IT-Grundschutz. Profile.

# 2.64

IT-Grundschutz-Profile

Stand: 20221022   20220924   20220917

Folgende Profile werden mit dem opus i Build 1253 ausgeliefert:

Handwerksbetrieb

Handwerkskammer

IT-Dienstleister

Kommunalverwaltung

RZ-Connected*

Landesbehörde

Leitstelle

Papierfabrik

Reederei-Landbetrieb
Reederei-Schiffbetrieb

Verkehrssteuerungs- und Leitsystem der Bundesautobahn (Gesamtkonzept)
Verkehrssteuerungs- und Leitsystem der Bundesautobahn (Gesamtkonzept + erweiterter Scope)
Verkehrssteuerungs- und Leitsystem der Bundesautobahn (Tunnel + erweiterter Scope)
Verkehrssteuerungs- und Leitsystem der Bundesautobahn (Tunnel)

Weltrauminfrastrukturen

kronsoft Profil “Basisanforderungen” *
kronsoft Profil “Basis-  +  Standardanforderungen” *
Die kronsoft-Profile ( siehe * ) basieren auf der vorgeschriebenen ITGS-Modellierung und sollen den Einstieg in den ITGS erleichtern. Beide können auf den vollständigen ITGS umgestellt werden (wie alle anderen der oben gezeigten Profile auch)
 

Was wird beim Implementieren eines Profils berücksichtigt?

- Bei Überalterung des Profils (Prüfung gegen das aktuelle Kompendium) wird der Anwender darüber informiert

- Die im Profil genannten MUSS-Bausteine werden auf Zuordnung im IT-Verbund abgeprüft.
   Fehlt ein MUSS-Baustein im IT-Verbund wird der Anwender darüber informiert

- Die im Profil genannten SOLL-Bausteine werden auf Zuordnung im IT-Verbund abgeprüft.
   Fehlt ein SOLL-Baustein im IT-Verbund, obwohl das zum Baustein gehörende Zielobjekt im IT-Verbund vorhanden ist,
   wird der Anwender darüber informiert

- Mehrere im Profil dargestellte Modellierungen ( Scopes, Abgrenzungen von IT-Verbunden) mit Hilfe verschiedener
   Profilsteuerdateien (Beispiel: 3 x Profil X aber mit den Ausprägungen Basis, Standard, “Full”)

- Zusätzlich geforderte Anforderungen, die zu im Profil nicht aufgeführten MUSS-/SOLL-Bausteinen gehören.
   (Unter den MUSS-/SOLL-Bausteinen ist der Baustein X nicht genannt, allerdings die Anforderungen X.Ax bis X.Ay)

- Die im Profil vorgesehene Schutzstufe (Basis, Standard)

- Explizit aufgeführte Hinweise zu Anforderungen werden mit den jeweiligen Anforderungen verknüpft
   (siehe Profile IT-Dienstleister und/oder Kommunalverwaltung)


Was wird nicht berücksichtigt?

- Die ordnungsgemäße Zusammenstellung - das Vorhandensein - der im Profil genannten Zielobjekte

- Explizit im Profil geforderte oder genannte Schutzbedarfszuordnungen (CIA)

- Explizit im Profil geforderte und eigen zu entwickelnde Anwender-Anforderungen.
   Die muss der Anwender selbst durch “Eigene Maßnahme” erstellen

- Fehlt ein SOLL-Baustein in der Modellierung bei gleichzeitigem Fehlen des dazugehörenden Zielobjektes im IT-Verbund,
   wird der Anwender darüber NICHT informiert, weil dies kein Fehler darstellt



Wie kann nach dem Einspielen eines Profils gearbeitet werden?

- Nach dem Einspielen eines Profils kann, wie im IT-Grundschutz-200 vorgesehen, gearbeitet werden


Kann nach dem Einspielen eines Profils eine Zertifizierung angestrebt werden?

