Skip to content

Aufbau der Domäne IT-Grundschutz

Objekt- und Subtypen

Scopeobjekte

  • Institutionen: Zur Abbildung der Institution mit den wichtigsten Stammdaten.
  • Informationsverbünde: Informationsverbünde zur Erstellung von Sicherheitskonzepten.
  • Externe Dienstleister: Werden getrennt als externe Institutionen bzw. Organisationen betrachtet, um die speziellen Anforderungen an das Outsourcing abzubilden.
  • Scopes (allgemein): Zur Abbildung sonstiger Betrachtungsgegenstände, wie z.B. Projekte.

Prozessobjekte

  • Geschäftsprozesse: Zur Dokumentation der Kernprozesse und weiterer unterstützender Prozesse.
  • Fachverfahren: Zur Dokumentation spezifischer Fachverfahren.

Assetobjekte

  • Informationen: In Geschäftsprozessen, Fachverfahren oder Anwendungen verarbeitete Informationen.
  • Anwendungen:: Zielobjekt (Software-)Anwendung nach IT-Grundschutz.
  • IT-Systeme: Zielobjekte wie Server, CLients, etc. nach IT-Grundschutz.
  • ICS-Systeme: Zielobjekt Industrielle Steuerungssysteme nach IT-Grundschutz.
  • IoT-Systeme: Zielobjekt Internet-of-Things nach IT-Grundschutz.
  • Kommunikationsverbindungen: Zielobjekt Kommunikations- und Netzwerkverbindungen nach IT-Grundschutz.
  • Räume: Zielobjekt Standort, Gebäude oder Räume nach IT-Grundschutz.

Personenobjekte

  • Personen: Personen(gruppen) oder Rollen.

Incidentobjekte

  • Informationssicherheitsvorfälle: Zur Dokumentation von Incidents/Vorfällen.

Dokumentenobjekte

  • Netzpläne: Dokumentenobjekt zur Speicherung von (Teil-)Netzplänen.
  • Referenzdokumente: Zur Speicherung von erstellten Referenzdokumenten.
  • Dokumente (allgemein): Zur Speicherung beliebiger sonstiger Dokumentation.

Controlobjekte

  • Bausteinfamilien: Alle System- und Prozessbausteine.
  • Bausteinschichten: Alle Schichten des IT-Grundschutz-Kompendium (ISMS, ORP, CON, OPS, DER, APP, SYS, IND, NET, INF).
  • Bausteine: Alle Bausteine des IT-Grundschutz-Kompendiums.
  • Anforderungen: Alle Anforderungen zu allen Bausteinen des IT-Grundschutz-Kompendium.

Szenarien

  • Elementare Gefährdungen: Können durch Erstellung der Gefährdungsübersicht nachgeladen werden, wenn eine Risikoanalyse für ein Zielobjekt erforderlich ist.

Katalog

Der Katalog der Domäne IT-Grundschutz stellt das aktuell gültige IT-Grundschutz-Kompendium der Edition 2023 zur Verfügung. Im Katalog sind alle Bausteine mit Anforderungen und den elementaren Gefährdungen enthalten.

Profile

Es stehen zwei Profile zur Anwendung bereit:

Standard- oder Kernabsicherung nach IT-Grundschutz-Kompendium Edition 2023

Durch Anwenden dieses Profiles wird eine Modellierung nach der Vorgehensweise Standard- oder Kernabsicherung auf Basis des gesamten IT-Grundschutz-Kompendiums der Edition 2023 durchgeführt. Es werden Beispiel-Zielobjekte zu allen Bausteinen in Ihrer aktiven Unit erzeugt, die einfach an Ihre Institution angepasst werden können.

Basis-Absicherung Kommunalverwaltung Version 4.0

Durch Anwenden dieses Profiles wird eine Modellierung nach dem IT-GS Profil Basis-Absicherung Kommunalverwaltung V.4 auf Basis des IT-Grundschutz-Kompendiums der Edition 2023 durchgeführt.

Decisions

Keine

Reports

Die Domäne IT-Grundschutz stellt als Reports die Referenzdokumente bereit:

  • A.1 Strukturanalyse: Eine Übersicht über die Geschäftsprozesse und die verschiedenen Assets.
  • A.2 Schutzbedarfsfeststellung: Eine Übersicht der Schutzbedarfsfeststellung.
  • A.3 Modellierung: Eine Übersicht über die Zielobjekte und modellierten Bausteine.
  • A.4 Ergebnis des IT-Grundschutz-Checks: Eine Übersicht über den Umsetzungsstatus der Anforderungen.
  • A.5 Risikoanalyse: Eine Übersicht über die Risiken und deren mitigierenden Maßnahmen.
  • A.6 Realisierungsplan: Eine Übersicht über die bestehenden Defizite bei der Umsetzung von Sicherheitsmaßnahmen.

Risikodefinition

Die Standard-Risikodefinition Grundschutz-Risikoanalyse (GSRA) basiert auf den im BSI-Standard 200-3 empfohlenen Parametern:

GSRA