Dokumentation übergreifender Massnahmen

Mit diesem Assistenten erzeugen Sie in wenigen Schritten eine Dokumentation für übergreifende Massnahmen zur Verwendung in anderen Dokumentationen.

Allgemeine Angaben

Innerorganisatorische Ansprechpartner


Ansprechpartner

Schutzbedarf

Technische und organisatorische Maßnahmen
1. Bausteine auswählen

Das IT-Grundschutz-Kompendium des BSI enthält für unterschiedliche Vorgehensweisen, Komponenten und IT-Systeme Erläuterungen zur Gefährdungslage, Sicherheitsanforderungen und weiterführende Informationen, die jeweils in einem Baustein zusammengefasst sind. Es ist aufgrund der Baustein-Struktur modular aufgebaut und legt einen Fokus auf die Darstellung der wesentlichen Sicherheitsanforderungen in den Bausteinen. Seine grundlegende Struktur unterteilt die Bausteine in prozess- und systemorientierte Bausteine, zudem sind sie nach Themen in ein Schichtenmodell einsortiert. Wählen Sie in der folgenden Liste die für Ihr IT-Verfahren relevanten Bausteine aus.

2. Sicherheitsmaßnahmen angeben

Klicken Sie auf die Bausteine, um die jeweiligen Anforderungen anzuzeigen und den Umsetzungsstand sowie die Sicherheitsmaßnahmen anzugeben.

Abhängigkeiten
Gruppierung von übegreifenden Massnahmen

Hier können übergreifende Massnahmen ausgewählt werden, um sie zu einer Dokumentation zu gruppieren.

Übergreifene Massnahmen Beschreibung
Unbekannt


Anzeigen
Abschluss
Referenzdokumente

Hier haben Sie die Möglichkeit auf bereits vorhandene Dokumente zu verweisen, die beim fachlichen oder technischen Verantwortlichen eingesehen werden können.

Zugriffsberechtigungen innerhalb von SecDoc

Hier können Berechtigungen zum Lesen und/oder Bearbeiten festgelegt werden, um beispielsweise Kollegen die Mitarbeit in SecDoc zu ermöglichen. Eingetragene Nutzer oder Gruppen bekommen Lesezugriff. Optional kann auch Schreibzugriff gewährt werden. Der/die Datenschutzbeauftragte kann unabhängig von den hier getätigten Einstellungen alle Informationen einsehen.

Hinweis: Sollten Sie nicht als Ersteller oder fachlicher bzw. technischer Ansprechpartner eingetragen sein, können Änderungen an den Berechtigungen Ihren Zugriff einschränken.

Zugriff für Personen in vorhandenen Nutzergruppen (aus IDM) erlauben. Zusätzliche Nutzergruppen können über das ZIV (siehe Nutzergruppen) beantragt und verwaltet werden.

Gruppenkennung Schreibzugriff

Zugriff für einzelne Personen anhand aktiver Nutzerkennungen erlauben.

Nutzerkennung Schreibzugriff