Filter
IT-Grundschutz-Profil für Ressort-Forschungseinrichtungen
Die Ressort-Forschungseinrichtungen des Bundes dienen mit ihren Forschungs- und Entwicklungstätigkeiten als Ratgeber für politische Entscheidungen. Sie decken ein breites Aufgabenspektrum mit mannigfaltigen Aufgaben ab. Zusätzlich zu ihren Forschungsprojekten übernehmen sie auch Verwaltungsaufgaben. Sowohl sensible Forschungstätigkeiten als auch die Verwaltungsaufgaben, bei denen teilweise Informationen im Bereich VS-NfD verarbeitet werden, erfordern ein hohes Sicherheitsniveau. Gleiches gilt für den Informationsaustausch zwischen den beiden Bereichen, der sicher erfolgen muss. Die Sicherheitsanforderungen aus dem IT-Grundschutz und den Mindeststandards sind nicht immer 1:1 im Forschungsbereich umzusetzen, und so muss das benötigte Sicherheitsniveau in den verschiedenen Bereichen mit angepassten Maßnahmen erreicht werden. In Ressort-Forschungseinrichtungen besteht daher die Herausforderung, die Anforderungen zur Erreichung eines hohen Sicherheitsniveaus mit den Anforderungen der Forschungsaktivitäten in Einklang zu bringen. Dieses Profil dient als erste grundlegende Vorlage für Ressort-Forschungseinrichtungen zum Aufbau eines Informationssicherheitsmanagements. In einem weiteren Schritt sollten die Erfahrungen bei der Umsetzung in eine zukünftige Version des Profils eingearbeitet werden, um so das Profil sukzessive fortzuentwickeln und auszubauen. Sollten Sie bei der Anwendung des IT-Grundschutz-Profils Anmerkungen oder Ergänzungen haben oder möchten Sie an einer Weiterentwicklung des IT-Grundschutz-Profils mitarbeiten, wenden Sie sich bitte an sicherheitsberatung@bsi.bund.de Autorenschaft und Urheberrecht IT-Grundschutz-Profil für Ressort-Forschungseinrichtungen Anwendendengruppe mit Unterstützung durch: Bundesamt für Naturschutz Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Bundesanstalt für Gewässerkunde Bundesanstalt für Materialforschung und -prüfung Bundesanstalt für Straßenwesen Bundesinstitut für Arzneimittel und Medizinprodukte Physikalisch-Technische Bundesanstalt Robert Koch-Institut Umweltbundesamt Bundesamt für Sicherheit in der Informationstechnik Die Verwendung dieser Daten erfolgt unter den Lizenzbedingungen der Autorinnen und Autoren oder des Bundesamts für Sicherheit in der Informationstechnik. verinice IT-Grundschutz-Profil für Ressort-Forschungseinrichtungen © 2024 SerNet Service Network GmbH Bahnhofsallee 1b 37081 Göttingen Das verinice IT-Grundschutz-Profil für Ressort-Forschungseinrichtungen ist unter einer Creative Commons Lizenz vom Typ Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0) zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für den Betrieb von UAS Band 1: UAS-Betriebskategorie "Open" (Offen)
Der Betrieb von Unmanned Aircraft Systems (UAS) stellt neben den Anforderungen an die Flugsicherheit auch Anforderungen an die Informationssicherheit. Als fliegende Rechnerverbünde sind sie schutzbedürftig, denn korrumpierte Firmwareupdates, ein Ausfall der Kommunikationsinfrastruktur oder manipulierte Datenbanken können zu einem Fehlverhalten des Fahrzeugs führen und damit dieses zu einer Gefahr für Menschen und Umwelt werden lassen. Der Schutz von Daten und die sichere Kommunikation mit dem unternehmensinternen Netzwerk machen daher eine genauere Betrachtung in punkto Informationssicherheit erforderlich. Informationssicherheit bei UAS ist aus zwei Perspektiven zu betrachten: zum einen aus der Sicht des UAS als Teilnehmer am Luftverkehr und zum anderen aus der Sicht des mobilen Endgeräts und Datenspeichers. Grundsätzlich soll das vorliegende IT-Grundschutz-Profil den Beteiligten diese Bürde abnehmen und anhand einer Referenzarchitektur die wichtigen Fragen zur Informationssicherheit beim Betrieb von UAS klären. Herausgeber, Autorenschaft und Urheberrecht IT-Grundschutz-Profil für den Betrieb von UAS Band 1: UAS-Betriebskategorie "Open" (Offen) Herausgeber UAV DACH e.V. Autorenschaft Jens Fehler (Mediator Consult) Kai Lothar John (GLVI) Marco Müller-ter Jung, LL.M. (Grant Thornton Rechtsanwaltsgesellschaft mbH) Harald Rossol (b.r.m. IT & Aerospace) Markus Rossol (b.r.m. IT & Aerospace) Corinna Schmitt (Universität der Bundeswehr München) Burkhard Wrenger (TH OWL) verinice IT-Grundschutz-Profil für den Betrieb von UAS Band 1: UAS-Betriebskategorie "Open" (Offen) © 2024 SerNet Service Network GmbH Bahnhofsallee 1b 37081 Göttingen Das verinice IT-Grundschutz-Profil für den Betrieb von UAS Band 1: UAS-Betriebskategorie "Open" (Offen) ist unter einer Creative Commons Lizenz vom Typ Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0) zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für oberste Bundesbehörden