- Ja, wenn inaktiv gesetzte Bausteine und seine Anforderungen berücksichtigt und implementiert werden

- Ja, wenn gelöschte Bausteine und seine Anforderungen nachträglich wieder aufgenommen
   und implementiert werden (Funktion “Bausteine hinzufügen”)


Sind IT-Grundschutz-Check, Risikoanalyse, Referenzdokumente möglich?

- Ja, nach dem Einspielen eines Profils kann, wie im IT-Grundschutz-200 vorgesehen, gearbeitet werden


Kann nachträglich und automatisiert von einem Basis-Profil auf ein Standard-Profil umgeschaltet werden?

- Ja, wenn beim Einspielen eines Profils weder Bausteine noch Anforderungen gelöscht
   sondern lediglich inaktiv geschaltet wurden



Kann nachträglich und automatisiert von einem Standard-Profil auf ein komplettes-Profil mit erhöhten
   Anforderungen umgeschaltet werden?

- Ja, wenn beim Einspielen eines Profils weder Bausteine noch Anforderungen gelöscht
   sondern lediglich inaktiv geschaltet wurden



Kann von einem eingespielten Profil automatisch auf den ursprünglichen Stand (ohne Profil) gewechselt werden?

- Ja, per Restore der internen Datensicherung**  ODER  wenn beim Einspielen eines Profils weder Bausteine noch
   Anforderungen gelöscht sondern lediglich inaktiv geschaltet wurden
   (** setzt das Nutzen der übergreifenden Umsetzung voraus)

 


Hinweis zu Bausteinen, die nicht im Profil enthalten sind (aber beachtet werden sollen)


Sind im IT-Verbund Bausteine modelliert, die überhaupt NICHT im Profil gelistet sind, insbesondere beim Profil “RZ-Connected”, werden diese entsprechend den Vorgaben behandelt, also entweder INAKTIV geschaltet oder GELÖSCHT.

Um Doppelaufwand und Zuordnungsfehler zu vermeiden, sollten diese Zielobjekte erst nach der Zuordnung des Profils in den IT-Verbund aufgenommen und modelliert werden.

Beispiel:  die Verantwortung für die IT-Infrastruktur liegt bei Dritten
Wird die IT-Infrastruktur der Institution (Gemeinde, Stadt,...) durch ein externes Rechenzentrum (Dritter) betrieben, das die Verantwortung für die Hardware (SYS-Bausteine) trägt, werden im Profil des Rechenzentrums für die angeschlossenen Institutionen keine SYS-Bausteine aufgeführt sein.
Sind im IT-Verbund aber Zielobjekte vorhanden, denen SYS-Bausteine zugeordnet sind, z.B. eigene Server oder eigene PCs, die nicht durch den Dritten betrieben werden und das gewählten Profil  keine  MUSS- oder SOLL-Bausteine aus der Schicht “SYS” enthält, werden diese Bausteine entsprechend den Verarbeitungsvorgaben behandelt, also entweder INAKTIV geschaltet oder GELÖSCHT.


                                                              Profil zuordnen


1. OPTION 16, IT-Grundschutz-200 setzen. Damit die Funktion “Profile” zur Verwendung freigeschaltet wird.
     Grundsätzlich haben nur Anwender mit Admin-Rechten darauf Zugriff.

     Ist die Option 16 nicht gesetzt, ist der Popup-Menüpunkt “Profile” nicht sichtbar.

Option 16, IT-Grundschutz-200 setzen

  
2. Unabhängig von den Profilvorgaben MÜSSEN die Zielobjekte im IT-Verbund vollständig modelliert werden,
     wie dies in opus i vorgesehen ist (ITGS-konform), damit eine annähernde Vollständigkeit der verwendeten
     Bausteine sichergestellt wird!

