Verinice/Modellierung/Hybrid: Unterschied zwischen den Versionen
Markierung: Zurückgesetzt |
K Textersetzung - „IT-Grundschutz-Kompendium“ durch „IT-Grundschutz/Kompendium“ |
||
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''topic''' - Kurzbeschreibung | |||
== Beschreibung == | |||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Sicherheit ==== | |||
==== Dokumentation ==== | |||
==== Links ==== | |||
===== Projekt ===== | |||
===== Weblinks ===== | |||
= TMP = | |||
== Hybride Modellierung == | == Hybride Modellierung == | ||
verinice unterstützt zwei Möglichkeiten Bausteine der 15. EL des IT-Grundschutzes nach den Standards der 100er-Reihe im BSI IT-Grundschutz nach 200-x zu verwenden um eine hybride Modellierung durchzuführen. | verinice unterstützt zwei Möglichkeiten Bausteine der 15. EL des IT-Grundschutzes nach den Standards der 100er-Reihe im BSI IT-Grundschutz nach 200-x zu verwenden um eine hybride Modellierung durchzuführen. | ||
Zeile 14: | Zeile 28: | ||
* Sämtliche erforderliche Elemente sowie alle notwendigen Verknüpfungen liegen in der konvertierten 15. EL vor und werden bei der Modellierung korrekt mit übernommen: | * Sämtliche erforderliche Elemente sowie alle notwendigen Verknüpfungen liegen in der konvertierten 15. EL vor und werden bei der Modellierung korrekt mit übernommen: | ||
[[Kategorie:Verinice]] | == Übernahme aus der nicht konvertierten 15. EL == | ||
Da im IT-Grundschutz/Kompendium noch nicht alle erforderlichen Bausteine zur Verfügung stehen, ermöglicht verinice die Verwendung von Bausteinen der IT-Grundschutzkataloge des bisherigen IT-Grundschutzes. Öffnen Sie dazu über das Menü den View Ansicht > Zeige View… > GS-Kataloge um den IT-Grundschutzkatalog anzuzeigen. | |||
* Falls im geöffneten View kein IT-Grundschutzkatalog angezeigt wird, laden Sie diesen wie im Kapitel BSI ITGrundschutz des verinice-Handbuches beschrieben. | |||
Da die Bausteine des bisherigen IT-Grundschutz nur Maßnahmen und Gefährdungen, nicht aber Anforderungen beinhalten, können Sie Maßnahmen und Gefährdungen in einen nach IT-Grundschutz/Kompendium modellierten Organisationsverbund übernehmen. | |||
* Ziehen Sie dazu den gewünschten Baustein per Drag-and-Drop aus dem IT-Grundschutzkatalog im View IT-Grundschutz mit der Maus wahlweise auf eine Maßnahmen- oder Gefährdungsgruppe in Ihrem Informationsverbund im View Modernisierter IT-Grundschutz. | |||
* Je nach Ziel werden dann aus dem Baustein des IT-Grundschutzkataloges Maßnahmen bzw. Gefährdungen vom bisherigen auf den BSI IT-Grundschutz nach 200-x konvertiert: | |||
Abbildung 26. Hybride Modellierung | |||
Im obigen Beispiel wurden die Bausteine zur Verdeutlichung in zwei neu angelegte Gruppen Maßnahmen nach IT-Grundschutzkatalog bzw. Zusätzliche Gefährdungen übernommen. | |||
Bitte beachten Sie, dass aktuell nur die Objekte, nicht aber die Verknüpfungen übernommen werden. | |||
* Darüber hinaus sind die Möglichkeiten der Anordnung und Strukturierung bewusst flexibel angelegt. | |||
Sie können auch einzelne Maßnahmen und Gefährdungen der ITGrundschutzkataloge konvertieren. | |||
* Diese Option bietet sich insbesondere an, um Maßnahmen aus dem bisherigen IT-Grundschutz in solchen Bausteinen des BSI ITGrundschutz nach 200-x zu verwenden, zu denen noch keine Umsetzungshinweise vorliegen. | |||
[[Kategorie:Verinice/Anwendung]] | |||
</noinclude> |
Aktuelle Version vom 29. Juli 2024, 11:10 Uhr
topic - Kurzbeschreibung
Beschreibung
Anhang
Siehe auch
Sicherheit
Dokumentation
Links
Projekt
Weblinks
TMP
Hybride Modellierung
verinice unterstützt zwei Möglichkeiten Bausteine der 15. EL des IT-Grundschutzes nach den Standards der 100er-Reihe im BSI IT-Grundschutz nach 200-x zu verwenden um eine hybride Modellierung durchzuführen.
