IT-Grundschutz-Profil für Ressort-Forschungseinrichtungen
Die Ressort-Forschungseinrichtungen des Bundes dienen mit ihren Forschungs- und
Entwicklungstätigkeiten als Ratgeber für politische Entscheidungen. Sie decken ein breites
Aufgabenspektrum mit mannigfaltigen Aufgaben ab. Zusätzlich zu ihren Forschungsprojekten
übernehmen sie auch Verwaltungsaufgaben.
Sowohl sensible Forschungstätigkeiten als auch die Verwaltungsaufgaben, bei denen teilweise
Informationen im Bereich VS-NfD verarbeitet werden, erfordern ein hohes Sicherheitsniveau.
Gleiches gilt für den Informationsaustausch zwischen den beiden Bereichen, der sicher erfolgen
muss.
Die Sicherheitsanforderungen aus dem IT-Grundschutz und den Mindeststandards sind nicht
immer 1:1 im Forschungsbereich umzusetzen, und so muss das benötigte Sicherheitsniveau in
den verschiedenen Bereichen mit angepassten Maßnahmen erreicht werden.
In Ressort-Forschungseinrichtungen besteht daher die Herausforderung, die Anforderungen zur
Erreichung eines hohen Sicherheitsniveaus mit den Anforderungen der Forschungsaktivitäten in
Einklang zu bringen.
Dieses Profil dient als erste grundlegende Vorlage für Ressort-Forschungseinrichtungen zum
Aufbau eines Informationssicherheitsmanagements. In einem weiteren Schritt sollten die
Erfahrungen bei der Umsetzung in eine zukünftige Version des Profils eingearbeitet werden, um
so das Profil sukzessive fortzuentwickeln und auszubauen.
Sollten Sie bei der Anwendung des IT-Grundschutz-Profils Anmerkungen oder Ergänzungen
haben oder möchten Sie an einer Weiterentwicklung des IT-Grundschutz-Profils mitarbeiten,
wenden Sie sich bitte an sicherheitsberatung@bsi.bund.de
Autorenschaft und Urheberrecht
IT-Grundschutz-Profil für Ressort-Forschungseinrichtungen
Anwendendengruppe mit Unterstützung durch:
Bundesamt für Naturschutz
Bundesanstalt für Arbeitsschutz und Arbeitsmedizin
Bundesanstalt für Gewässerkunde
Bundesanstalt für Materialforschung und -prüfung
Bundesanstalt für Straßenwesen
Bundesinstitut für Arzneimittel und Medizinprodukte
Physikalisch-Technische Bundesanstalt
Robert Koch-Institut
Umweltbundesamt
Bundesamt für Sicherheit in der Informationstechnik
Die Verwendung dieser Daten erfolgt unter den Lizenzbedingungen der
Autorinnen und Autoren oder des Bundesamts für Sicherheit in der
Informationstechnik.
verinice IT-Grundschutz-Profil für Ressort-Forschungseinrichtungen
© 2024
SerNet Service Network GmbH
Bahnhofsallee 1b
37081 Göttingen
Das verinice IT-Grundschutz-Profil für Ressort-Forschungseinrichtungen
ist unter einer Creative Commons Lizenz vom Typ Namensnennung -
Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0)
zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie
Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für den Betrieb von UAS Band 1: UAS-Betriebskategorie "Open" (Offen)
Der Betrieb von Unmanned Aircraft Systems (UAS) stellt neben den
Anforderungen an die Flugsicherheit auch Anforderungen an die
Informationssicherheit. Als fliegende Rechnerverbünde sind sie
schutzbedürftig, denn korrumpierte Firmwareupdates, ein Ausfall der
Kommunikationsinfrastruktur oder manipulierte Datenbanken können zu
einem Fehlverhalten des Fahrzeugs führen und damit dieses zu einer
Gefahr für Menschen und Umwelt werden lassen.
Der Schutz von Daten und die sichere Kommunikation mit dem
unternehmensinternen Netzwerk machen daher eine genauere Betrachtung in
punkto Informationssicherheit erforderlich. Informationssicherheit bei
UAS ist aus zwei Perspektiven zu betrachten: zum einen aus der Sicht des
UAS als Teilnehmer am Luftverkehr und zum anderen aus der Sicht des
mobilen Endgeräts und Datenspeichers.
Grundsätzlich soll das vorliegende IT-Grundschutz-Profil den Beteiligten
diese Bürde abnehmen und anhand einer Referenzarchitektur die wichtigen
Fragen zur Informationssicherheit beim Betrieb von UAS klären.
Herausgeber, Autorenschaft und Urheberrecht
IT-Grundschutz-Profil für den Betrieb von UAS Band 1: UAS-Betriebskategorie "Open" (Offen)
Herausgeber
UAV DACH e.V.
