ForumISM sollte als primäre Erfassungsanwendung für Geschäftsprozesse
fungieren.
Die Erfassungsmöglichkeiten sind in ForumISM am umfangreichsten.
Um eine Analyse der kritischen oder wichtigen Funktion durchführen zu können, bedarf es eines Freigegebenen
Einstellungsdokumentes Kritische oder wichtige Funktion.
Um eine Schutzbedarfs-Analyse durchführen zu können, bedarf es eines Freigegebenen
Einstellungsdokumentes Schutzbedarf.
Reiter Grundlagen
Im Reiter Grundlagen
besteht die Möglichkeit die Wesentlichkeit(2) (ja, nein), die Begründung der Wesentlichkeit(3) und eine Beschreibung(4) zu hinterlegen.
Die Angabe, ob es sich um eine Kritische oder wichtige Funktion(1) handelt ist hier ebenfalls einzusehen. Der Wert des Feldes wird jedoch im Reiter Kritische oder wichtige Funktion ermittelt.
Reiter Verknüpfungen
Im Reiter Verknüpfungen
können Informationsklassen(1), Anwendungen(2) sowie Dienstleistungen(3) verknüpft werden. Informationsklassen werden mit ihrem Schutzbedarf dargestellt, Anwendungen mit ihrem Schutzniveau.
Weitere IKT-Assets (Systeme und Infrastrukturobjekte) können unter Weitere Verknüpfungen(4 ) hinzugefügt werden.
Besteht ein Sicherheitsvorfall, der sich auf den Geschäftsprozess bezieht, dann wird dieser im Bereich Sicherheitsvorfälle(5) angezeigt.
Bei der Verknüpfung der IKT-Assets sowie der Dienstleistungen erfolgt die Ermittlung eines 4-stufigen Abhängigkeitsgrads, anhand dessen die Vererbung der Eigenschaft kritische oder wichtige Funktion festgelegt wird.
Informationsklassen sind nicht von dieser Logik betroffen und hier gibt es keine Unterscheidung nach Abhängigkeitsgrad.
Die Anzeige der Verknüpfungen in der Maske erfolgt gruppiert nach dem Abhängigkeitsgrad 1-4:
Abhängigkeitsgrad | Hilfstext |
---|
1 | Im Falle einer Unterbrechung der Dienste werden die unterstützten Funktionen nicht beeinträchtigt. |
2 | Im Falle einer Unterbrechung der Dienste werden die unterstützten Funktionen nicht wesentlich beeinträchtigt (keine Unterbrechung, kein größerer Schaden) oder die Unterbrechung kann schnell und mit minimalen Auswirkungen auf die unterstützte(n) Funktion(en) behoben werden. |
3 | Im Falle einer Unterbrechung der Dienste würden die unterstützten Funktionen erheblich beeinträchtigt, wenn die Unterbrechung länger als ein paar Minuten/ein paar Stunden dauert, und die Unterbrechung kann zu Schäden führen, die aber noch überschaubar sind. |
4 | Im Falle einer Unterbrechung der Dienste würden die unterstützten Funktionen sofort und für einen langen Zeitraum stark unterbrochen/beschädigt. |
Reiter Schutzbedarf
Im Reiter Schutzbedarf
ist der Schutzbedarf einzusehen sowie die Schutzbedarfe der verknüpften Informationsklassen(3). Ist noch kein Schutzbedarf vorhanden, so kann ein neuer Schutzbedarf angelegt(1) oder ein bereits bestehender kopiert(2) werden. An Geschäftsprozessen werden die Schutzziele Verfügbarkeit (A), Vertraulichkeit (C), Integrität (I) und Authentizität (N) dokumentiert. Sofern noch kein Schutzbedarf festgelegt wurde und ein Vorschlag dafür existiert, kann dieser Vorschlag als Grundlage für eine eigene Bewertung verwendet werden. Veraltete Werte für Vertraulichkeit (C), Integrität (I) und Authentizität (N) können mit der Schaltfläche "veraltete Werte entfernen" gelöscht werden. Dann bleibt nur der Wert für Verfügbarkeit (A) erhalten. Die Werte für Vertraulichkeit (C), Integrität (I) und Authentizität (N) ergeben sich aus dem Schutzbedarf der direkt oder indirekt verknüpften Informationsklassen mit Schutzbedarf nach dem Maximalprinzip.