Im Rahmen eines Projektes des BSI zur Neupositionierung des IT-Grundschutzes in der Bundesverwaltung wurde die Erstellung geeigneter IT-Grundschutzprofile als Arbeitshilfen angeregt. In Kooperation mit Informationssicherheitsbeauftragten der obersten Bundesbehörden und dem BSI wurde gemeinsam ein „IT-Grundschutz-Profil für oberste Bundesbehörden“ erarbeitet. Da der Aufbau eines Informationssicherheitsmanagements zur Aufrechterhaltung und permanenten Verbesserung des angestrebten Sicherheitsniveaus regelmäßig viele Ressourcen benötigt, möchte dieses IT-Grundschutz-Profil für oberste Bundesbehörden den dort für Informationssicherheit verantwortlichen Personen eine erste Hilfestellung bieten und ihnen einen Überblick über die relevanten Prozessschritte der IT-Grundschutz-Methodik verschaffen. Das Profil beleuchtet deswegen zunächst die Geschäftsprozesse, die dafür benötigten Anwendungen, IT-Systeme, Kommunikationsbeziehungen, Räume und Liegenschaften, liefert einen Vorschlag zur Festlegung des Schutzbedarfs und gibt eine Modellierungsempfehlung bezüglich der zur verwendenden IT-Grundschutz-Bausteine. Als Vorlage für ein Informationssicherheitskonzept soll es für den Aufbau eines konzeptionellen Basis-Gerüsts genutzt werden, dass dann um die Eigenheiten des jeweiligen Informationsverbundes sowie gegebenenfalls um zusätzliche Anforderungen aus den Mindeststandards des BSI nach § 8 Abs.1 BSIG erweitert werden soll. Autorenschaft und Urheberrecht IT-Grundschutz-Profil für oberste Bundesbehörden Anwendendengruppe mit Unterstützung durch: Bundesministerium für Bildung und Forschung Bundesministerium für Digitales und Verkehr Bundesministerium für Ernährung und Landwirtschaft Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung Bundespräsidialamt Bundesamt für Sicherheit in der Informationstechnik Die Verwendung dieser Daten erfolgt unter den Lizenzbedingungen der Autorinnen und Autoren oder des Bundesamts für Sicherheit in der Informationstechnik. verinice IT-Grundschutz-Profil für oberste Bundesbehörden © 2024 SerNet Service Network GmbH Bahnhofsallee 1b 37081 Göttingen Das verinice IT-Grundschutz-Profil für oberste Bundesbehörden ist unter einer Creative Commons Lizenz vom Typ Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0) zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Bundesgerichte
Im Rahmen eines Projektes des BSI zur Neupositionierung des IT-Grundschutzes in der Bundesverwaltung wurde die Erstellung geeigneter IT-Grundschutzprofile als Arbeitshilfen angeregt. In Kooperation mit Informationssicherheitsbeauftragten der Bundesgerichte und dem BSI wurde gemeinsam ein „IT-Grundschutz-Profil für Bundesgerichte“ erarbeitet. Es soll sowohl Bundesgerichten als auch beispielsweise vergleichbaren Gerichten auf Landesebene als Grundlage für die Erstellung eines eigenen Sicherheitskonzeptes dienen. Das IT-Grundschutz-Profil soll helfen, den Ablauf eines Gerichtsverfahrens, unter Anwendung der Standards des BSI, soweit diese einschlägig sind, abzusichern. Beachtung findet insbesondere § 8 Abs. 1 BSI-Gesetz (BSIG) i.V.m. § 2 Abs. 3 BSIG. Die folgenden Ausführungen zur Darstellung und Bewertung aller Geschäftsprozesse, die ab Beginn bis zum Ende eines Gerichtsverfahrens zutreffend sind, definieren ein empfohlenes Mindest-Schutzniveau für die Informationssicherheit eines Gerichtsverfahrens. Das IT-Grundschutz-Profil für Bundesgerichte soll als Vorlage verstanden werden und kann für gegebenenfalls abweichend etablierte Geschäftsprozesse individuell angepasst werden. Autorenschaft und Urheberrecht IT-Grundschutz-Profil für Bundesgerichte Anwendendengruppe mit Unterstützung durch: Bundesarbeitsgericht Bundesgerichtshof Bundespatentgericht Bundesverfassungsgericht Bundesamt für Sicherheit in der Informationstechnik Die Verwendung dieser Daten erfolgt unter den Lizenzbedingungen der Autorinnen und Autoren oder des Bundesamts für Sicherheit in der Informationstechnik. verinice IT-Grundschutz-Profil für Bundesgerichte © 2024 SerNet Service Network GmbH Bahnhofsallee 1b 37081 Göttingen Das verinice IT-Grundschutz-Profil für Bundesgerichte ist unter einer Creative Commons Lizenz vom Typ Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0) zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für die Nutzung der E-Akte Bund
