Schreibender Zugriff
Folgende Attribute können innerhalb der SKM-App beschrieben oder automatisch durch die SKM-App befüllt werden:
App Tab | Klasse | Klassen Tab | Attributname |
---|---|---|---|
Basisdaten | Anwendung | Stammdaten | Beschreibung |
Strukturanalyse | Anwendung | Sicherheitskonzepte | IT-(Anwendungs)Architektur |
Strukturanalyse | Anwendung | Sicherheitskonzepte | Grafiken |
Netzwerkzugriff | Anwendung | Sicherheitskonzepte | K-Matrix vorhanden? |
Netzwerkzugriff | Anwendung | Sicherheitskonzepte | K-Matrix |
Schutzbedarf | Anwendung | Sicherheitskonzepte | Vertraulichkeit |
Schutzbedarf | Anwendung | Sicherheitskonzepte | Integrität |
Schutzbedarf | Anwendung | Sicherheitskonzepte | Verfügbarkeit |
Schutzbedarf | Anwedung | Sicherheitskonzepte | Authentizität |
Schutzbedarf | Anwendung | Sicherheitskonzepte | Begründung für manuelle Einstufung |
- | Anwendung | Sicherheitskonzepte | Sicherheitskonzepte |
- | Anwendung | Sicherheitskonzepte | Erstellungsdatum letztes Sicherheitskonzept |
Lesender Zugriff
Der lesende Zugriff kann je nach Kundenkonfiguration abweichen.
Auf folgende Attribute wird standardmäßig innerhalb der SKM-App lesend zugegriffen:
App Tab | Klasse | Klassen Tab | Attributname |
---|---|---|---|
Basisdaten | Anwendung | Stammdaten | Anzeigename |
Basisdaten | Anwendung | Verantwortlichkeiten | Betreuer (Fach) |
Basisdaten | Anwendung | Verantwortlichkeiten | Stellvertreter (Fach) |
Basisdaten | Anwendung | Verantwortlichkeiten | Organisation (Fach) |
Basisdaten | Anwendung | Verantwortlichkeiten | Betreuer (ANW) |
Basisdaten | Anwendung | Verantwortlichkeiten | Stellvertreter (ANW) |
Basisdaten | Anwendung | Verantwortlichkeiten | Organisation (ANW) |
Strukturanalyse | Anwendung | Installiert auf | Installationen (Prod) |
Strukturanalyse | Anwendung | Installiert auf | Installationen (Int) |
Strukturanalyse | Anwendung | Installiert auf | Installationen (Test) |
Strukturanalyse | Anwendung | Installiert auf | Installationen (Dev) |
Strukturanalyse | Server | - | Diverse Attribute |
Strukturanalyse | Anwendung | Installiert auf | Datenbanken (Prod) |
Strukturanalyse | Anwendung | Installiert auf | Datenbanken (Int) |
Strukturanalyse | Anwendung | Installiert auf | Datenbanken (Test) |
Strukturanalyse | Anwendung | Installiert auf | Datenbanken (Dev) |
Strukturanalyse | Datenbank | - | Diverse Attribute |
Strukturanalyse | Anwendung | Erforderliche Infrastruktur | Schnittstelle Quelle |
Strukturanalyse | Anwendung | Erforderliche Infrastruktur | Schnittstelle Ziel |
Strukturanalyse | Schnittstelle | - | Diverse Attribute |
Schutzbedarf | Anwendung | Schutzbedarf | Schutzbedarf |
Schutzbedarf | Anwendung | Schutzbedarf | Vertraulichkeit (Ergebnis) |
Schutzbedarf | Anwendung | Schutzbedarf | Integrität (Ergebnis) |
Schutzbedarf | Anwendung | Schutzbedarf | Verfügbarkeit (Ergebnis) |
Schutzbedarf | Anwendung | Schutzbedarf | Authentizität (Ergebnis) |