Risikobehandlung und SOA drucken

# 0.310

1. Der Werteverbund (PROZESS, SCOPE) ist vollständig aufgebaut   UND die IT-Grundschutzbausteine sind korrekt zugeordnet UND die Schutzbedarfe der einzelnen WERTE sind zugeordnet.

der Werteverbund = Scope





2. Die SchutzbedarfsÜBERTRAGUNG ist durchgeführt.

automatische Schutzbedarfsübertragung durchführen





3. Die Risikomatrix (B) ist im zusätzlich (manuell) angelegten Ordner (A) erstellt
und MINDESTENS auf der Registerkarte RISIKOMATRIX wie gezeigt ausgefüllt. Die Risiken (C) sind generiert.

die Risikomatrix ist bearbeitet und die Risiken sind generiert





4. Verantwortungen und Zeitpunkt (Deadline) der Maßnahmenimplementierung sind dokumentiert

A) IT-Grundschutz Anforderungen

Bild4-Verantwortung-Zeitpunkt

B) Eigene Maßnahmen und Risiken

Verantwortlich


Verantwortlich


Deadline der Massnahmenimplementierung ist dokumentiert





5. Sind WEITERE RISIKEN (neben den automatisch erzeugten) erkennbar, sind diese erfasst und vollständig ausgefüllt (dokumentiert) - (A) - Status GELB.
Wurden EIGENE MASSNAHMEN entwickelt, sind diese erfasst und vollständig ausgefüllt (dokumentiert) - (B).
Alle automatisch generierten Risiken (C) sind bearbeitet.

Bild4





6. Alle automatisch generierten Risiken sind bearbeitet

Die betrachteten WERTE (Objekte, Zielobjekte, Assets) sind gekennzeichnet (A)

Werden WERTE (bzgl. des wirkenden Risikos) noch nicht ausdrücklich bearbeitet sondern nur BEOBACHTET ist dies gekennzeichnet (B)

Existieren WERTE, deren wirkende Risiken zwar schon “in den akzeptablen Bereich (grün)” gedrückt wurden, die aber für die Zukunft noch weiter verbessert werden sollen (PDCA-Kreislauf!) ist dies gekennzeichnet (C)

Werden zur Reduzierung der Risikoeinwirkungen ZUSÄTZLICH EIGENE Massnahmen durchgeführt, sind diese eigenen Maßnahmen bei den wirkenden Risiken einzutragen (D) und der Implementierungsstatus (E) zu dokumentieren.

Stand: 20200517   20200506   20200503

8. Wird zur Risiko-Reduzierung teilweise oder vollständig der IT-Grundschutz herangezogen,

werden DIE VON IHNEN ALS NOTWENDIG ERACHTETEN Anforderungen (also eventuell nicht alle ITGS-Anforderungen) untersucht ob notwendig, dann implementiert und dokumentiert (A).

Eine gute Hilfestellung zur Entscheidung welche Anforderungen sinnvoll sind, ist das FILTERN derselben auf den Wert BASIS

Filtern auf die mindestens zu implementierenden Maßnahmen "Basis"


Eine weitere gute Hilfestellung zur Entscheidung ob notwendig oder sinnvoll oder nicht, liefert das MAPPING zur 27001 (B).
P bedeutet dabei: die gezeigte Anforderung passt sehr gut zu den Forderungen der ISO.
S bedeutet: die gezeigte Anforderung passt hilfreich zu den Forderungen der ISO.
Die Zeilenhöhe im Bild kann vergrößert werden (Mauszeiger im Kreis)

die automatisch generierten Risiken sind bearbeitet
die IT-Grundschutz-Anforderungen bearbeitet

Ende der Beschreibung der Mindestvoraussetzungen

7. Bei selbst ermittelten Risiken hinterlegen Sie Hinweise zur Bedrohung und Schwachstelle, damit der Dritte versteht, warum dieses Risiko aufgeführt ist

Bild8-EIG-RISI

Eintrittswahrscheinlichkeit und Schadenshöhe einstufen

Der Druckdialog wird über das Popup-Menü geöffnet.

Drucken Zert-Reports-Popup

Klicken für "home"
kronsoft3-mit-WZ

Bitte richten Sie Ihre Supportanfrage online an uns oder direkt aus opus i heraus über die implementierte Support-Mail-Funktion.
Sie erreichen uns zu normalen Bürozeiten unter der Telefonnummer +49  6858  6370
                                    
     kronsoft e.K.    Schillerstraße 10     66564 Ottweiler     Deutschland
                                                                    Datenschutzerklärung

ISO 27001 Control
ISO 27001 Eigene Control
ISO 27001 Eigene Control
Risikomatrix
Risikobewertung
Hilfe
Benutzer Ordner
Allgemeiner Ordner
ISO 27001 Ordner
ISO 14001 Ordner
ISO 9001 Ordner
Container
ISO 27001 Control
ISO 27001 Eigene Control
Verarbeitung des Verantwortlichen
Software
implementiert
teilweise implementiert
nicht implementiert
Prozessstruktur Startelement
Kernprozess
Managementprozess
Unterstuetzungsprozess
Verarbeitung des Dienstleisters
Organisationseinheit
IT-Verbund
Prozess
Fachaufgabe
Warnung
wichtiger Hinweis
ISO 27001 Ordner
ISO 27001 Control
ISO 27001 Eigene Control
ISO 27001 Eigene Control
Eigenschaft
rBenutzer
rMitarbeiter
rPerson
rMandant
rLKWZwei1616
rPKWZwei1616

Neu
20210506

VDA-ISA (TISAX) Ordner
VDA-ISA (TISAX) Control
VDA-ISA (TISAX) Eigene Control
BCM-Ordner
ICS-Startelement
Turtle-Objekt

www.kronsoft.de     Impressum     Datenschutzerklärung
Die Version der WEB-Seite ist  64   (2024-08-18)