Kurz gefasst
Die Verfügbarkeit eines Wertes ist die Versicherung, dass dieser Wert in der vorgesehenen Zeit und Leistungsfähigkeit benutzt werden kann. Sicherheitsmaßnahmen, welche die Verfügbarkeit garantieren sollen, müssen dafür sorgen, dass ein Wert in der vorgesehenen Zeit und Leistungsfähigkeit benutzt werden kann. (siehe auch Klassifizierung)
Bedrohungen, welche die Verfügbarkeit gefährden
Hier ist eine nicht erschöpfende Liste von Bedrohungen, welche die Verfügbarkeit eines Werts gefährden können:
-
Physische Schäden
-
Feuer (KMU: siehe Feuer)
-
Wasserschäden
-
Verschmutzung
-
größere Katastrophe
-
Zerstörung von Geräten oder Datenträgern (KMU: siehe Funktionsunfähigkeit von Datenverarbeitungs- oder Kommunikationsgeräten
-
Staub, Rost, Eis
-
-
Naturereignisse
-
Klimatisches Phänomen
-
Seismisches Phänomen
-
Vulkanisches Phänomen
-
Meteorologisches Phänomen
-
Hochwasser
-
-
Verlust der Leistungen von Versorgungsbetrieben
-
Ausfall des Klimatisierungssystems
-
Ausfall der Energieversorgung (KMU: siehe Stromausfall)
-
Ausfall der Telekommunikationsmittel (KMU: siehe Netzzugang nicht verfügbar und Abfangen von Kommunikationen und Diskontinuität von Dienstleistern)
-
-
Verbreitung aufgrund der Strahlung
-
Elektromagnetische Strahlung
-
Thermische Strahlung
-
Elektromagnetische Impulse
-
-
Offenlegung von Informationen
-
Diebstahl von Datenträgern oder Unterlagen (KMU: siehe Entfernen von Eigentum (Diestahl) und Eindringen in Einrichtungen).
-
Diebstahl von Betriebsmitteln (KMU: siehe Entfernen von Eigentum (Diestahl) und Eindringen in Einrichtungen).
-
-
Technische Störungen
-
Ausfall von Betriebsmitteln (KMU: siehe Funktionsunfähigkeit von Datenverarbeitungs- oder Kommunikationsgeräten und Sachschäden während des Transports).
-
Materialfehlfunktion (KMU: Einbringen oder Entfernen von Material)
-
Überlastung des Informationssystems
-
Fehlerhafter Betrieb von Softwareprogrammen
-
Beeinträchtigung der Wartbarkeit eines Informationssystems (KMU: siehe Unbrauchbare Backups und Verwaltung unmöglich und Unangemessene Software-Umgebung)
-
-
Unautorisierte Aktionen
-
Unzulässige Benutzung der Betriebsmittel (KMU: siehe Missbrauch von organisationsinternen Ressourcen)
-
Benutzung gefälschter oder kopierter Softwareprogramme (KMU: siehe Ungültige oder fehlende Lizenz)
-
Unzulässige Verarbeitung von Daten (KMU: siehe Unerlaubte Verarbeitung personenbezogener Daten - Überwachung der Mitarbeiter amtliche Anforderungen
-
-
Kompromittierung der Funktionen
-
Benutzungsfehler (KMU: siehe Menschliche Fehler)
-
Rechtsmissbrauch (KMU: siehe Missbrauch von organisationsinternen Ressourcen)
-
Rechtsanmaßung (KMU: siehe Böswilliger Administrator und Verwendung eines internen Benutzerkontos durch einen Externen)
-
Denial of service (KMU: siehe Denial of service und distributed denial of service Attacken)
-
Beeinträchtigung der Personalverfügbarkeit (KMU: sieheUnverfügbarkeit von Personal)
-
