Skip to main content
Skip table of contents

Geschäftsprozesse (Schutzbedarf Soll)

Schutzbedarf Geschäftsprozesse

Die Übersicht "Schutzbedarf Geschäftsprozesse" zeigt die Prozesse mit Schutzbedarf, letzter Bearbeitung, letztem Bearbeiter und dem Ergebnis der Business Impact Analyse.

Abbildung: Schutzbedarf Geschäftsprozesse

Vorschläge für Geschäftsprozesse können im Menü "Strukturanalyse - Geschäftsprozesse" eingesehen und übernommen werden.

Schutzbedarfsanalyse für Geschäftsprozesse

Für alle Geschäftsprozesse kann eine Schutzbedarfsanalyse durchgeführt werden. Falls bereits Vorschläge für den Schutzbedarf des Prozesses mitgeliefert wurden, können diese angezeigt und als Basis für eine eigene Analyse genutzt werden.

Der Schutzbedarf eines Prozesses kann im Reiter "Schutzbedarf" durch Klicken auf die Schaltfläche Details angezeigt und bearbeitet werden.

Das Bearbeiten des Schutzbedarfs ist nur möglich, wenn der Geschäftsprozess noch nicht freigegeben ist.

Abbildung: Geschäftsprozess - Reiter Schutzbedarf

Sofern die Vererbung des Schutzbedarfs aus Datenklassen aktiviert wurde, werden an Geschäftsprozessen zusätzlich im Reiter „Schutzbedarf“ die indirekt über Schutzobjekte verknüpften Datenklassen einschließlich deren Schutzbedarf angezeigt. Dabei werden die aktiven Vererbungseinstellungen berücksichtigt.


Abbildung: Darstellung der Datenklassen an den verknüpften Schutzobjekten

Durchführung der Schutzbedarfsanalyse

In der Maske "Schutzbedarf für Geschäftsprozess..." kann der Schutzbedarf des Geschäftsprozesses ermittelt werden.

Die Schutzbedarfsanalyse wird als Klassifizierung nach Schutzzielen durchgeführt. Die jeweiligen Bereiche werden betrachtet und der daraus folgende Schutzbedarf nach dem Maximalitätsprinzip ermittelt.

Abbildung: Schutzbedarf für Geschäftsprozess

Es kann zwischen den Ermittlungsschemata "ACIN" und "AACIN" unterschieden werden. Mit der Auswahl „Zusammenfassung CIN“ werden die 3 Bereiche Vertraulichkeit, Integrität und Verbindlichkeit zu einem Gesamtwert zusammengefasst. Auch hier gilt das Maximalitätsprinzip innerhalb der Gruppe. Aus C2 I3 N1 würde beispielsweise CIN3 werden. Bei "ACIN" erfolgt die Ermittlung nur eines Verfügbarkeitswertes: Serviceverfügbarkeit.

Es empfiehlt sich, diese Zusammenfassung nur dann zu nutzen, wenn die Werte tatsächlich identisch sind.


Bei "AACIN" erfolgt die Ermittlung von RTO und RPO, d.h. der Serviceverfügbarkeit und der Datenverfügbarkeit.

Standardmäßig wird die Schutzbedarfsanalyse über die vereinfachte Analyse durchgeführt und erlaubt so schnelle und trotzdem aussagekräftige Werte. Mit dem Button "auf Erweiterte wechseln" kann die Komplexität der Schutzbedarfsanalyse angepasst und auf eine umfangreichere Analyse umgeschaltet werden, die eine aspektbezogene Sichtweise der Gefährdung von Schutzzielen in Bezug auf verschiedene Bereiche erlaubt.

Abbildung: Erweiterte Schutzbedarfsanalyse

Wird bei der Bewertung des Schutzbedarfs ein „hoher“ oder „sehr hoher“ Schutzbedarf ermittelt, so sollte der entsprechende Wert für die Wesentlichkeit des Prozesses ebenfalls angepasst werden.


JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.