... | ... | @@ -4,15 +4,17 @@ |
|
|
|
|
|
Auf dieser Seite zeigen wir Ihnen den grundlegenden Arbeitsablauf bei der Verwaltung von Dokumentationen in SecDoc am Beispiel einer Verarbeitungstätigkeit. Dokumetationen anderer Ebenen funktionieren identisch, allerdings werden möglicherweise andere Informationen abgefragt. Erklärungen zu verschiedenen Begriffen können auf der [Einführungsseite](nutzung/Einführung) gefunden werden.
|
|
|
|
|
|
Es existiert eine öffentliche [Demo-Instanz](https://www.uni-muenster.de/ZIVtest/secdoc-demo/) von SecDoc, die für alle offen ist und zum Ausprobieren genutzt werden kann. **Hinweis:** Es sollten hierbei nur Beispieldaten eingetragen werden und keinesfalls sensible Informationen gespeichert werden!
|
|
|
Es existiert eine öffentliche [Demo-Instanz](https://www.uni-muenster.de/SecDoc/demo/) von SecDoc, die für alle offen ist und zum Ausprobieren genutzt werden kann.
|
|
|
|
|
|
**Hinweis:** In der Demo-Instanz sollten nur Beispieldaten eingetragen werden und keinesfalls sensible Informationen gespeichert werden!
|
|
|
|
|
|
## Startseite
|
|
|
|
|
|
Auf der Startseite können Sie auswählen, was Sie dokumentieren wollen: Verarbeitungstätigkeiten, Fachapplikationen oder IT-Verfahren.
|
|
|
Auf der Startseite können Sie auswählen, was Sie dokumentieren wollen: Verarbeitungstätigkeiten, Fachapplikationen, IT-Systeme oder Infrastruktur.
|
|
|
|
|
|
![image](uploads/b2ad5955fac7c7ab744e2e9d2d3d7f33/image.png)
|
|
|
![Startseite](uploads/be2b26f1fc0d7cbf54d9ad2e6ef9281d/image.png)
|
|
|
|
|
|
Ferner haben Sie die Möglichkeit, falls Sie die notwendigen Berechtigungen besitzen, jeweils entsprechende Vorlagen zu erstellen, welche die Umsetzung der technisch-organisatorischen Maßnahmen (TOMs) nach dem BSI Grundschutzkompendium beinhalten. Auf diese Vorlagen können Sie im weiteren Dokumentationsprozess zurückgreifen.
|
|
|
**Tipp:** Falls Sie die notwendigen Berechtigungen besitzen, haben Sie außerdem die Möglichkeit entsprechende Vorlagen zu erstellen, welche die Umsetzung der technisch-organisatorischen Maßnahmen (TOMs) nach dem BSI Grundschutzkompendium beinhalten. Auf diese Vorlagen können Sie im weiteren Dokumentationsprozess zurückgreifen.
|
|
|
|
|
|
## Liste der Dokumentationen
|
|
|
|
... | ... | @@ -26,7 +28,7 @@ Sie haben hier die Möglichkeit, eine bestehende Dokumentation auszuwählen und |
|
|
|
|
|
### Allgemein
|
|
|
|
|
|
Egal ob Sie eine bestehende Dokumentation öffnen oder eine Neue anlegen, gelangen Sie im nächsten Schritt auf die erste Seite des Dokumentationsablaufs, welche allgemeine Angaben abfragt. Am oberen Rand werden Ihnen verschiedene Informationen und zusätzliche Funktionen angezeigt. Unter anderem können hier Informationen über den aktuell eingeloggten Benutzer und das letzte Speichern der Dokumentation, sowie verschiedenen Funktionen (z.B. Ex- und Import, manuelles Speichern, Abschaltung des automatischen Speicherns, etc.) gefunden werden.
|
|
|
Egal ob Sie eine bestehende Dokumentation öffnen oder eine Neue anlegen, gelangen Sie im nächsten Schritt auf die erste Seite des Dokumentationsablaufs, welche allgemeine Angaben abfragt. Am oberen Rand werden Ihnen verschiedene Informationen und zusätzliche Funktionen angezeigt. Unter anderem können hier Informationen über den aktuell eingeloggten Benutzer und das letzte Speichern der Dokumentation, sowie verschiedenen Funktionen (z.B. Ex- und Import, manuelles Speichern, Abschaltung des automatischen Speicherns, etc.) gefunden werden. Der Umfang der verfügbaren Funktionen ist von Ihrer aktuellen Rolle abhängig.
|
|
|
|
|
|
Der Fortschrittsbalken unter den Überschriften bietet eine Übersicht über die behandelten Themen in dieser Ebene und zeigt an, auf welcher Seite Sie sich aktuell befinden. Im Beispiel der Verarbeitungstätigkeit werden die folgenden Punkte behandelt:
|
|
|
`Allgemeine Angaben - Daten - Datenzugriffe - Maßnahmen - Abhängigkeiten - Abschließende Angaben`
|
... | ... | @@ -55,7 +57,11 @@ Nach der Erfassung der personenbezogenen Daten können Sie nun interne und exter |
|
|
|
|
|
### Maßnahmen
|
|
|
|
|
|
Nach der Dokumentation der internen und externen Datenweitergaben werden im folgenden Eingabefenster die technischen und organisatorischen Maßnahmen (TOMs) definiert. Als Basis für diese Definition dient eine extern durchzuführende Schutzbedarfsfeststellung (falls notwendig), deren Ergebnis als niedriger, mittlerer oder hoher Schutzbedarf bewertet wird. In Abhängigkeit vom jeweiligen Schutzbedarf werden dann die TOMs dokumentiert. Zur Erleichterung der Bearbeitung werden die Schutzbedarfe und die resultierenden Anforderungen farblich markiert. Die TOMs entsprechen den Bausteinen aus dem Maßnahmenkatalog des BSI-Grundschutzkompendiums.
|
|
|
Nach der Dokumentation der internen und externen Datenweitergaben werden im folgenden Eingabefenster die technischen und organisatorischen Maßnahmen (TOMs) definiert. Als Basis für diese Definition dient eine Schutzbedarfsfeststellung (ggfs. extern durchgeführt und dokumentiert), deren Ergebnis als "normaler", "hoher" oder "sehr hoher" Schutzbedarf bewertet wird. Anhand mehrerer Schadensszenarien, kann der Schutzbedarf einfach ermittelt werden, wenn dieser nicht vorher bekannt ist.
|
|
|
|
|
|
![image](uploads/04e21e02b30a97767e3054a846262185/image.png)
|
|
|
|
|
|
In Abhängigkeit vom jeweiligen Schutzbedarf werden dann die TOMs dokumentiert. Zur Erleichterung der Bearbeitung werden die Schutzbedarfe und die resultierenden Anforderungen farblich markiert. Die TOMs entsprechen den Bausteinen aus dem Maßnahmenkatalog des BSI-Grundschutzkompendiums.
|
|
|
|
|
|
Zur Bearbeitung der Maßnahmen gibt es zwei grundsätzliche Optionen:
|
|
|
1. Auswahl einer geeigneten Vorlage mit zuvor beschriebenen Maßnahmen
|
... | ... | |