Die E-Akte Bund (EAB) ist ein zentraler Dienst im Rahmen der Dienstekonsolidierung (DK). In enger Zusammenarbeit haben das BMI und das BSI mit Anwenderinnen und Anwendern aus Bundesbehörden ein IT-Grundschutz-Profil für die Nutzung der E-Akte Bund (IT-GS-Profil EAB) entwickelt. Das IT-Grundschutz-Profil soll Behörden dabei helfen, die E-Akte Bund entsprechend ihren jeweiligen Sicherheitsanforderungen zu nutzen. Es nimmt hierzu Abgrenzungen hinsichtlich der Zuständigkeiten bzw. Verantwortungsbereiche vor und beschreibt die ggf. erforderlichen Schnittstellen. Das IT-Grundschutz-Profil soll als Blaupause für die Erstellung und Umsetzung eines fachspezifischen Sicherheitskonzepts zur E-Akte-Nutzung und dessen Integration in die übergreifende Sicherheitskonzeption einer Behörde dienen. Für Behörden, die im Rahmen der IT-Konsolidierung Bund (ITKB) vollkonsolidiert sind, befinden sich im IT-GS-Profil EAB differenzierte Hinweise. Dabei stellt das IT-GS-Profil EAB durch Anwendung der IT-Grundschutz-Methodik sicher, dass die relevanten Sicherheitsaspekte berücksichtigt werden, von der technischen über die organisatorische bis hin zur personellen Sicherheit. Dies trägt zu einer ganzheitlichen Verbesserung der Sicherheitslage innerhalb der Behörde bei. Zusammengefasst bietet das IT-GS-Profil EAB einen umfassenden, standardisierten Ansatz für den Einstieg in die Informationssicherheit, der Behörden dabei hilft, identifizierte Risiken zu minimieren, gesetzliche Anforderungen zu erfüllen und die Effizienz und Wirksamkeit ihrer Sicherheitsmaßnahmen zu steigern. Damit leistet das IT-GS-Profil EAB einen wichtigen Beitrag zur sicheren und effizienten digitalen Verwaltung. Autorenschaft und Urheberrecht IT-Grundschutz-Profil für die Nutzung der E-Akte Bund Anwendendengruppe mit Unterstützung durch: Bundesministerium für Wohnen, Stadtentwicklung und Bauwesen Bundesministerium für Ernährung und Landwirtschaft Bundesministerium der Justiz Bundesamt für Sicherheit in der Informationstechnik Die Verwendung dieser Daten erfolgt unter den Lizenzbedingungen der Autorinnen und Autoren oder des Bundesamts für Sicherheit in der Informationstechnik. verinice IT-Grundschutz-Profil für die Nutzung der E-Akte Bund © 2024 SerNet Service Network GmbH Bahnhofsallee 1b 37081 Göttingen Das verinice IT-Grundschutz-Profil für die Nutzung der E-Akte Bund ist unter einer Creative Commons Lizenz vom Typ Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0) zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Hochschulen
Das vorliegende IT-Grundschutz-Profil für Hochschulen wurde vom Arbeitskreis Informationssicherheit des Vereins „Zentren für Kommunikationsverarbeitung in Forschung und Lehre e. V. (ZKI)“ im Rahmen seiner Mitgliedschaft in der Allianz für Cybersicherheit 2019 auf Basis mehrerer Workshops unter Leitung des BSI (Bundesamt für Sicherheit in der Informationstechnik) erstellt. In den Workshops wurden im Rahmen von Expertenrunden von teils bis zu 50 IT-Sicherheitsbeauftragten, IT-Mitarbeitenden sowie Rechenzentrumsleiterinnen und -leitern und dem BSI repräsentative Kernprozesse an Hochschulen herausgearbeitet. Anschließend wurden die für diese Prozesse typischen Applikationen, deren Schutzbedarf sowie die benötigten IT-Systeme und Räumlichkeiten ermittelt. Im letzten Schritt wurden etwa 80 IT-Grundschutz-Bausteine identifiziert, die Anwendbarkeit der Bausteine auf die Hochschullandschaft geprüft und Umsetzungshinweise erarbeitet. Damit ergibt sich ein hochschulspezifisches IT-Grundschutz-Profil, das als Schablone für die eigene Hochschule adaptiert werden und als Basis für ein Informationssicherheitskonzept der eigenen Hochschule dienen kann. In Hochschulen ergeben sich durch eine große Breite an Aufgabengebieten in Forschung und Lehre sowie durch die sehr dezentrale Organisation viele unterschiedliche Ausprägungen von IT-Landschaften und deren Management. Dieses IT-Grundschutz-Profil erhebt damit nicht den Anspruch auf Vollständigkeit, sondern kann sich nur auf ausgewählte, in allen Hochschulen ähnliche Kernprozesse konzentrieren. Es soll eine Basis liefern, die von den einzelnen Hochschulen entsprechend der eigenen Ausprägung erweitert werden muss. Die Umsetzung der identifizierten Bausteine sichert nicht nur die betrachteten Kernprozesse ab, sondern verbessert entscheidend auch die Sicherheit der restlichen Hochschulprozesse. Gegebenenfalls müssen