Toggle navigation
Beschaffungstexte
Produkte
FAQ
Klassifizierung
Verweise
Empfehlungen
Admin
Toggle navigation
Klassifizieren
Schutzbedarfsklassifizierung
Es wurde derzeit kein individueller Schutzbedarf erhoben.
Frage 1: Wie vertraulich sind die Daten bzw. Informationen, die verarbeitet werden?
Niedrig/Normal
(z.B. öffentliche Informationen)
Hoch
(z.B. schützenswerte interne Informationen des Unternehmens, personenbezogene Daten
Sehr hoch
(z.B. besonders schützenswerte interne Informationen von Betreibern kritischer Infrastrukturen, besonders schützenswerte Daten natürlicher Personen über ihre rassische und ethnische Herkunft, politische Meinung, Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugung, Gesundheit oder ihr Sexualleben)
Frage 2: Wie stark kann eine unautorisierte Veränderung oder Löschung der Daten das Unternehmen oder den Kunden schädigen?
Gering
, es kann zu einer leichten Beeinträchtigung der Aufgabenerfüllung kommen.
Stark
, es kann zu einer schweren Beeinträchtigung der Aufgabenerfüllung kommen, bedeutende Zielabweichung in Qualität oder Quantität.
Sehr Stark
, es kann zu einer sehr schweren Beeinträchtigung der Aufgabenerfüllung bis hin zur Handlungsunfähigkeit der betroffenen Organisation kommen.
Frage 3: Wie kritisch ist die Verfügbarkeit?
Die maximal tolerierbare Ausfallzeit ist
unkritisch
.
Die maximal tolerierbare Ausfallzeit ist
kritisch
(z.B. wesentlich länger als eine Stunde).
Die maximal tolerierbare Ausfallzeit ist sehr
kritisch
(z.B. kleiner als eine Stunde).
Frage 4: Wer hat Zugriff?
Interne Benutzer.
Auch externe Benutzer.
Frage 5: Wie groß ist der Schaden und wie kritisch die Auswirkung bei Beschädigung oder Nicht-Funktion?
Gering/Normal
(z.B. Workstation eines Mitarbeiters, kompensatorische Maßnahmen sind verfügbar)
Hoch
, der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht existenzbedrohend. (z.B. Ausfall einer Produktionsmaschine oder Datenleitung)
Sehr hoch
, der Schaden ist für das Unternehmen existenzbedrohend. (z.B. Verlust aller Daten des Unternehmens, Gefahr für Leib und Leben)
Schutzbedarf erheben
Beschaffungsplattform für sichere IT von
Fachhochschule St. Pölten
.
Toggle navigation
ÜBER UNS
IMPRESSUM
KONTAKT
Beschaffungstexte
Produkte
FAQ