Autorenschaft
Jens Fehler (Mediator Consult)
Kai Lothar John (GLVI)
Marco Müller-ter Jung, LL.M. (Grant Thornton Rechtsanwaltsgesellschaft mbH)
Harald Rossol (b.r.m. IT & Aerospace)
Markus Rossol (b.r.m. IT & Aerospace)
Corinna Schmitt (Universität der Bundeswehr München)
Burkhard Wrenger (TH OWL)
verinice IT-Grundschutz-Profil für den Betrieb von UAS Band 1: UAS-Betriebskategorie "Open" (Offen)
© 2024
SerNet Service Network GmbH
Bahnhofsallee 1b
37081 Göttingen
Das verinice IT-Grundschutz-Profil für den Betrieb von UAS Band 1: UAS-Betriebskategorie "Open" (Offen)
ist unter einer Creative Commons Lizenz vom Typ Namensnennung -
Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0)
zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie
Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für oberste Bundesbehörden
Im Rahmen eines Projektes des BSI zur Neupositionierung des
IT-Grundschutzes in der Bundesverwaltung wurde die Erstellung geeigneter
IT-Grundschutzprofile als Arbeitshilfen angeregt. In Kooperation mit
Informationssicherheitsbeauftragten der obersten Bundesbehörden und dem
BSI wurde gemeinsam ein „IT-Grundschutz-Profil für oberste
Bundesbehörden“ erarbeitet.
Da der Aufbau eines Informationssicherheitsmanagements zur
Aufrechterhaltung und permanenten Verbesserung des angestrebten
Sicherheitsniveaus regelmäßig viele Ressourcen benötigt, möchte dieses
IT-Grundschutz-Profil für oberste Bundesbehörden den dort für
Informationssicherheit verantwortlichen Personen eine erste
Hilfestellung bieten und ihnen einen Überblick über die relevanten
Prozessschritte der IT-Grundschutz-Methodik verschaffen.
Das Profil beleuchtet deswegen zunächst die Geschäftsprozesse, die dafür
benötigten Anwendungen, IT-Systeme, Kommunikationsbeziehungen, Räume
und Liegenschaften, liefert einen Vorschlag zur Festlegung des
Schutzbedarfs und gibt eine Modellierungsempfehlung bezüglich der zur
verwendenden IT-Grundschutz-Bausteine.
Als Vorlage für ein Informationssicherheitskonzept soll es für den
Aufbau eines konzeptionellen Basis-Gerüsts genutzt werden, dass dann um
die Eigenheiten des jeweiligen Informationsverbundes sowie
gegebenenfalls um zusätzliche Anforderungen aus den Mindeststandards des
BSI nach § 8 Abs.1 BSIG erweitert werden soll.
Autorenschaft und Urheberrecht
IT-Grundschutz-Profil für oberste Bundesbehörden
Anwendendengruppe mit Unterstützung durch:
Bundesministerium für Bildung und Forschung
Bundesministerium für Digitales und Verkehr
Bundesministerium für Ernährung und Landwirtschaft
Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung
Bundespräsidialamt
Bundesamt für Sicherheit in der Informationstechnik
Die Verwendung dieser Daten erfolgt unter den Lizenzbedingungen der
Autorinnen und Autoren oder des Bundesamts für Sicherheit in der
Informationstechnik.
verinice IT-Grundschutz-Profil für oberste Bundesbehörden
© 2024
SerNet Service Network GmbH
Bahnhofsallee 1b
37081 Göttingen
Das verinice IT-Grundschutz-Profil für oberste Bundesbehörden
ist unter einer Creative Commons Lizenz vom Typ Namensnennung -
Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0)
zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie
Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Bundesgerichte
Im Rahmen eines Projektes des BSI zur Neupositionierung des
IT-Grundschutzes in der Bundesverwaltung wurde die Erstellung geeigneter
IT-Grundschutzprofile als Arbeitshilfen angeregt. In Kooperation mit
Informationssicherheitsbeauftragten der Bundesgerichte und dem BSI wurde
gemeinsam ein „IT-Grundschutz-Profil für Bundesgerichte“ erarbeitet. Es
soll sowohl Bundesgerichten als auch beispielsweise vergleichbaren
Gerichten auf Landesebene als Grundlage für die Erstellung eines eigenen
Sicherheitskonzeptes dienen.
Das IT-Grundschutz-Profil soll helfen, den Ablauf eines
Gerichtsverfahrens, unter Anwendung der Standards des BSI, soweit diese
einschlägig sind, abzusichern. Beachtung findet insbesondere § 8 Abs. 1
BSI-Gesetz (BSIG) i.V.m. § 2 Abs. 3 BSIG. Die folgenden Ausführungen zur
Darstellung und Bewertung aller Geschäftsprozesse, die ab Beginn bis
zum Ende eines Gerichtsverfahrens zutreffend sind, definieren ein
empfohlenes Mindest-Schutzniveau für die Informationssicherheit eines
Gerichtsverfahrens. Das IT-Grundschutz-Profil für Bundesgerichte soll
als Vorlage verstanden werden und kann für gegebenenfalls abweichend
etablierte Geschäftsprozesse individuell angepasst werden.
