Logo jurisLogo Bundesregierung

BMI-IT5-20091208-SF-A001.htm

Zum Hauptdokument : Allgemeine Verwaltungsvorschrift über das Meldeverfahren gemäß § 4 Abs. 6 BSIG



Anlage 1
zu Allgemeine Verwaltungsvorschrift über
das Meldeverfahren gemäß BSIG § 4 Abs. 6





Die meldepflichtigen Kategorien und zugehörigen Gefährdungen sind in der nachfolgenden Tabelle aufgelistet3. Die Kategorien und die derzeit aktuellen meldepflichtigen Gefährdungen orientieren sich am Gefährdungskatalog der IT-Grundschutz-Kataloge und der ISO 27005. Jede aufgeführte meldepflichtige Gefährdung ist mindestens im Rahmen der STATISTISCHEN Gesamtmeldung an die zentrale Meldestelle zu übermitteln. Wenn eine unmittelbare Gefahr für die Sicherheit der Informationstechnik des Bundes nicht ausgeschlossen werden kann, ist darüber hinaus eine SOFORT-Meldung zu erstellen.



Kategorie

Aktuell wesentliche Gefährdungen

1)
Externer Angriff

Versuchte Clientseitig detektierte und abgewehrte Installation eines Schadprogramms

Erfolgreiche Installation eines Schadprogramms4

Systemeinbruch (z.B. Hacking, Exploiting, Missbrauch von Passwörtern, ...)

Unautorisierte Systemnutzung (z.B. Hacking, Defacement, Manipulation Datenbestand, Botnet-Client, Spam-Relay, Dropzone, ...)

Datenabfluss durch Schadprogramme oder durch Hacking

Manipulation von Hard- oder Software

(Distributed) Denial of Service [(D)DoS]

2)
Datenverlust

Diebstahl oder sonstiger Verlust von IT-Systemen oder mobilen Geräten, die dienstliche Informationen enthalten, die öffentlich nicht zugänglich und schützenswert sind

Diebstahl oder sonstiger Verlust von Datenträgern, soweit diese dienstliche Informationen enthalten, die öffentlich nicht zugänglich und schützenswert sind5

Unsachgemäße Entsorgung von IT-Systemen, mobilen Geräten sowie von Datenträgern6 , soweit diese dienstliche Informationen enthalten, die öffentlich nicht zugänglich und schützenswert sind

Datenabfluss bzw. Offenlegung durch unautorisiertes Personal hinsichtlich dienstlicher Informationen, die öffentlich nicht zugänglich und schützenswert sind.

3)
Sicherheitslücke

Neuartige Sicherheitslücken oder Schwachstellen in IT-Produkten, die durch den Meldenden aufgedeckt wurden

4)
Störung von Soft-oder Hardwarekomponenten

Schwerwiegender7 Ausfall von technischen Systemen und/oder deren Komponenten (z.B. Ausfall Telekommunikationsanlage, defekte Hardware, ...) soweit nicht von Ziffer 6 oder 7 erfasst

Schwerwiegende fehlerhafte Funktion von technischen Systemen und/oder deren Komponenten oder Software (z.B. erratisches, nicht-deterministisches Verhalten, Systemabsturz, kein Wiederanlaufen eines Fachverfahrens nach Softwareupdates, ...) soweit nicht von Ziffer 6 oder 7 erfasst

Schwerwiegende Überlastsituationen (z.B. bei Ausfall von Teilsystemen) soweit nicht von Ziffer 6 oder 7 erfasst

5)
Widerrechtliche Aktion - Verstoß gegen IT-Sicherheitsrichtlinien

Schwerwiegender, üblicherweise durch Innentäter verursachter Missbrauch von technischen Systemen und/oder deren Komponenten, Unautorisierte Erstellung von Kopien, Datenmanipulation oder Unzulässige Datenverarbeitung

6)
Interne Ursachen

Schwerwiegender betriebsrelevanter Ausfall von technischen Systemen und/oder deren Komponenten durch Ausfall der Strom-oder Wasserversorgung (z.B. Sicherungen, USV, Kühlkreislauf, Klimaanlage Rechenzentrum, ...)

7)
Externe Einflüsse

Schwerwiegender betriebsrelevanter Ausfall von technischen Systemen und/oder deren Komponenten durch Naturgewalten bzw. höhere Gewalt (z.B. Feuer, Wasser, Hitze, Kälte, ...)


Schwerwiegender betriebsrelevanter Ausfall von technischen Systemen und/oder deren Komponenten durch Beschädigung (z.B. durch Bauarbeiten, Unfälle, ...)

8)
Besondere Erkenntnisse

Sonstige relevante Ereignisse mit IT-Bezug, die nach Einschätzung des Meldenden für die Gewährleistung des Schutzes der Informationstechnik des Bundes und damit auch für die Abwehr von Gefahren für die Informationstechnik des Bundes und der Behörden von Bedeutung sind.