individuell weitere Bausteine ergänzt werden. Viele der vorhandenen Prozesse greifen bereits auf übergreifende Anwendungen und damit auf bereits vordefinierte Bausteine zurück, die auch Basis für viele weitere Prozesse an Hochschulen sind (beispielsweise Identity Management IDM). Zudem gibt es übergeordnete Bausteine (beispielsweise Sensibilisierung und Schulung oder Sicherheitsmanagement), die für den betrachteten Informationsverbund insgesamt gelten. Das vorliegende IT-Grundschutz-Profil soll Hochschulen damit wirkungsvoll dabei helfen, die Erstellung eines Informationssicherheitskonzepts auf Basis des IT-Grundschutzes handhabbar zu machen. Der weitere eigene Weg bis zum vollständigen Informationssicherheitskonzept der eigenen Hochschule wird durch dieses IT-Grundschutz-Profil erleichtert. Autorenschaft Arbeitskreis Informationssicherheit des Vereins „Zentren für Kommunikationsverarbeitung in Forschung und Lehre e. V. (ZKI) als Partner der Allianz für Cybersicherheit des BSI. Urheberrecht Alle Inhalte dieses Werkes, insbesondere Texte und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich gekennzeichnet, bei den Teilnehmerinnen und Teilnehmern der Workshop-Reihe „IT-Grundschutz-Profil für Hochschulen“. Das IT-Grundschutz-Profil für Hochschulen ist verfügbar unter der Creative Commons License CC-BY-SA (Näheres siehe https://creativecommons.org/licenses/by-sa/4.0/). Eine Weitergabe an Dritte ist ausdrücklich erwünscht. Es ist online verfügbar unter zki.de/publikationen Herausgeberschaft Vorstand des ZKI e.V
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für 5G-Campusnetze
Dieses IT-Grundschutz-Profil soll Anwendende von 5G-Campusnetzen bei der Umsetzung einer geeigneten Sicherheitskonzeption unterstützen. Dieses IT-Grundschutz-Profil betrachtet ein rein lokal eingesetztes 5G-Campusnetz. Die grundlegende Verantwortung für den Betrieb des 5G-Campusnetzes liegt bei den Anwendenden. Dies gilt ebenso, wenn Anwendende für einzelne oder auch mehrere Aufgaben im Betrieb des 5G-Campusnetzes ein externes Dienstleistungsunternehmen beauftragen. Es soll als Schablone dienen, den IT-Grundschutz des BSI in geeigneter Weise zu implementieren. Es unterstützt die sichere Integration von 5G-Campusnetzen durch die übersichtliche Zusammenstellung der, für diesen Anwendungsfall wichtigen, IT-Grundschutz-Bausteine. Herausgeberschaft Bundesamt für Sicherhehit in der Informationstechnik (Revisionszyklus: jährlich) Autorenschaft Jennifer Gabriel, Thomas Lundström und Richard Fritzsche Softed Systems GmbH Reviewer Rolf Siekmeyer und Daniel Günzel blackned GmbH, Christian Mondry GuardStack GmbH
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil Basis-Absicherung Kommunalverwaltung Version 4.0
Dieses IT-Grundschutz-Profil richtet sich an Kommunalverwaltungen, die einen systematischen Einstieg in die Informationssicherheit suchen. Es ermöglicht Kommunen eine zunächst breite, grundlegende Erst-Absicherung und erleichtert den Einstieg in die Informationssicherheit. Das IT-Grundschutz-Profil basiert auf dem BSI-Standard 200-2 „IT-Grundschutz-Methodik“ und definiert die Mindestsicherheitsmaßnahmen, die in einer Kommunalverwaltung umzusetzen sind, um sich nach Einschätzung der Autoren nicht der groben Fahrlässigkeit schuldig zu machen. Das IT-Grundschutz-Profil erleichtert den Einstieg in die Informationssicherheit und hilft, die gröbsten Schwachstellen aufzudecken, die es zu beseitigen gilt, um möglichst schnell das Sicherheitsniveau in der Breite anzuheben. Das IT-Grundschutz-Profil wurde von der Arbeitsgruppe kommunale Basis-Absicherung (AG koBa) der Kommunalen Spitzenverbände erstellt. In Ebenen-übergreifenden Verfahren und Anforderungen von Bund und Ländern, z. B. zu Wahlen und dem Zensus, wird zunehmend auf das IT-Grundschutz-Profil als Grundlage verwiesen. Der Änderungsgrund ist folgender: Anpassung an IT-Grundschutz-Kompendium 2023 Autorenschaft ARBEITSGRUPPE KOMMUNALE BASIS-ABSICHERUNG (AG KOBA) Urheberrecht Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0) zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Weltrauminfrastrukturen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat 2021 eine Arbeitsgruppe bestehend aus Experten des BSI, OHB Digital Connect und Airbus Defence and Space sowie der Deutschen Raumfahrtagentur im Deutschen Zentrum für Luft- und Raumfahrt (DLR) initiiert, um gemeinsam Mindestanforderungen an die Cyber-Sicherheit für Satelliten zu erstellen. Damit setzt