IT-Grundschutz. Vererbung im IT-Verbund.

# 2.42.1

Im IT-Verbund werden die Schutzbedarfe der Schutzbedarfgeber auf die übergeordneten Elemente übertragen.

Hier im Bild sind die Schutzbedarfgeber die Prozesse AAA, BBB und CCC, die mit Hilfe des Objektes “Verarbeitungstätigkeit” abgebildet sind.

Im IT-Verbund können aber auch andere, beliebige Objekte stehen und als Schutzbedarfgeber fungieren. Denen muss vor der Vererbung ein Schutzbedarf zugewiesen werden.
Beispiele sind: Notebook, Smartphone, Kamera, Drucker, Fahrzeuge, Maschinen, USV, Notstromaggregat usw.

Kurz: jedem Objekt, das kein Unterobjekt besitzt muss vor der Vererbung ein Schutzbedarf zugewiesen werden.

Aufbau als IT-Verbund

Stand: 20250303

Vorschriften:

1. Das oberste Objekt, das Startelement des Verbundes, muss eines der 4 IT-Grundschutz-Startelemente sein:
Startelemente

2. Jedes Objekt im Verbund, das keine Unterobjekte hat, muss einen Schutzbedarf haben, der vor dem Vererben im Objekt selbst einzutragen ist.


Vorteil dieser Vorgehensweise:

- Die vielen und unterschiedlichen Schutzbedarfe können sehr gezielt und exakt auf abhängige/betroffene Objekte übertragen werden.

Nachteil dieser Vorgehensweise:

- Nur bedingt als Nachteil zu sehen: die IT-Struktur wird umfangreicher, wenn die Schutzbedarfgeber exakter zugewiesen werden
 
- Man erkennt erst auf den zweiten Blick, dass hier tatsächlich eine TOP-DOWN-Schutzbedarfübertragung - von den “Prozessen” auf die beteiligten Objekte - vorliegt.

Klicken für "home"
kronsoft3-mit-WZ

Bitte richten Sie Ihre Supportanfrage online an uns oder direkt aus opus i heraus über die implementierte Support-Mail-Funktion.
Sie erreichen uns zu normalen Bürozeiten unter der Telefonnummer +49  6858  6370
                                    
     kronsoft e.K.    Schillerstraße 10     66564 Ottweiler     Deutschland
                                                                    Datenschutzerklärung

ISO 27001 Control
ISO 27001 Eigene Control
ISO 27001 Eigene Control
Risikomatrix
Risikobewertung
Hilfe
Benutzer Ordner
Allgemeiner Ordner
ISO 27001 Ordner
ISO 14001 Ordner
ISO 9001 Ordner
Container
ISO 27001 Control
ISO 27001 Eigene Control
Verarbeitung des Verantwortlichen
Software
implementiert
teilweise implementiert
nicht implementiert
Prozessstruktur Startelement
Kernprozess
Managementprozess
Unterstuetzungsprozess
Verarbeitung des Dienstleisters
Organisationseinheit
IT-Verbund
Prozess
Fachaufgabe
Warnung
wichtiger Hinweis
ISO 27001 Ordner
ISO 27001 Control
ISO 27001 Eigene Control
ISO 27001 Eigene Control
Eigenschaft
rBenutzer
rMitarbeiter
rPerson
rMandant
rLKWZwei1616
rPKWZwei1616

Neu
20210506

VDA-ISA (TISAX) Ordner
VDA-ISA (TISAX) Control
VDA-ISA (TISAX) Eigene Control
BCM-Ordner
ICS-Startelement
Turtle-Objekt
Verarbeitung des Verantwortlichen
VDA-ISA (TISAX) Eigene Control
VDA-ISA (TISAX) Control

www.kronsoft.de     Impressum     Datenschutzerklärung
Die Version der WEB-Seite ist  64   (2024-08-18)