Zum Hauptinhalt springen

Elementare Gefährdungen

Der BSI IT-Grundschutz definiert 47 elementare Gefährdungen — vom Feuer über Schadprogramme bis zum Social Engineering. Jede Gefährdung beschreibt ein Schadensszenario, das auf Informationswerte einwirken kann. Hier findest du für jede Gefährdung eine praxisorientierte Erklärung mit eigenen Beispielen und den ISO-27001-Kontrollen, die dagegen wirken.

Was sind elementare Gefährdungen?

Elementare Gefährdungen sind die Grundbausteine der Risikoanalyse im BSI IT-Grundschutz. Sie beschreiben generische Schadensszenarien — unabhängig von konkreten Systemen oder Anwendungen. Jede Gefährdung kann vorsätzlich (Angriff), fahrlässig (Fehlbedienung) oder durch Umgebungseinflüsse (Naturereignis) ausgelöst werden und betrifft eines oder mehrere der Schutzziele: Vertraulichkeit, Integrität und Verfügbarkeit.

In der Risikobehandlung nach ISO 27001 helfen diese Gefährdungen, die passenden Kontrollen auszuwählen. Jede Gefährdungsseite verknüpft daher direkt zu den Annex-A-Kontrollen, die das jeweilige Risiko adressieren.

Alle 47 Gefährdungen 47

G 0.1 — Feuer G 0.2 — Ungünstige klimatische Bedingungen G 0.3 — Wasser G 0.4 — Verschmutzung, Staub, Korrosion G 0.5 — Naturkatastrophen G 0.6 — Katastrophen im Umfeld G 0.7 — Großereignisse im Umfeld G 0.8 — Ausfall oder Störung der Stromversorgung G 0.9 — Ausfall oder Störung von Kommunikationsnetzen G 0.10 — Ausfall oder Störung von Versorgungsnetzen G 0.11 — Ausfall oder Störung von Dienstleistern G 0.12 — Elektromagnetische Störstrahlung G 0.13 — Abfangen kompromittierender Strahlung G 0.14 — Ausspähen von Informationen (Spionage) G 0.15 — Abhören G 0.16 — Diebstahl von Geräten, Datenträgern oder Dokumenten G 0.17 — Verlust von Geräten, Datenträgern oder Dokumenten G 0.18 — Fehlplanung oder fehlende Anpassung G 0.19 — Offenlegung schützenswerter Informationen G 0.20 — Informationen oder Produkte aus unzuverlässiger Quelle G 0.21 — Manipulation von Hard- oder Software G 0.22 — Manipulation von Informationen G 0.23 — Unbefugtes Eindringen in IT-Systeme G 0.24 — Zerstörung von Geräten oder Datenträgern G 0.25 — Ausfall von Geräten oder Systemen G 0.26 — Fehlfunktion von Geräten oder Systemen G 0.27 — Ressourcenmangel G 0.28 — Software-Schwachstellen oder -Fehler G 0.29 — Verstoß gegen Gesetze oder Regelungen G 0.30 — Unberechtigte Nutzung oder Administration von Geräten und Systemen G 0.31 — Fehlerhafte Nutzung oder Administration von Geräten und Systemen G 0.32 — Missbrauch von Berechtigungen G 0.33 — Personalausfall G 0.34 — Anschlag G 0.35 — Nötigung, Erpressung oder Korruption G 0.36 — Identitätsdiebstahl G 0.37 — Abstreiten von Handlungen G 0.38 — Missbrauch personenbezogener Daten G 0.39 — Schadprogramme G 0.40 — Verhinderung von Diensten (Denial of Service) G 0.41 — Sabotage G 0.42 — Social Engineering G 0.43 — Einspielen von Nachrichten G 0.44 — Unbefugtes Eindringen in Räumlichkeiten G 0.45 — Datenverlust G 0.46 — Integritätsverlust schützenswerter Informationen G 0.47 — Schädliche Seiteneffekte IT-gestützter Angriffe