Verinice/Modellierung/Hybrid: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
==Hybride Modellierung verinice unterstützt zwei Möglichkeiten Bausteine der 15. EL des IT-Grundschutzes nach den | == Hybride Modellierung == | ||
Standards der 100er-Reihe im BSI IT-Grundschutz nach 200-x zu verwenden um eine hybride | verinice unterstützt zwei Möglichkeiten Bausteine der 15. EL des IT-Grundschutzes nach den Standards der 100er-Reihe im BSI IT-Grundschutz nach 200-x zu verwenden um eine hybride Modellierung durchzuführen. Die hybride Modellierung kann erforderlich sein, wenn im BSI IT-Grundschutz nach 200-x für die Modellierung notwendige Bausteine im IT-Grundschutz Kompendium noch nicht vorliegen. | ||
Modellierung durchzuführen. Die hybride Modellierung kann erforderlich sein, wenn im BSI | |||
IT-Grundschutz nach 200-x für die Modellierung notwendige Bausteine im IT-Grundschutz | |||
Kompendium noch nicht vorliegen. | |||
Übernahme aus der konvertierten 15. EL (empfohlen) | Übernahme aus der konvertierten 15. EL (empfohlen) | ||
Abbildung 25. 15. EL für den Modernisierten IT-Grundschutz | Abbildung 25. 15. EL für den Modernisierten IT-Grundschutz | ||
Das verinice.TEAM stellt eine in die Struktur des BSI IT-Grundschutz nach 200-x konvertierte | Das verinice.TEAM stellt eine in die Struktur des BSI IT-Grundschutz nach 200-x konvertierte Version der 15. EL der IT-Grundschutzkataloge zur Verfügung. Da im BSI IT-Grundschutz nach 200-x neben den Maßnahmen Anforderungen modelliert werden müssen, wurden diese in der konvertierten Version der 15. EL als Kopie der alten Maßnahmen generiert. | ||
Version der 15. EL der IT-Grundschutzkataloge zur Verfügung. Da im BSI IT-Grundschutz nach 200-x neben den Maßnahmen Anforderungen modelliert werden müssen, wurden diese in der konvertierten Version der 15. EL als Kopie der alten Maßnahmen generiert. | Damit können alte Bausteine im BSI IT-Grundschutz nach 200-x analog zu den neuen Bausteinen per Drag&Drop modelliert werden. Sämtliche erforderliche Elemente sowie alle notwendigen Verknüpfungen liegen in der konvertierten 15. EL vor und werden bei der Modellierung korrekt mit übernommen: | ||
Damit können alte Bausteine im BSI IT-Grundschutz nach 200-x analog zu den neuen | |||
Bausteinen per Drag&Drop modelliert werden. Sämtliche erforderliche Elemente sowie alle notwendigen Verknüpfungen liegen in der konvertierten 15. EL vor und werden bei der | |||
Modellierung korrekt mit übernommen: | |||
Übernahme aus der nicht konvertierten 15. EL | == Übernahme aus der nicht konvertierten 15. EL == | ||
Da im IT-Grundschutz-Kompendium noch nicht alle erforderlichen Bausteine zur Verfügung stehen, ermöglicht verinice die Verwendung von Bausteinen der IT-Grundschutzkataloge des bisherigen IT-Grundschutzes. Öffnen Sie dazu über das Menü den View Ansicht > Zeige | Da im IT-Grundschutz-Kompendium noch nicht alle erforderlichen Bausteine zur Verfügung stehen, ermöglicht verinice die Verwendung von Bausteinen der IT-Grundschutzkataloge des bisherigen IT-Grundschutzes. Öffnen Sie dazu über das Menü den View Ansicht > Zeige | ||
View… > GS-Kataloge um den IT-Grundschutzkatalog anzuzeigen. Falls im geöffneten View kein IT-Grundschutzkatalog angezeigt wird, laden Sie diesen wie im Kapitel BSI ITGrundschutz des verinice-Handbuches beschrieben. | View… > GS-Kataloge um den IT-Grundschutzkatalog anzuzeigen. Falls im geöffneten View kein IT-Grundschutzkatalog angezeigt wird, laden Sie diesen wie im Kapitel BSI ITGrundschutz des verinice-Handbuches beschrieben. | ||
Da die Bausteine des bisherigen IT-Grundschutz nur Maßnahmen und Gefährdungen, nicht aber Anforderungen beinhalten, können Sie Maßnahmen und Gefährdungen in einen nach | Da die Bausteine des bisherigen IT-Grundschutz nur Maßnahmen und Gefährdungen, nicht aber Anforderungen beinhalten, können Sie Maßnahmen und Gefährdungen in einen nach IT-Grundschutz-Kompendium modellierten Organisationsverbund übernehmen. Ziehen Sie dazu den gewünschten Baustein per Drag-and-Drop aus dem IT-Grundschutzkatalog im View IT-Grundschutz mit der Maus wahlweise auf eine Maßnahmen- oder Gefährdungsgruppe in Ihrem Informationsverbund im View Modernisierter IT-Grundschutz. Je nach Ziel werden dann aus dem Baustein des IT-Grundschutzkataloges Maßnahmen bzw. Gefährdungen vom bisherigen auf den BSI IT-Grundschutz nach 200-x konvertiert: | ||
IT-Grundschutz-Kompendium modellierten Organisationsverbund übernehmen. Ziehen Sie dazu den gewünschten Baustein per Drag-and-Drop aus dem IT-Grundschutzkatalog im | |||
View IT-Grundschutz mit der Maus wahlweise auf eine Maßnahmen- oder | |||
