IT-Grundschutz. Vererbung im IT-Verbund.
# 2.42.1
Im IT-Verbund werden die Schutzbedarfe der Schutzbedarfgeber auf die übergeordneten Elemente übertragen.
Hier im Bild sind die Schutzbedarfgeber die Prozesse AAA, BBB und CCC, die mit Hilfe des Objektes “Verarbeitungstätigkeit” abgebildet sind.
Im IT-Verbund können aber auch andere, beliebige Objekte stehen und als Schutzbedarfgeber fungieren. Denen muss vor der Vererbung ein Schutzbedarf zugewiesen werden.
Beispiele sind: Notebook, Smartphone, Kamera, Drucker, Fahrzeuge, Maschinen, USV, Notstromaggregat usw.
Kurz: jedem Objekt, das kein Unterobjekt besitzt muss vor der Vererbung ein Schutzbedarf zugewiesen werden.
Stand: 20250303
Vorschriften:
1. Das oberste Objekt, das Startelement des Verbundes, muss eines der 4 IT-Grundschutz-Startelemente sein:
2. Jedes Objekt im Verbund, das keine Unterobjekte hat, muss einen Schutzbedarf haben, der vor dem Vererben im Objekt selbst einzutragen ist.
Vorteil dieser Vorgehensweise:
- Die vielen und unterschiedlichen Schutzbedarfe können sehr gezielt und exakt auf abhängige/betroffene Objekte übertragen werden.
Nachteil dieser Vorgehensweise:
- Nur bedingt als Nachteil zu sehen: die IT-Struktur wird umfangreicher, wenn die Schutzbedarfgeber exakter zugewiesen werden
- Man erkennt erst auf den zweiten Blick, dass hier tatsächlich eine TOP-DOWN-Schutzbedarfübertragung - von den “Prozessen” auf die beteiligten Objekte - vorliegt.
Bitte richten Sie Ihre Supportanfrage online an uns oder direkt aus opus i heraus über die implementierte Support-Mail-Funktion.
Sie erreichen uns zu normalen Bürozeiten unter der Telefonnummer +49 6858 6370
kronsoft e.K. Schillerstraße 10 66564 Ottweiler Deutschland Datenschutzerklärung
Neu
20210506
www.kronsoft.de Impressum Datenschutzerklärung
Die Version der WEB-Seite ist 64 (2024-08-18)