Autorenschaft und Urheberrecht
IT-Grundschutz-Profil für Bundesgerichte
Anwendendengruppe mit Unterstützung durch:
Bundesarbeitsgericht
Bundesgerichtshof
Bundespatentgericht
Bundesverfassungsgericht
Bundesamt für Sicherheit in der Informationstechnik
Die Verwendung dieser Daten erfolgt unter den Lizenzbedingungen der
Autorinnen und Autoren oder des Bundesamts für Sicherheit in der
Informationstechnik.
verinice IT-Grundschutz-Profil für Bundesgerichte
© 2024
SerNet Service Network GmbH
Bahnhofsallee 1b
37081 Göttingen
Das verinice IT-Grundschutz-Profil für Bundesgerichte
ist unter einer Creative Commons Lizenz vom Typ Namensnennung -
Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0)
zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie
Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für die Nutzung der E-Akte Bund
Die E-Akte Bund (EAB) ist ein zentraler Dienst im Rahmen der Dienstekonsolidierung (DK).
In enger Zusammenarbeit haben das BMI und das BSI mit Anwenderinnen
und Anwendern aus Bundesbehörden ein IT-Grundschutz-Profil für die
Nutzung der E-Akte Bund (IT-GS-Profil EAB) entwickelt.
Das IT-Grundschutz-Profil soll Behörden dabei helfen, die E-Akte Bund
entsprechend ihren jeweiligen Sicherheitsanforderungen zu nutzen. Es
nimmt hierzu Abgrenzungen hinsichtlich der Zuständigkeiten bzw.
Verantwortungsbereiche vor und beschreibt die ggf. erforderlichen
Schnittstellen. Das IT-Grundschutz-Profil soll als Blaupause für die
Erstellung und Umsetzung eines fachspezifischen Sicherheitskonzepts zur
E-Akte-Nutzung und dessen Integration in die übergreifende
Sicherheitskonzeption einer Behörde dienen.
Für Behörden, die im Rahmen der IT-Konsolidierung Bund (ITKB)
vollkonsolidiert sind, befinden sich im IT-GS-Profil EAB differenzierte
Hinweise. Dabei stellt das IT-GS-Profil EAB durch Anwendung der
IT-Grundschutz-Methodik sicher, dass die relevanten Sicherheitsaspekte
berücksichtigt werden, von der technischen über die organisatorische bis
hin zur personellen Sicherheit. Dies trägt zu einer ganzheitlichen
Verbesserung der Sicherheitslage innerhalb der Behörde bei.
Zusammengefasst bietet das IT-GS-Profil EAB einen umfassenden,
standardisierten Ansatz für den Einstieg in die Informationssicherheit,
der Behörden dabei hilft, identifizierte Risiken zu minimieren,
gesetzliche Anforderungen zu erfüllen und die Effizienz und Wirksamkeit
ihrer Sicherheitsmaßnahmen zu steigern.
Damit leistet das IT-GS-Profil EAB einen wichtigen Beitrag zur sicheren und effizienten digitalen Verwaltung.
Autorenschaft und Urheberrecht
IT-Grundschutz-Profil für die Nutzung der E-Akte Bund
Anwendendengruppe mit Unterstützung durch:
Bundesministerium für Wohnen, Stadtentwicklung und Bauwesen
Bundesministerium für Ernährung und Landwirtschaft
Bundesministerium der Justiz
Bundesamt für Sicherheit in der Informationstechnik
Die Verwendung dieser Daten erfolgt unter den Lizenzbedingungen der
Autorinnen und Autoren oder des Bundesamts für Sicherheit in der
Informationstechnik.
verinice IT-Grundschutz-Profil für die Nutzung der E-Akte Bund
© 2024
SerNet Service Network GmbH
Bahnhofsallee 1b
37081 Göttingen
Das verinice IT-Grundschutz-Profil für die Nutzung der E-Akte Bund
ist unter einer Creative Commons Lizenz vom Typ Namensnennung -
Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0)
zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie
Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Hochschulen
Das vorliegende IT-Grundschutz-Profil für Hochschulen wurde vom Arbeitskreis Informationssicherheit des Vereins „Zentren für Kommunikationsverarbeitung in Forschung und Lehre e. V. (ZKI)“ im Rahmen seiner Mitgliedschaft in der Allianz für Cybersicherheit 2019 auf Basis mehrerer Workshops unter Leitung des BSI (Bundesamt für Sicherheit in der Informationstechnik) erstellt.