Reiter Kritische oder wichtige Funktion
Im Reiter Kritische oder wichtige Funktion
kann für den Geschäftsprozess eine Analyse der kritischen oder wichtigen Funktion durchgeführt und hinterlegt werden. Nach Betätigen der Schaltfläche(1) stehen die entsprechenden Auswahlmöglichkeiten(2) zur Verfügung.
Ob es sich um eine kritische oder wichtige Funktion handelt, wird aufgrund der vordefinierten Stufen im Einstellungsbereich definiert.
Ergab die Analyse, dass es sich um eine kritische oder wichtige Funktion handelt, sollte die Zeitkritikalität im Bereich Wesentlichkeit angepasst werden.
Falls dies noch nicht geschehen ist, erscheint ein entsprechender Hinweis, dass der Prozess wesentlich ist. Über den Button Zeitkritikalität übertragen(3)
kann die Anpassung automatisch vorgenommen werden.
Sowohl die Anzahl der zu betrachtenden Zeiträume als auch ihre Zeitwerte sowie die Bezeichnung der jeweiligen Kritikalitätsstufen können in den Einstellungen verändert werden. Eine nachträgliche Änderung der Anzahl der zu betrachtenden Zeiträume erfordert eine Überarbeitung des Bereichs Kritische oder wichtige Funktion.
Für die Eingabe wurden verschiedene Vereinfachungen implementiert, die genutzt werden können:
- farbliche Hinterlegung der entsprechenden Kritikalitätsstufen für bessere Erkennbarkeit
- Nutzung der Tabulatortaste zum Weiterschalten zwischen den einzelnen Feldern und Wahl der Kritikalitätsstufen mit ihren Anfangsbuchstaben (h=„hoch kritisch“, u=„unkritisch“, …)
Bearbeitung des Bereichs Kritische oder wichtige Funktion
Legen Sie im Bearbeiten-Modus eine neue Analyse an. Beginnen Sie im höchsten Zeitraum rechts mit der Einstufung, wird die Einstufung automatisch auf die niedrigeren Zeiträume nach links in der betreffenden Kritikalitätsstufe vererbt. Anpassungen können natürlich getroffen werden.
Vergeben Sie eine nachvollziehbare Begründung der getroffenen Einstellungen im Feld Bemerkung.
Vergeben Sie in einer niedrigeren Zeitstufe einen höheren Wert als in der höheren Zeitstufe, werden Sie über einen roten Hinweis darauf verwiesen. Eine Anpassung wird hier empfohlen.
Bearbeitung an einer bestehenden Analyse
Werden Änderungen in den Einstellungen zur Analyse der kritischen oder wichtigen Funktion durchgeführt, gilt es anlassbezogen bestehende Analysen zu überprüfen bzw. zu bearbeiten. Bereits im Lesemodus bekommen Sie im Reiter der Analysen den Hinweis, dass sich die Parameter in den Einstellungen geändert haben und eine Bearbeitung empfohlen wird.
Die Bearbeitung ist über zwei Wege möglich.
Die erfasste Analyse wird über die Schaltfläche Analyse entfernen
(1)gelöscht und anschließend neu erstellt, oder über die Schaltfläche Parameter aktualisieren
(2)auf den Stand der Einstellungen gebracht.
Reiter Risiken
Im Reiter Risiken
werden die Risiken verknüpfter Anwendungen am Geschäftsprozess dargestellt. Dieser Reiter dient ausschließlich der Darstellung.
Reiter Change-Management
Ein Änderungsdokument wird direkt aus einem Geschäftsprozess oder einem Schutzobjekt unter dem Reiter Change-Management heraus angelegt. Sie haben die Möglichkeit ein neues Dokument anzulegen(1) oder die Inhalte aus einem bestehenden Dokument zu kopieren(2)(3).
Mit der Schaltfläche kopieren...(2)
ist es möglich, Änderungsdokumente nur aus dem aktuellen Objekt zu duplizieren. Hierdurch werden Aufrufzeiten der zur Auswahl stehenden Objekte deutlich verringert. Über die Schaltfläche aus Allen kopieren...(3)
werden Ihnen alle Änderungsdokumente zur Auswahl für das Kopieren aufgerufen. Dieser Vorgang kann bei einer großen Anzahl von Änderungsdokumenten Wartezeiten verursachen.