das BSI erste Maßnahmen um, welche zur Erreichung der in der BSI-Strategie für Cyber-Sicherheit im Weltraum definierten Handlungsziele identifiziert wurden. Autorenschaft Bundesamt für Sicherheit in der Informationstechnik, OHB Digital Connect GmbH, Airbus CyberSecurity GmbH, Raumfahrtagentur des Deutschen Zentrums für Luft- und Raumfahrt Urheberrecht Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0) zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA. Einsatz in verinice Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie: den Beispielverbund (.vna) diese Anleitung im PDF-Format Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive. Importieren Sie die enthaltene .vna-Datei über Importiere Organisation aus Datei…​. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte. Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen. Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung. Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie: als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View…​ >Dateien öffnen können. von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profiler
Erstellung eines IT-Grundschutz-Profils nach der "Anleitung zur Erstellung eines IT-Grundschutz-Profils“ (Strukturbeschreibung) des BSI in verinice. Das IT-Grundschutz-Profil Unternehmen oder Behörden können IT-Grundschutz-Profile für bestimmte Anwendungsfälle erstellen und im Anschluss weiteren Interessierten zur Verfügung stellen. Auf der BSI Seite stehen "ITGS-Profile", Schablonen bzw. Vorlagen für die Informationssicherheit von Anwendern für Anwender, zur Verfügung. Anwender, die ähnliche Sicherheitsanforderungen haben, können anhand dieser Vorlagen ressourcenschonend das Sicherheitsniveau überprüfen oder damit beginnen, ein Managementsystem für Informationssicherheit (ISMS) nach IT-Grundschutz aufzubauen. Ziel ist es, dass perspektivisch ein breites Portfolio von IT-Grundschutz-Profilen als Musterszenarien für unterschiedliche Anwendungsfelder zur Verfügung gestellt wird. Anwender können durch die Arbeit mit den IT-Grundschutz-Profilen den zeitlichen und personellen Aufwand deutlich reduzieren, indem sie die Sicherheitsbetrachtungen auf die individuellen Rahmenbedingungen übertragen. In einem IT-Grundschutz-Profil werden die einzelnen Schritte eines Sicherheitsprozesses für einen definierten Anwendungsbereich dokumentiert, dazu gehören: Festlegung des Anwendungsbereichs Durchführung einer verallgemeinerten Strukturanalyse, Schutzbedarfsfeststellung und Modellierung für diesen Bereich Auswahl und Anpassung von umzusetzenden IT-Grundschutz-Bausteinen sowie Beschreibung spezifischer Sicherheitsanforderungen und -maßnahmen. IT-Grundschutz-Profile sind besonders für Branchen, Sektoren oder andere große Verbünde von Institutionen mit ähnlichen Bedingungen geeignet. Veröffentlicht zum Beispiel ein Maschinenhersteller, eine Zahnarztpraxis oder ein Handwerksbetrieb ein IT-Grundschutz-Profil, so besteht für eine große Anzahl weiterer Betriebe die Möglichkeit, auch ihre IT und ihr Informationsmanagement auf dieser Basis abzusichern. Ein einzelnes IT-Grundschutz-Profil kann dadurch mit der Zeit weiter ergänzt und verbessert werden. Quelle: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Profile/it-grundschutz-profile_node.html Die vom BSI veröffentlichten IT-Grundschutz-Profile können Sie kostenfrei zum Einsatz in verinice im verinice.SHOP downloaden, siehe https://shop.verinice.com/de/content/it-gs-profil Ihr Nutzen auf einen Blick Mit dem Produkt verinice ITGS-Profiler erhalten Sie zahlreiche Vorteile: Mit dem ITGS-Profiler können Sie die gesamten Inhalte, die ein IT-Grundschutz-Profil enthalten sollte in verinice verwalten. In verinice können Sie jeden einzelnen Schritt des Sicherheitsprozesses technisch umsetzen. Sie ersparen sich die Erstellung und das zusätzliche händische Verwalten eines Papierdokuments. Sie ersparen sich somit eine redundante Dokumentation und Verwaltung und fördern eine zentrale toolbasierte Verwaltung. Zusätzlich dazu helfen Sie den Anwendern und Interessierten den Aufbau eines Managementsystems für Informationssicherheit (ISMS) nach IT-Grundschutz zu beschleunigen und dabei Aufwand, Zeit und Kosten bei der individuellen Umsetzung des IT-Grundschutzes zu sparen. Ergänzung des von uns zur Verfügung gestellten Beispielverbunds, um die inhaltlichen Informationen, die für die Einreichung beim BSI, relevant sind. Dank des IT-Grundschutz-Profilers können Sie mit nur