In den Workshops wurden im Rahmen von Expertenrunden von teils bis zu 50 IT-Sicherheitsbeauftragten, IT-Mitarbeitenden sowie Rechenzentrumsleiterinnen und -leitern und dem BSI repräsentative Kernprozesse an Hochschulen herausgearbeitet. Anschließend wurden die für diese Prozesse typischen Applikationen, deren Schutzbedarf sowie die benötigten IT-Systeme und Räumlichkeiten ermittelt. Im letzten Schritt wurden etwa 80 IT-Grundschutz-Bausteine identifiziert, die Anwendbarkeit der Bausteine auf die Hochschullandschaft geprüft und Umsetzungshinweise erarbeitet. Damit ergibt sich ein hochschulspezifisches IT-Grundschutz-Profil, das als Schablone für die eigene Hochschule adaptiert werden und als Basis für ein Informationssicherheitskonzept der eigenen Hochschule dienen kann.
In Hochschulen ergeben sich durch eine große Breite an Aufgabengebieten in Forschung und Lehre sowie durch die sehr dezentrale Organisation viele unterschiedliche Ausprägungen von IT-Landschaften und deren Management. Dieses IT-Grundschutz-Profil erhebt damit nicht den Anspruch auf Vollständigkeit, sondern kann sich nur auf ausgewählte, in allen Hochschulen ähnliche Kernprozesse konzentrieren. Es soll eine Basis liefern, die von den einzelnen Hochschulen entsprechend der eigenen Ausprägung erweitert werden muss. Die Umsetzung der identifizierten Bausteine sichert nicht nur die betrachteten Kernprozesse ab, sondern verbessert entscheidend auch die Sicherheit der restlichen Hochschulprozesse. Gegebenenfalls müssen individuell weitere Bausteine ergänzt werden.
Viele der vorhandenen Prozesse greifen bereits auf übergreifende Anwendungen und damit auf bereits vordefinierte Bausteine zurück, die auch Basis für viele weitere Prozesse an Hochschulen sind (beispielsweise Identity Management IDM). Zudem gibt es übergeordnete Bausteine (beispielsweise Sensibilisierung und Schulung oder Sicherheitsmanagement), die für den betrachteten Informationsverbund insgesamt gelten.
Das vorliegende IT-Grundschutz-Profil soll Hochschulen damit wirkungsvoll dabei helfen, die Erstellung eines Informationssicherheitskonzepts auf Basis des IT-Grundschutzes handhabbar zu machen. Der weitere eigene Weg bis zum vollständigen Informationssicherheitskonzept der eigenen Hochschule wird durch dieses IT-Grundschutz-Profil erleichtert.
Autorenschaft
Arbeitskreis Informationssicherheit des Vereins „Zentren für Kommunikationsverarbeitung in Forschung und Lehre e. V. (ZKI) als Partner der Allianz für Cybersicherheit des BSI.
Urheberrecht
Alle Inhalte dieses Werkes, insbesondere Texte und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich gekennzeichnet, bei den Teilnehmerinnen und Teilnehmern der Workshop-Reihe „IT-Grundschutz-Profil für Hochschulen“.
Das IT-Grundschutz-Profil für Hochschulen ist verfügbar unter der Creative Commons License CC-BY-SA (Näheres siehe https://creativecommons.org/licenses/by-sa/4.0/).
Eine Weitergabe an Dritte ist ausdrücklich erwünscht. Es ist online verfügbar unter zki.de/publikationen
Herausgeberschaft
Vorstand des ZKI e.V
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für 5G-Campusnetze
Dieses IT-Grundschutz-Profil soll Anwendende von 5G-Campusnetzen bei der Umsetzung einer geeigneten Sicherheitskonzeption unterstützen. Dieses IT-Grundschutz-Profil betrachtet ein rein lokal eingesetztes 5G-Campusnetz. Die grundlegende Verantwortung für den Betrieb des 5G-Campusnetzes liegt bei den Anwendenden. Dies gilt ebenso, wenn Anwendende für einzelne oder auch mehrere Aufgaben im Betrieb des 5G-Campusnetzes ein externes Dienstleistungsunternehmen beauftragen. Es soll als Schablone dienen, den IT-Grundschutz des BSI in geeigneter Weise zu implementieren. Es unterstützt die sichere Integration von 5G-Campusnetzen durch die übersichtliche Zusammenstellung der, für diesen Anwendungsfall wichtigen, IT-Grundschutz-Bausteine.