- Die hybride Modellierung kann erforderlich sein, wenn im BSI IT-Grundschutz nach 200-x für die Modellierung notwendige Bausteine im IT-Grundschutz Kompendium noch nicht vorliegen.
Übernahme aus der konvertierten 15. EL (empfohlen)
Abbildung 25. 15. EL für den Modernisierten IT-Grundschutz
Das verinice.TEAM stellt eine in die Struktur des BSI IT-Grundschutz nach 200-x konvertierte Version der 15.
- EL der IT-Grundschutzkataloge zur Verfügung.
- Da im BSI IT-Grundschutz nach 200-x neben den Maßnahmen Anforderungen modelliert werden müssen, wurden diese in der konvertierten Version der 15.
- EL als Kopie der alten Maßnahmen generiert.
Damit können alte Bausteine im BSI IT-Grundschutz nach 200-x analog zu den neuen Bausteinen per Drag&Drop modelliert werden.
- Sämtliche erforderliche Elemente sowie alle notwendigen Verknüpfungen liegen in der konvertierten 15. EL vor und werden bei der Modellierung korrekt mit übernommen:
Übernahme aus der nicht konvertierten 15. EL
Da im IT-Grundschutz/Kompendium noch nicht alle erforderlichen Bausteine zur Verfügung stehen, ermöglicht verinice die Verwendung von Bausteinen der IT-Grundschutzkataloge des bisherigen IT-Grundschutzes. Öffnen Sie dazu über das Menü den View Ansicht > Zeige View… > GS-Kataloge um den IT-Grundschutzkatalog anzuzeigen.
- Falls im geöffneten View kein IT-Grundschutzkatalog angezeigt wird, laden Sie diesen wie im Kapitel BSI ITGrundschutz des verinice-Handbuches beschrieben.
Da die Bausteine des bisherigen IT-Grundschutz nur Maßnahmen und Gefährdungen, nicht aber Anforderungen beinhalten, können Sie Maßnahmen und Gefährdungen in einen nach IT-Grundschutz/Kompendium modellierten Organisationsverbund übernehmen.
- Ziehen Sie dazu den gewünschten Baustein per Drag-and-Drop aus dem IT-Grundschutzkatalog im View IT-Grundschutz mit der Maus wahlweise auf eine Maßnahmen- oder Gefährdungsgruppe in Ihrem Informationsverbund im View Modernisierter IT-Grundschutz.
- Je nach Ziel werden dann aus dem Baustein des IT-Grundschutzkataloges Maßnahmen bzw. Gefährdungen vom bisherigen auf den BSI IT-Grundschutz nach 200-x konvertiert:
Abbildung 26. Hybride Modellierung
Im obigen Beispiel wurden die Bausteine zur Verdeutlichung in zwei neu angelegte Gruppen Maßnahmen nach IT-Grundschutzkatalog bzw. Zusätzliche Gefährdungen übernommen. Bitte beachten Sie, dass aktuell nur die Objekte, nicht aber die Verknüpfungen übernommen werden.
- Darüber hinaus sind die Möglichkeiten der Anordnung und Strukturierung bewusst flexibel angelegt.
Sie können auch einzelne Maßnahmen und Gefährdungen der ITGrundschutzkataloge konvertieren.
- Diese Option bietet sich insbesondere an, um Maßnahmen aus dem bisherigen IT-Grundschutz in solchen Bausteinen des BSI ITGrundschutz nach 200-x zu verwenden, zu denen noch keine Umsetzungshinweise vorliegen.