einem Klick Ihr IT-Grundschutz-Profil, das Sie beim BSI zur Veröffentlichung einreichen können, erstellen. Dadurch, dass alle für das IT-Grundschutz-Profil relevanten Daten in verinice vorhanden sind, können diese extrahiert werden und anderweitig genutzt und weiterverarbeitet werden. Besonders bei Aktualisierungen unterstützt Sie verinice unter anderem durch die integrierte Update-Funktion des IT-Grundschutz-Kompendiums. Somit können Sie einzelne Kapitel des IT-Grundschutz-Profils jährlich ohne erhöhtem Aufwand automatisch aktualisieren. Die manuelle Überarbeitung entfällt und die Überarbeitung des IT-Grundschutz-Profils ist dadurch weniger fehleranfällig. Lieferumfang Der Download (.ZIP-Format) enthält: Standardreporttemplate für die ITGS-Perspektive zur Bearbeitung im v.Designer eine Anleitung im PDF-Format. Weiterführende Informationen Diskussion im verinice.FORUM: https://forum.verinice.com/ Videos auf YouTube: https://www.youtube.com/c/verinice/videos Autorenschaft und Urheberrecht verinice ITGS-Profiler:© 2021 SerNet Service Network GmbH Bahnhofsallee 1b 37081 Göttingen  
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Leitstellen
Das IT-Grundschutz-Profil für Leitstellen hilft Anwendern einen Informationssicherheitsprozess in einer Leitstelle zu installieren und diesen an deren Bedürfnisse anzupassen. Es soll als Schablone dienen, den IT-Grundschutz des BSI in geeigneter Weise zu implementieren. Das IT-Grundschutz-Profil für Leitstellen richtet sich an die für Informationstechnik verantwortlichen Entscheidungsträger aus dem Bereich der Leitstellen. Ebenso soll es aber auch Herstellern von Leitstellentechnik und mit der technischen Planung von Leitstellen beauftragten Fachplanern als Handlungsleitfaden für die Informationssicherheitskonzeption in Leitstellen dienen. Herausgeberschaft Fachverband Leitstellen e.V. Urheberrecht Alle Inhalte dieses Werkes, insbesondere Texte und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich gekennzeichnet, bei den Teilnehmerinnen und Teilnehmern der Workshop-Reihe „IT-Grundschutz-Profil für Leitstellen". Eine Weitergabe an Dritte ist ausdrücklich erwünscht. Einsatz in verinice Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie: eine Beispielorganisation (.vna) auf Basis der IT-Grundschutz-Kopendiums, Edition 2020 eine Beispielorganisation (.vna) auf Basis der IT-Grundschutz-Kopendiums, Edition 2021 diese Anleitung im PDF-Format Das IT-Grundschutz-Profil für Leitstellen wurde vom Autor auf Basis des IT-Grundschutz-Kopendiums, Edition 2020 erstellt. Zum Zeitpunkt der Veröffentlichung wurde aber bereits die Edition 2021 vom BSI veröffentlich. Da das Bestreben meistens besteht mit der aktuellsten Edition des IT-Grundschutz-Kompendiums zu arbeiten, hat das verinice-Team auch eine Beispielorganisation auf Basis der Edition 2021 erstellt. Diese Beispielorganistaion kann optional eingesetzt werden. Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive. Importieren Sie die enthaltene .vna-Datei über Importiere Organisation aus Datei…​. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte. Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen. Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung. Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie: als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View…​ >Dateien öffnen können. von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Handwerkskammern
Das IT-Grundschutz-Profil für Handwerkskammern definiert in der Basisversion einen Mindest-Schutzbedarf für den Prozess „Der (digitale) Weg zum Meister“. Neben den anzuwendenden Bausteinen gemäß der IT-Grundschutz-Vorgehensweise „Standardsicherung“ umfasst das Profil in der Basisversion zusätzlich Hinweise zu Schutzbedarfsfeststellung und Risikoanalyse. Autorenschaft Handwerkskammern in Kooperation mit dem Deutschen Handwerkskammertag (DHKT) Herausgeberschaft Deutscher Handwerkskammertag (DHKT) Urheberrecht Das Dokument in der hier vorliegenden Version ist offen zugänglich. Darüber hinaus wird es eine als vertraulich eingestufte Version geben, die nur Anwenderinnen und Anwendern aus Handwerkskammern zugänglich ist. Einsatz in verinice Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie: die Beispielorganisation (.vna) diese Anleitung im PDF-Format Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive. Importieren Sie die enthaltene .vna-Datei über  Importiere Organisation aus Datei…​. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte. Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen. Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung. Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie: als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View…​ >Dateien öffnen können. von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Reedereien - Landbetrieb
