IT-Grundschutz. Vererbung in der Prozess-Darstellung.

# 2.42.2

In der Prozess-Darstellung werden die Schutzbedarfe der Schutzbedarfgeber auf die untergeordneten Objekte übertragen.

Hier im Bild sind die Schutzbedarfgeber die Prozesse AAA, BBB und CCC, die mit Hilfe des Objektes “Verarbeitungstätigkeit” abgebildet sind.

Bei der Prozessbetrachtung können folgende Objekt-Typen als Schutzbedarfgeber verwendet werden (Stufe 2):

Verfahren Verarbeitung des Verantwortlichen (bzgl. Datenschutz ein obsoleter Objekt-Typ)
Verarbeitungstätigkeit des Verantwortlichen Verarbeitung des Verantwortlichen
Verarbeitungstätigkeit des Auftragsverarbeiters Verarbeitung des Dienstleisters
Daten VDA-ISA (TISAX) Control
Cloud VDA-ISA (TISAX) Eigene Control.

Weitere Objekte werden nicht als Prozesse angesehen und als unzulässig abgewiesen.

Kurz: Vor der Vererbung muss den Prozessen auf Stufe 2 ein Schutzbedarf zugewiesen werden.

Aufbau als Prozess-Struktur

Stand: 20250303

Vorschriften:

1. Das oberste Objekt, das Startelement des Verbundes, muss eines der 4 IT-Grundschutz-Startelemente sein:
Startelemente

2. Auf Stufe 2 der Prozessdarstellung dürfen nur die oben genannten 5 Objekt-Typen stehen sowie ein Container.

3. Dieser Container auf Stufe 2 enthält alle zum Prozessbetrieb notwendigen Objekte und beliebige andere Objekte, auch solche, denen selbst kein Schutzbedarf übertragen werden kann, wie Notizen oder Turtle-Objekt usw.

4. Die Objekte im Container erhalten alle und pauschal den höchsten ermittelten Schutzbedarf der Stufe-2-Prozesse entsprechend dem Maximumprinzip.

Vorteil dieser Vorgehensweise:

- Die IT-Struktur wird kürzer, übersichtlicher
- Man erkennt auf den ersten Blick, dass hier eine TOP-DOWN-Schutzbedarfübertragung - von den “Prozessen” auf die beteiligten Objekte - vorliegt.

Nachteil dieser Vorgehensweise:

- Die (vielen und unterschiedlichen) Schutzbedarfe - der einzelnen Prozesse - werden nicht gezielt auf benötigte/betroffene Objekte übertragen.

Klicken für "home"
kronsoft3-mit-WZ

Bitte richten Sie Ihre Supportanfrage online an uns oder direkt aus opus i heraus über die implementierte Support-Mail-Funktion.
Sie erreichen uns zu normalen Bürozeiten unter der Telefonnummer +49  6858  6370
                                    
     kronsoft e.K.    Schillerstraße 10     66564 Ottweiler     Deutschland
                                                                    Datenschutzerklärung

ISO 27001 Control
ISO 27001 Eigene Control
ISO 27001 Eigene Control
Risikomatrix
Risikobewertung
Hilfe
Benutzer Ordner
Allgemeiner Ordner
ISO 27001 Ordner
ISO 14001 Ordner
ISO 9001 Ordner
Container
ISO 27001 Control
ISO 27001 Eigene Control
Verarbeitung des Verantwortlichen
Software
implementiert
teilweise implementiert
nicht implementiert
Prozessstruktur Startelement
Kernprozess
Managementprozess
Unterstuetzungsprozess
Verarbeitung des Dienstleisters
Organisationseinheit
IT-Verbund
Prozess
Fachaufgabe
Warnung
wichtiger Hinweis
ISO 27001 Ordner
ISO 27001 Control
ISO 27001 Eigene Control
ISO 27001 Eigene Control
Eigenschaft
rBenutzer
rMitarbeiter
rPerson
rMandant
rLKWZwei1616
rPKWZwei1616

Neu
20210506

VDA-ISA (TISAX) Ordner
VDA-ISA (TISAX) Control
VDA-ISA (TISAX) Eigene Control
BCM-Ordner
ICS-Startelement
Turtle-Objekt
Verarbeitung des Verantwortlichen
VDA-ISA (TISAX) Eigene Control
VDA-ISA (TISAX) Control

www.kronsoft.de     Impressum     Datenschutzerklärung
Die Version der WEB-Seite ist  64   (2024-08-18)