Herausgeberschaft
Bundesamt für Sicherhehit in der Informationstechnik (Revisionszyklus: jährlich)
Autorenschaft
Jennifer Gabriel, Thomas Lundström und Richard Fritzsche Softed Systems GmbH
Reviewer
Rolf Siekmeyer und Daniel Günzel blackned GmbH, Christian Mondry GuardStack GmbH
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil Basis-Absicherung Kommunalverwaltung Version 4.0
Dieses IT-Grundschutz-Profil richtet sich an Kommunalverwaltungen, die einen systematischen Einstieg in die Informationssicherheit suchen. Es ermöglicht Kommunen eine zunächst breite, grundlegende Erst-Absicherung und erleichtert den Einstieg in die Informationssicherheit. Das IT-Grundschutz-Profil basiert auf dem BSI-Standard 200-2 „IT-Grundschutz-Methodik“ und definiert die Mindestsicherheitsmaßnahmen, die in einer Kommunalverwaltung umzusetzen sind, um sich nach Einschätzung der Autoren nicht der groben Fahrlässigkeit schuldig zu machen. Das IT-Grundschutz-Profil erleichtert den Einstieg in die Informationssicherheit und hilft, die gröbsten Schwachstellen aufzudecken, die es zu beseitigen gilt, um möglichst schnell das Sicherheitsniveau in der Breite anzuheben.
Das IT-Grundschutz-Profil wurde von der Arbeitsgruppe kommunale Basis-Absicherung (AG koBa) der Kommunalen Spitzenverbände erstellt. In Ebenen-übergreifenden Verfahren und Anforderungen von Bund und Ländern, z. B. zu Wahlen und dem Zensus, wird zunehmend auf das IT-Grundschutz-Profil als Grundlage verwiesen.
Der Änderungsgrund ist folgender: Anpassung an IT-Grundschutz-Kompendium 2023
Autorenschaft
ARBEITSGRUPPE KOMMUNALE BASIS-ABSICHERUNG (AG KOBA)
Urheberrecht
Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0) zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Weltrauminfrastrukturen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat 2021 eine Arbeitsgruppe bestehend aus Experten des BSI, OHB Digital Connect und Airbus Defence and Space sowie der Deutschen Raumfahrtagentur im Deutschen Zentrum für Luft- und Raumfahrt (DLR) initiiert, um gemeinsam Mindestanforderungen an die Cyber-Sicherheit für Satelliten zu erstellen. Damit setzt das BSI erste Maßnahmen um, welche zur Erreichung der in der BSI-Strategie für Cyber-Sicherheit im Weltraum definierten Handlungsziele identifiziert wurden.
Autorenschaft
Bundesamt für Sicherheit in der Informationstechnik, OHB Digital Connect GmbH, Airbus CyberSecurity GmbH, Raumfahrtagentur des Deutschen Zentrums für Luft- und Raumfahrt
Urheberrecht
Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0) zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie Creative Commons [CC] (http://creativecommons.org/licenses/by-sa/3.0/de/) oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.
Einsatz in verinice
Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie:
den Beispielverbund (.vna)
diese Anleitung im PDF-Format
Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive.
Importieren Sie die enthaltene .vna-Datei über Importiere Organisation aus Datei…. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte.
Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen.
Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung.
Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie:
als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View… >Dateien öffnen können.
von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profiler
Erstellung eines IT-Grundschutz-Profils nach der "Anleitung zur Erstellung eines IT-Grundschutz-Profils“ (Strukturbeschreibung) des BSI in verinice.
Das IT-Grundschutz-Profil
Unternehmen oder Behörden können IT-Grundschutz-Profile für bestimmte Anwendungsfälle erstellen und im Anschluss weiteren Interessierten zur Verfügung stellen. Auf der BSI Seite stehen "ITGS-Profile", Schablonen bzw. Vorlagen für die Informationssicherheit von Anwendern für Anwender, zur Verfügung.
Anwender, die ähnliche Sicherheitsanforderungen haben, können anhand dieser Vorlagen ressourcenschonend das Sicherheitsniveau überprüfen oder damit beginnen, ein Managementsystem für Informationssicherheit (ISMS) nach IT-Grundschutz aufzubauen. Ziel ist es, dass perspektivisch ein breites Portfolio von IT-Grundschutz-Profilen als Musterszenarien für unterschiedliche Anwendungsfelder zur Verfügung gestellt wird. Anwender können durch die Arbeit mit den IT-Grundschutz-Profilen den zeitlichen und personellen Aufwand deutlich reduzieren, indem sie die Sicherheitsbetrachtungen auf die individuellen Rahmenbedingungen übertragen.
In einem IT-Grundschutz-Profil werden die einzelnen Schritte eines Sicherheitsprozesses für einen definierten Anwendungsbereich dokumentiert, dazu gehören:
Festlegung des Anwendungsbereichs
Durchführung einer verallgemeinerten Strukturanalyse, Schutzbedarfsfeststellung und Modellierung für diesen Bereich
Auswahl und Anpassung von umzusetzenden IT-Grundschutz-Bausteinen sowie
Beschreibung spezifischer Sicherheitsanforderungen und -maßnahmen.