Das IT-Grundschutz-Profil definiert in der Basis-Version einen Mindest-Schutzbedarf im Reedereibetrieb an Land in den Geschäftsprozessen Accounting und Technisches Management. Es basiert auf der IT-Grundschutz-Vorgehensweise „Standard-Absicherung“. Das IT-Grundschutz-Profil bietet einen einfachen Einstieg in die Informationssicherheit und hilft bei der Identifikation der gravierendsten Schwachstellen in den betrachteten Geschäftsprozessen. Darüber hinaus unterstützt es auch bei einer weiterführenden Schutzbedarfsfeststellung und Risikoanalyse. Herausgeberschaft Verein Hanseatischer Transportversicherer e.V. (VHT) Urheberrecht Alle Inhalte dieses Werkes, insbesondere Texte und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich gekennzeichnet, bei den Teilnehmerinnen und Teilnehmern des Workshops „IT-Grundschutz-Profil für Reedereien“. Eine Weitergabe an Dritte ist ausdrücklich erwünscht. Einsatz in verinice Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie: die Beispielorganisation (.vna) diese Anleitung im PDF-Format Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive. Importieren Sie die enthaltene .vna-Datei über  Importiere Organisation aus Datei…​. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte. Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen. Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung. Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie: als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View…​ >Dateien öffnen können. von der Webseite des BSI im PDF-Format herunterladen können.  
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Reedereien - Schiffsbetrieb
Das IT-Grundschutz-Profil nimmt vier Geschäftsprozesse im Schiffsbetrieb einer Muster-Reederei in den Fokus und empfiehlt entsprechend der Herangehensweise der Standard-Absicherung nach IT-Grundschutz Sicherheitsanforderungen, die zu erfüllen sind. Diese vier Geschäftsprozesse sind technischer Betrieb, nautischer Betrieb, Ladungsbetrieb und Kommunikation. Das IT-Grundschutz-Profil hilft beim Einstieg in die Informationssicherheit und der Feststellung der gravierendsten Schwachstellen in diesen Prozessen und gibt darüber hinaus Unterstützung für eine weiterführende Schutzbedarfsfeststellung und Risikoanalyse. Herausgeberschaft Verein Hanseatischer Transportversicherer e.V. (VHT) Urheberrecht Alle Inhalte dieses Werkes, insbesondere Texte und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich gekennzeichnet, bei den Teilnehmerinnen und Teilnehmern des Workshops „IT-Grundschutz-Profil für Reedereien“. Eine Weitergabe an Dritte ist ausdrücklich erwünscht. Einsatz in verinice Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie: die Beispielorganisation (.vna) diese Anleitung im PDF-Format Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive. Importieren Sie die enthaltene .vna-Datei über  Importiere Organisation aus Datei…​. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte. Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen. Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung. Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie: als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View…​ >Dateien öffnen können. von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Handwerksbetriebe
Das IT-Grundschutz-Profil für Handwerksbetriebe ermöglicht durch eine breite und grundlegende Erst-Absicherung den Einstieg in die Informationssicherheit für die in Handwerksbetrieben typischen Geschäftsprozesse Auftragsgewinnung, Angebotserstellung, Auftragsdurchführung und Abrechnung. Autorenschaft Vertreterinnen und Vertreter aus den Handwerksorganisationen Herausgeberschaft Zentralverband des Deutschen Handwerks (ZDH) Urheberrecht Das vorliegende Dokument ist unter einer Creative Commons Lizenz vom Typ „Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland“ (CC-BY-SA 3.0) zugänglich. Eine Kopie dieser Lizenz ist einzusehen unter http://creativecommons.org/licenses/by-sa/3.0/de/ oder zu erhalten bei: Creative Commons, Postfach 1866, Mountain View, California 94042, USA Einsatz in verinice Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie: die Beispielorganisation (.vna) diese Anleitung im PDF-Format Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive. Importieren Sie die enthaltene .vna-Datei über  Importiere Organisation aus Datei…​. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte. Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen. Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung. Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie: als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View…​ >Dateien öffnen können. von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für die obersten Landesbehörden Deutschlands