     Modellieren wie in OPUSI vorgesehen


3. Profilverarbeitung starten
     Die Profilverarbeitung wird auf dem Startelement des IT-Verbundes ausgelöst.

Profil aufrufen


4. Profil auswählen und “Vollständigkeit” testen

Wir empfehlen grundsätzlich die Verarbeitungsregel “INAKTIV setzen” zu wählen.
Dies erleichtert - später - mit höheren Anforderungen weiter zu arbeiten, um z.B. einer Zertifizierung anzustreben.

Profil - Auswaehlen Einstellen Testen

Eines der möglichen Testergebnisse:

Profil - nicht mehr aktuell Hinweis


5. Einstellung durchführen - Profil zuordnen

Profil einspielen


6. Das wird dokumentiert

     Die Spalte “Info zum Status” steht normalerweise rechts außen in den Tabellen

Doku 1

   A = EINFÜGUNG = der Baustein wurde
          nachträglich und manuell eingefügt

   B = USER = Status wurde manuell geändert.
          Hier von “Inaktiv” zu “Aktiv”

   C = PROFIL = der Status wurde durch das
          Zuordnen eines Profils geändert

   D = ERSTELLUNG = der Status wurde durch die
          Modellierung beim Anlegen der Daten
          gesetzt




7. Das wird in “Eigene Notizen” zum Nachlesen dokumentiert

Doku 2 Schutzstufe                              

Doku 3 Bausteine

Doku 4 Anforderungen



8. Das Ergebnis der Profilzuordnung

     Gewählt war “Inaktiv setzen”.   CON.1 / 2 / 3 / 6  sind Profil-MUSS-SOLL-Vorgabe und bleiben aktiv.

Profil-Übernahme-Ergebnis



9. Zusätzliche Information

     Sind im Profil Hinweise zu Bausteinen oder Anforderungen hinterlegt, werden diese beim
     Bearbeiten der Anforderung angezeigt

Verknüpfte Zusatzinfo



Verknüpfte Zusatzinfo



10. Zurücksetzen und ohne Profil  oder  mit einem anderem Profil weiterarbeiten

     Jedes eingespielte Profil kann zurückgesetzt werden.
     Voraussetzung ist, dass weder Bausteine noch Anforderungen gelöscht wurden.

 Profil zurücksetzen - wieder aktivieren


Ende

Klicken für "home"
kronsoft3-mit-WZ

Bitte richten Sie Ihre Supportanfrage online an uns oder direkt aus opus i heraus über die implementierte Support-Mail-Funktion.
Sie erreichen uns zu normalen Bürozeiten unter der Telefonnummer +49  6858  6370
                                    
     kronsoft e.K.    Schillerstraße 10     66564 Ottweiler     Deutschland
                                                                    Datenschutzerklärung

ISO 27001 Control
ISO 27001 Eigene Control
ISO 27001 Eigene Control
Risikomatrix
Risikobewertung
Hilfe
Benutzer Ordner
Allgemeiner Ordner
ISO 27001 Ordner
ISO 14001 Ordner
ISO 9001 Ordner
Container
ISO 27001 Control
ISO 27001 Eigene Control
Verarbeitung des Verantwortlichen
Software
implementiert
teilweise implementiert
nicht implementiert
Prozessstruktur Startelement
Kernprozess
Managementprozess
Unterstuetzungsprozess
Verarbeitung des Dienstleisters
Organisationseinheit
IT-Verbund
Prozess
Fachaufgabe
Warnung
wichtiger Hinweis
ISO 27001 Ordner
ISO 27001 Control
ISO 27001 Eigene Control
ISO 27001 Eigene Control
Eigenschaft
rBenutzer
rMitarbeiter
rPerson
rMandant
rLKWZwei1616
rPKWZwei1616

Neu
20210506

VDA-ISA (TISAX) Ordner
VDA-ISA (TISAX) Control
VDA-ISA (TISAX) Eigene Control
BCM-Ordner
ICS-Startelement
Turtle-Objekt

www.kronsoft.de     Impressum     Datenschutzerklärung
Die Version der WEB-Seite ist  63   (2023-06-27)