IT-Grundschutz-Profile sind besonders für Branchen, Sektoren oder andere große Verbünde von Institutionen mit ähnlichen Bedingungen geeignet. Veröffentlicht zum Beispiel ein Maschinenhersteller, eine Zahnarztpraxis oder ein Handwerksbetrieb ein IT-Grundschutz-Profil, so besteht für eine große Anzahl weiterer Betriebe die Möglichkeit, auch ihre IT und ihr Informationsmanagement auf dieser Basis abzusichern. Ein einzelnes IT-Grundschutz-Profil kann dadurch mit der Zeit weiter ergänzt und verbessert werden.
Quelle: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Profile/it-grundschutz-profile_node.html
Die vom BSI veröffentlichten IT-Grundschutz-Profile können Sie kostenfrei zum Einsatz in verinice im verinice.SHOP downloaden, siehe https://shop.verinice.com/de/content/it-gs-profil
Ihr Nutzen auf einen Blick
Mit dem Produkt verinice ITGS-Profiler erhalten Sie zahlreiche Vorteile:
Mit dem ITGS-Profiler können Sie die gesamten Inhalte, die ein IT-Grundschutz-Profil enthalten sollte in verinice verwalten.
In verinice können Sie jeden einzelnen Schritt des Sicherheitsprozesses technisch umsetzen. Sie ersparen sich die Erstellung und das zusätzliche händische Verwalten eines Papierdokuments. Sie ersparen sich somit eine redundante Dokumentation und Verwaltung und fördern eine zentrale toolbasierte Verwaltung.
Zusätzlich dazu helfen Sie den Anwendern und Interessierten den Aufbau eines Managementsystems für Informationssicherheit (ISMS) nach IT-Grundschutz zu beschleunigen und dabei Aufwand, Zeit und Kosten bei der individuellen Umsetzung des IT-Grundschutzes zu sparen.
Ergänzung des von uns zur Verfügung gestellten Beispielverbunds, um die inhaltlichen Informationen, die für die Einreichung beim BSI, relevant sind.
Dank des IT-Grundschutz-Profilers können Sie mit nur einem Klick Ihr IT-Grundschutz-Profil, das Sie beim BSI zur Veröffentlichung einreichen können, erstellen.
Dadurch, dass alle für das IT-Grundschutz-Profil relevanten Daten in verinice vorhanden sind, können diese extrahiert werden und anderweitig genutzt und weiterverarbeitet werden.
Besonders bei Aktualisierungen unterstützt Sie verinice unter anderem durch die integrierte Update-Funktion des IT-Grundschutz-Kompendiums. Somit können Sie einzelne Kapitel des IT-Grundschutz-Profils jährlich ohne erhöhtem Aufwand automatisch aktualisieren. Die manuelle Überarbeitung entfällt und die Überarbeitung des IT-Grundschutz-Profils ist dadurch weniger fehleranfällig.
Lieferumfang
Der Download (.ZIP-Format) enthält:
Standardreporttemplate für die ITGS-Perspektive zur Bearbeitung im v.Designer
eine Anleitung im PDF-Format.
Weiterführende Informationen
Diskussion im verinice.FORUM: https://forum.verinice.com/
Videos auf YouTube: https://www.youtube.com/c/verinice/videos
Autorenschaft und Urheberrecht
verinice ITGS-Profiler:© 2021 SerNet Service Network GmbH Bahnhofsallee 1b 37081 Göttingen
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Leitstellen
Das IT-Grundschutz-Profil für Leitstellen hilft Anwendern einen Informationssicherheitsprozess in einer Leitstelle zu installieren und diesen an deren Bedürfnisse anzupassen. Es soll als Schablone dienen, den IT-Grundschutz des BSI in geeigneter Weise zu implementieren. Das IT-Grundschutz-Profil für Leitstellen richtet sich an die für Informationstechnik verantwortlichen Entscheidungsträger aus dem Bereich der Leitstellen. Ebenso soll es aber auch Herstellern von Leitstellentechnik und mit der technischen Planung von Leitstellen beauftragten Fachplanern als Handlungsleitfaden für die Informationssicherheitskonzeption in Leitstellen dienen.
Herausgeberschaft
Fachverband Leitstellen e.V.
Urheberrecht
Alle Inhalte dieses Werkes, insbesondere Texte und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich gekennzeichnet, bei den Teilnehmerinnen und Teilnehmern der Workshop-Reihe „IT-Grundschutz-Profil für Leitstellen". Eine Weitergabe an Dritte ist ausdrücklich erwünscht.
Einsatz in verinice
Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie:
eine Beispielorganisation (.vna) auf Basis der IT-Grundschutz-Kopendiums, Edition 2020
eine Beispielorganisation (.vna) auf Basis der IT-Grundschutz-Kopendiums, Edition 2021
diese Anleitung im PDF-Format
Das IT-Grundschutz-Profil für Leitstellen wurde vom Autor auf Basis des IT-Grundschutz-Kopendiums, Edition 2020 erstellt. Zum Zeitpunkt der Veröffentlichung wurde aber bereits die Edition 2021 vom BSI veröffentlich. Da das Bestreben meistens besteht mit der aktuellsten Edition des IT-Grundschutz-Kompendiums zu arbeiten, hat das verinice-Team auch eine Beispielorganisation auf Basis der Edition 2021 erstellt. Diese Beispielorganistaion kann optional eingesetzt werden.
Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive.
Importieren Sie die enthaltene .vna-Datei über Importiere Organisation aus Datei…. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte.
Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen.
Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung.
Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie:
als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View… >Dateien öffnen können.
von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Handwerkskammern
Das IT-Grundschutz-Profil für Handwerkskammern definiert in der Basisversion einen Mindest-Schutzbedarf für den Prozess „Der (digitale) Weg zum Meister“. Neben den anzuwendenden Bausteinen gemäß der IT-Grundschutz-Vorgehensweise „Standardsicherung“ umfasst das Profil in der Basisversion zusätzlich Hinweise zu Schutzbedarfsfeststellung und Risikoanalyse.
Autorenschaft
Handwerkskammern in Kooperation mit dem Deutschen Handwerkskammertag (DHKT)
Herausgeberschaft
Deutscher Handwerkskammertag (DHKT)
Urheberrecht
Das Dokument in der hier vorliegenden Version ist offen zugänglich. Darüber hinaus wird es eine als vertraulich eingestufte Version geben, die nur Anwenderinnen und Anwendern aus Handwerkskammern zugänglich ist.
Einsatz in verinice
Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie:
die Beispielorganisation (.vna)
diese Anleitung im PDF-Format
Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive.
Importieren Sie die enthaltene .vna-Datei über Importiere Organisation aus Datei…. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte.
Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen.
Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung.
Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie:
als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View… >Dateien öffnen können.
von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Reedereien - Landbetrieb
Das IT-Grundschutz-Profil definiert in der Basis-Version einen Mindest-Schutzbedarf im Reedereibetrieb an Land in den Geschäftsprozessen Accounting und Technisches Management. Es basiert auf der IT-Grundschutz-Vorgehensweise „Standard-Absicherung“. Das IT-Grundschutz-Profil bietet einen einfachen Einstieg in die Informationssicherheit und hilft bei der Identifikation der gravierendsten Schwachstellen in den betrachteten Geschäftsprozessen. Darüber hinaus unterstützt es auch bei einer weiterführenden Schutzbedarfsfeststellung und Risikoanalyse.
Herausgeberschaft
Verein Hanseatischer Transportversicherer e.V. (VHT)
Urheberrecht
Alle Inhalte dieses Werkes, insbesondere Texte und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich gekennzeichnet, bei den Teilnehmerinnen und Teilnehmern des Workshops „IT-Grundschutz-Profil für Reedereien“. Eine Weitergabe an Dritte ist ausdrücklich erwünscht.
Einsatz in verinice
Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie:
die Beispielorganisation (.vna)
diese Anleitung im PDF-Format
Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive.
Importieren Sie die enthaltene .vna-Datei über Importiere Organisation aus Datei…. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte.
Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen.
Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung.
Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie:
als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View… >Dateien öffnen können.
von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Reedereien - Schiffsbetrieb
Das IT-Grundschutz-Profil nimmt vier Geschäftsprozesse im Schiffsbetrieb einer Muster-Reederei in den Fokus und empfiehlt entsprechend der Herangehensweise der Standard-Absicherung nach IT-Grundschutz Sicherheitsanforderungen, die zu erfüllen sind. Diese vier Geschäftsprozesse sind technischer Betrieb, nautischer Betrieb, Ladungsbetrieb und Kommunikation. Das IT-Grundschutz-Profil hilft beim Einstieg in die Informationssicherheit und der Feststellung der gravierendsten Schwachstellen in diesen Prozessen und gibt darüber hinaus Unterstützung für eine weiterführende Schutzbedarfsfeststellung und Risikoanalyse.
Herausgeberschaft
Verein Hanseatischer Transportversicherer e.V. (VHT)
Urheberrecht
Alle Inhalte dieses Werkes, insbesondere Texte und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich gekennzeichnet, bei den Teilnehmerinnen und Teilnehmern des Workshops „IT-Grundschutz-Profil für Reedereien“. Eine Weitergabe an Dritte ist ausdrücklich erwünscht.
Einsatz in verinice
Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie:
die Beispielorganisation (.vna)
diese Anleitung im PDF-Format
Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive.
Importieren Sie die enthaltene .vna-Datei über Importiere Organisation aus Datei…. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte.
Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen.
Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung.
Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie:
als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View… >Dateien öffnen können.
von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Handwerksbetriebe
Das IT-Grundschutz-Profil für Handwerksbetriebe ermöglicht durch eine breite und grundlegende Erst-Absicherung den Einstieg in die Informationssicherheit für die in Handwerksbetrieben typischen Geschäftsprozesse Auftragsgewinnung, Angebotserstellung, Auftragsdurchführung und Abrechnung.