Dieses IT-Grundschutz-Profil bildet die Anforderungen einer Sicherheitskonzeption einer obersten Landesbehörde in Deutschland für die Absicherung des Geschäftsprozesses der „Beteiligung an der Normsetzung des Landes“ nach der Standard-Absicherung ab. Dazu wird die für den Geschäftsprozess benötigte Referenzarchitektur dargestellt und mit den IT-Grundschutz-Bausteinen modelliert. Zudem werden die Schutzbedarfe der Zielobjekte aufgelistet und es wird eine schematische Risikoanalyse und -behandlung des Dateiservers angefertigt. Neben den Anforderungen der IT-Grundschutz-Bausteine werden Anmerkungen von Verantwortlichen für Informationssicherheit aufgeführt, die spezifisches Wissen aus diesem Anwendungsbereich der Informationssicherheit widerspiegeln. Durch diese schematische Sicherheitskonzeption wird die Umsetzung einer Standard-Absicherung der Beteiligung an der Normsetzung des Landes durch die Vorauswahl passender IT-Grundschutz-Bausteine vereinfacht. Nach der Modellierung wird zudem eine Risikoanalyse des Dateiservers aufgrund eines erhöhten Schutzbedarfes durchgeführt. Diese Risikoanalyse führt zu der Feststellung zusätzlicher Maßnahmen, um dem erhöhten Schutzbedarf des Zielobjektes gerecht zu werden. Die Anwender dieses IT-Grundschutz-Profils können die festgestellten Zielobjekte, Schutzbedarfe und Anforderungen als Grundlage für ihre Sicherheitskonzeption verwenden und individuell auf ihre Organisation anpassen. Die Landesrechnungshöfe als oberste Landesbehörden werden aufgrund divergierender Aufgaben und der gesetzlichen Unabhängigkeit von dem IT-Grundschutz-Profil nicht umfasst. Autorenschaft Raphael Grieger, FH Hagenberg Urheberrecht Die Verwendung dieser Daten erfolgt unter den Lizenzbedingungen des angehängten Dokuments. Einsatz in verinice Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie: die Beispielorganisation (.vna) diese Anleitung im PDF-Format Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive. Importieren Sie die enthaltene .vna-Datei über  Importiere Organisation aus Datei…​. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte. Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen. Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung. Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie: als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View…​ >Dateien öffnen können. von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Papierfabriken
Dieses IT-Grundschutz-Profil nimmt drei Geschäftsprozesse einer Muster-Papierfabrik in den Fokus und empfiehlt Maßnahmen entsprechend der Herangehensweise der Basis-Absicherung nach IT-Grundschutz. Diese Absicherung kann auf die individuellen Rahmenbedingungen übertragen und somit das Niveau je nach Bedarf Schritt für Schritt modular erhöht werden. Herausgeberschaft Verband Deutscher Papierfabriken e. V. (VDP) German Pulp and Paper Association Urheberrecht Alle Inhalte dieses Werkes, insbesondere Texte und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich gekennzeichnet, bei den Teilnehmerinnen und Teilnehmern der Workshop-Reihe „IT-Grundschutz-Profil für Papierfabriken“. Eine Weitergabe an Dritte ist ausdrücklich erwünscht. Einsatz in verinice Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie: die Beispielorganisation (.vna) diese Anleitung im PDF-Format Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive. Importieren Sie die enthaltene .vna-Datei über  Importiere Organisation aus Datei…​. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte. Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen. Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung. Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie: als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View…​ >Dateien öffnen können. von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €