Zum Inhalt

GRASP – Plattform-Übersicht🔗

Diese Seite beschreibt die GRASP-Plattform aus Sicht der Anwender:innen und Administrator:innen, nicht auf Infrastruktur-Ebene.
Im Zentrum stehen:

  • die gemeinsame Datenbasis,
  • die Modulstruktur,
  • Scopes,
  • Rollen & Berechtigungen,
  • Benachrichtigungen und Workflows.

Gemeinsame Datenbasis🔗

GRASP arbeitet mit einer zentralen Datenbasis, die alle Module gemeinsam nutzen:

  • Organisation

    • Personen, Teams, Rollen
    • Zuweisung zu Maßnahmen, Dokumenten, Risiken, Audits etc.
  • Inventarisierung

    • Assets (Hardware, Software, Infrastruktur, Dienstleister, Daten)
    • Geschäftsprozesse
    • Abhängigkeiten zwischen Prozessen und Assets
  • Dokumente & Leitlinien

    • Policies, Richtlinien, NDAs, Handbücher, Betriebsvereinbarungen …
    • Versionen, Prüftermine, Verantwortliche
  • Feststellungen & Maßnahmen

    • zentrale Sammelstelle über alle Module hinweg

Der Vorteil: du pflegst diese Daten nur einmal und nutzt sie in ISMS, IT-Grundschutz, BCM, NIS 2 und weiteren Modulen wieder.


Module & Scopes🔗

Module🔗

Die Plattform besteht aus mehreren fachlichen Modulen:

  • ISMS ISO 27001
  • IT-Grundschutz
  • BCM
  • NIS 2
  • Datenschutzmanagement

Jedes Modul hat eigene Views (z. B. SOA, BIA, Modellierung), nutzt aber dieselben Grundlagen.

Scopes🔗

Über Scopes legst du fest, welcher Ausschnitt der Organisation in einem Modul betrachtet werden soll:

  • ein Scope kann gleichzeitig in mehreren Modulen genutzt werden (z. B. „Security 2025“ in ISMS, IT-Grundschutz und BCM),
  • pro Scope definierst du:
    • zugehörige Prozesse,
    • Assets, Dienstleister, Daten,
    • ggf. Personen.

Scopes sind damit die Verknüpfungsschicht zwischen gemeinsamen Stammdaten und den einzelnen Modulen.


Benachrichtigungen & Workflows🔗

An vielen Stellen unterstützt dich GRASP mit E-Mail-Benachrichtigungen und einfachen Workflows:

  • fällige oder überfällige Maßnahmen
  • anstehende Dokumentenüberprüfungen
  • Steps in Schutzbedarfsfeststellungen (Erstellung → Prüfung → Freigabe)
  • Aktivitäten im Rahmen von Audits

Typisches Muster:

  1. Verantwortliche Person wird gesetzt.
  2. Es wird eine Frist oder ein Prüftermin definiert.
  3. GRASP erinnert automatisch per E-Mail:
    • bei Fälligkeit,
    • bei Überschreitung (inkl. Information an Genehmigende).

So wird aus „dokumentierter Compliance“ ein gelebter Prozess.


Importe & Integration🔗

Für den initialen Aufbau unterstützen wir:

  • CSV-Importe für Personen, Prozesse und Assets,
  • sukzessive Erweiterung und Pflege direkt in der Oberfläche.

So kannst du bestehende Inventare relativ schnell in GRASP überführen und musst nicht alles manuell anlegen.

Spezifische Integrationen (z. B. zu Identity Providern oder Drittsystemen) sind abhängig von deiner konkreten Installation und werden typischerweise projektspezifisch beschrieben.


Module im Zusammenspiel🔗

Ein typisches Szenario:

  1. Du baust deine Organisation und Inventarisierung auf.
  2. Du definierst einen Scope (z. B. „Security 2025“).
  3. Du startest im ISMS ISO 27001:
    • SOA, Schutzbedarf, Risikoanalyse.
  4. Parallel nutzt du denselben Scope im BCM:
    • BIA, Strategien, Übungen.
  5. Im IT-Grundschutz nutzt du Prozesse und Assets ebenfalls:
    • Informationsverbund, Bausteinmodellierung, Anforderungen.

Über gemeinsame Maßnahmen, Feststellungen und Risiken behältst du den Überblick über alle Compliance-Aktivitäten hinweg.