Autorenschaft
Vertreterinnen und Vertreter aus den Handwerksorganisationen
Herausgeberschaft
Zentralverband des Deutschen Handwerks (ZDH)
Urheberrecht
Das vorliegende Dokument ist unter einer Creative Commons Lizenz vom Typ „Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland“ (CC-BY-SA 3.0) zugänglich. Eine Kopie dieser Lizenz ist einzusehen unter http://creativecommons.org/licenses/by-sa/3.0/de/ oder zu erhalten bei: Creative Commons, Postfach 1866, Mountain View, California 94042, USA
Einsatz in verinice
Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie:
die Beispielorganisation (.vna)
diese Anleitung im PDF-Format
Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive.
Importieren Sie die enthaltene .vna-Datei über Importiere Organisation aus Datei…. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte.
Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen.
Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung.
Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie:
als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View… >Dateien öffnen können.
von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für die obersten Landesbehörden Deutschlands
Dieses IT-Grundschutz-Profil bildet die Anforderungen einer Sicherheitskonzeption einer obersten Landesbehörde in Deutschland für die Absicherung des Geschäftsprozesses der „Beteiligung an der Normsetzung des Landes“ nach der Standard-Absicherung ab. Dazu wird die für den Geschäftsprozess benötigte Referenzarchitektur dargestellt und mit den IT-Grundschutz-Bausteinen modelliert. Zudem werden die Schutzbedarfe der Zielobjekte aufgelistet und es wird eine schematische Risikoanalyse und -behandlung des Dateiservers angefertigt. Neben den Anforderungen der IT-Grundschutz-Bausteine werden Anmerkungen von Verantwortlichen für Informationssicherheit aufgeführt, die spezifisches Wissen aus diesem Anwendungsbereich der Informationssicherheit widerspiegeln.
Durch diese schematische Sicherheitskonzeption wird die Umsetzung einer Standard-Absicherung der Beteiligung an der Normsetzung des Landes durch die Vorauswahl passender IT-Grundschutz-Bausteine vereinfacht. Nach der Modellierung wird zudem eine Risikoanalyse des Dateiservers aufgrund eines erhöhten Schutzbedarfes durchgeführt. Diese Risikoanalyse führt zu der Feststellung zusätzlicher Maßnahmen, um dem erhöhten Schutzbedarf des Zielobjektes gerecht zu werden.
Die Anwender dieses IT-Grundschutz-Profils können die festgestellten Zielobjekte, Schutzbedarfe und Anforderungen als Grundlage für ihre Sicherheitskonzeption verwenden und individuell auf ihre Organisation anpassen. Die Landesrechnungshöfe als oberste Landesbehörden werden aufgrund divergierender Aufgaben und der gesetzlichen Unabhängigkeit von dem IT-Grundschutz-Profil nicht umfasst.
Autorenschaft
Raphael Grieger, FH Hagenberg
Urheberrecht
Die Verwendung dieser Daten erfolgt unter den Lizenzbedingungen des angehängten Dokuments.
Einsatz in verinice
Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie:
die Beispielorganisation (.vna)
diese Anleitung im PDF-Format
Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive.
Importieren Sie die enthaltene .vna-Datei über Importiere Organisation aus Datei…. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte.
Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen.
Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung.
Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie:
als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View… >Dateien öffnen können.
von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €
IT-Grundschutz-Profil für Papierfabriken
Dieses IT-Grundschutz-Profil nimmt drei Geschäftsprozesse einer Muster-Papierfabrik in den Fokus und empfiehlt Maßnahmen entsprechend der Herangehensweise der Basis-Absicherung nach IT-Grundschutz. Diese Absicherung kann auf die individuellen Rahmenbedingungen übertragen und somit das Niveau je nach Bedarf Schritt für Schritt modular erhöht werden.
Herausgeberschaft
Verband Deutscher Papierfabriken e. V. (VDP) German Pulp and Paper Association
Urheberrecht
Alle Inhalte dieses Werkes, insbesondere Texte und Grafiken, sind urheberrechtlich geschützt. Das Urheberrecht liegt, soweit nicht ausdrücklich gekennzeichnet, bei den Teilnehmerinnen und Teilnehmern der Workshop-Reihe „IT-Grundschutz-Profil für Papierfabriken“. Eine Weitergabe an Dritte ist ausdrücklich erwünscht.
Einsatz in verinice
Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie:
die Beispielorganisation (.vna)
diese Anleitung im PDF-Format
Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive.
Importieren Sie die enthaltene .vna-Datei über Importiere Organisation aus Datei…. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte.
Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen.
Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung.
Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie:
als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View… >Dateien öffnen können.
von der Webseite des BSI im PDF-Format herunterladen können.
0,00 €
Netto Preis: 0,00 €