Gefährdungsgruppe in Ihrem Informationsverbund im View Modernisierter IT-Grundschutz. Je nach Ziel werden dann aus dem Baustein des IT-Grundschutzkataloges Maßnahmen bzw. | |||
Gefährdungen vom bisherigen auf den BSI IT-Grundschutz nach 200-x konvertiert: | |||
Abbildung 26. Hybride Modellierung | Abbildung 26. Hybride Modellierung | ||
Im obigen Beispiel wurden die Bausteine zur Verdeutlichung in zwei neu angelegte Gruppen | Im obigen Beispiel wurden die Bausteine zur Verdeutlichung in zwei neu angelegte Gruppen Maßnahmen nach IT-Grundschutzkatalog bzw. Zusätzliche Gefährdungen übernommen. | ||
Maßnahmen nach IT-Grundschutzkatalog bzw. Zusätzliche Gefährdungen übernommen. | |||
Bitte beachten Sie, dass aktuell nur die Objekte, nicht aber die Verknüpfungen übernommen werden. Darüber hinaus sind die Möglichkeiten der Anordnung und Strukturierung bewusst flexibel angelegt. | Bitte beachten Sie, dass aktuell nur die Objekte, nicht aber die Verknüpfungen übernommen werden. Darüber hinaus sind die Möglichkeiten der Anordnung und Strukturierung bewusst flexibel angelegt. | ||
Sie können auch einzelne Maßnahmen und Gefährdungen der ITGrundschutzkataloge konvertieren. Diese Option bietet sich insbesondere an, um | Sie können auch einzelne Maßnahmen und Gefährdungen der ITGrundschutzkataloge konvertieren. Diese Option bietet sich insbesondere an, um Maßnahmen aus dem bisherigen IT-Grundschutz in solchen Bausteinen des BSI ITGrundschutz nach 200-x zu verwenden, zu denen noch keine Umsetzungshinweise vorliegen. | ||
Maßnahmen aus dem bisherigen IT-Grundschutz in solchen Bausteinen des BSI ITGrundschutz nach 200-x zu verwenden, zu denen noch keine Umsetzungshinweise vorliegen. |
Version vom 9. Mai 2023, 12:27 Uhr
Hybride Modellierung
verinice unterstützt zwei Möglichkeiten Bausteine der 15. EL des IT-Grundschutzes nach den Standards der 100er-Reihe im BSI IT-Grundschutz nach 200-x zu verwenden um eine hybride Modellierung durchzuführen. Die hybride Modellierung kann erforderlich sein, wenn im BSI IT-Grundschutz nach 200-x für die Modellierung notwendige Bausteine im IT-Grundschutz Kompendium noch nicht vorliegen.
Übernahme aus der konvertierten 15. EL (empfohlen)
Abbildung 25. 15. EL für den Modernisierten IT-Grundschutz
Das verinice.TEAM stellt eine in die Struktur des BSI IT-Grundschutz nach 200-x konvertierte Version der 15. EL der IT-Grundschutzkataloge zur Verfügung. Da im BSI IT-Grundschutz nach 200-x neben den Maßnahmen Anforderungen modelliert werden müssen, wurden diese in der konvertierten Version der 15. EL als Kopie der alten Maßnahmen generiert. Damit können alte Bausteine im BSI IT-Grundschutz nach 200-x analog zu den neuen Bausteinen per Drag&Drop modelliert werden. Sämtliche erforderliche Elemente sowie alle notwendigen Verknüpfungen liegen in der konvertierten 15. EL vor und werden bei der Modellierung korrekt mit übernommen:
Übernahme aus der nicht konvertierten 15. EL
Da im IT-Grundschutz-Kompendium noch nicht alle erforderlichen Bausteine zur Verfügung stehen, ermöglicht verinice die Verwendung von Bausteinen der IT-Grundschutzkataloge des bisherigen IT-Grundschutzes. Öffnen Sie dazu über das Menü den View Ansicht > Zeige View… > GS-Kataloge um den IT-Grundschutzkatalog anzuzeigen. Falls im geöffneten View kein IT-Grundschutzkatalog angezeigt wird, laden Sie diesen wie im Kapitel BSI ITGrundschutz des verinice-Handbuches beschrieben. Da die Bausteine des bisherigen IT-Grundschutz nur Maßnahmen und Gefährdungen, nicht aber Anforderungen beinhalten, können Sie Maßnahmen und Gefährdungen in einen nach IT-Grundschutz-Kompendium modellierten Organisationsverbund übernehmen. Ziehen Sie dazu den gewünschten Baustein per Drag-and-Drop aus dem IT-Grundschutzkatalog im View IT-Grundschutz mit der Maus wahlweise auf eine Maßnahmen- oder Gefährdungsgruppe in Ihrem Informationsverbund im View Modernisierter IT-Grundschutz. Je nach Ziel werden dann aus dem Baustein des IT-Grundschutzkataloges Maßnahmen bzw. Gefährdungen vom bisherigen auf den BSI IT-Grundschutz nach 200-x konvertiert:
Abbildung 26. Hybride Modellierung
Im obigen Beispiel wurden die Bausteine zur Verdeutlichung in zwei neu angelegte Gruppen Maßnahmen nach IT-Grundschutzkatalog bzw. Zusätzliche Gefährdungen übernommen. Bitte beachten Sie, dass aktuell nur die Objekte, nicht aber die Verknüpfungen übernommen werden. Darüber hinaus sind die Möglichkeiten der Anordnung und Strukturierung bewusst flexibel angelegt. Sie können auch einzelne Maßnahmen und Gefährdungen der ITGrundschutzkataloge konvertieren. Diese Option bietet sich insbesondere an, um Maßnahmen aus dem bisherigen IT-Grundschutz in solchen Bausteinen des BSI ITGrundschutz nach 200-x zu verwenden, zu denen noch keine Umsetzungshinweise vorliegen.