz
G 2.24 Vertraulichkeitsverlust schutzbedürftiger Daten des zu schützenden Netzes
G 2.25 Einschränkung der Übertragungs- oder Bearbeitungsgeschwindigkeit durch Peer-to-Peer-Funktionalitäten
G 2.26 Fehlendes oder unzureichendes Test- und Freigabeverfahren
G 2.27 Fehlende oder unzureichende Dokumentation
G 2.28 Verstöße gegen das Urheberrecht
G 2.29 Softwaretest mit Produktionsdaten
G 2.30 Unzureichende Domänenplanung
G 2.31 Unzureichender Schutz des Windows NT Systems
G 2.32 Unzureichende Leitungskapazitäten
G 2.33 Nicht gesicherter Aufstellungsort von Novell Netware Servern
G 2.34 Fehlende oder unzureichende Aktivierung von Novell Netware Sicherheitsmechanismen
G 2.35 Fehlende Protokollierung unter Windows 95 (gestrichen!)
G 2.36 Ungeeignete Einschränkung der Benutzerumgebung
G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen
G 2.38 Fehlende oder unzureichende Aktivierung von Datenbank-Sicherheitsmechanismen
G 2.39 Komplexität eines DBMS
G 2.40 Komplexität des Datenbankzugangs/-zugriffs
G 2.41 Mangelhafte Organisation des Wechsels von Datenbank-Benutzern
G 2.42 Komplexität der NDS
G 2.43 Migration von Novell Netware 3.x nach Novell Netware Version 4
G 2.44 Inkompatible aktive und passive Netzkomponenten
G 2.45 Konzeptionelle Schwächen des Netzes
G 2.46 Überschreiten der zulässigen Kabel- bzw. Buslänge oder der Ringgröße
G 2.47 Ungesicherter Akten- und Datenträgertransport
G 2.48 Ungeeignete Entsorgung der Datenträger und Dokumente am häuslichen Arbeitsplatz
G 2.49 Fehlende oder unzureichende Schulung der Telearbeiter
G 2.50 Verzögerungen durch temporär eingeschränkte Erreichbarkeit der Telearbeiter
G 2.51 Mangelhafte Einbindung des Telearbeiters in den Informationsfluß
G 2.52 Erhöhte Reaktionszeiten bei IT-Systemausfall
G 2.53 Unzureichende Vertretungsregelungen für Telearbeit
G 2.54 Vertraulichkeitsverlust durch Restinformationen
G 2.55 Ungeordnete E-Mail-Nutzung
G 2.56 Mangelhafte Beschreibung von Dateien
G 2.57 Nicht ausreichende Speichermedien für den Notfall
G 2.58 Novell Netware und die Datumsumstellung im Jahr 2000
G 2.59 Betreiben von nicht angemeldeten Komponenten
G 2.60 Fehlende oder unzureichende Strategie für das Netz- und Systemmanagement
G 2.61 Unberechtigte Sammlung personenbezogener Daten
G 2.62 Ungeeigneter Umgang mit Sicherheitsvorfällen
G 2.63 Ungeordnete Faxnutzung
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000