Projektbeschreibung: | Konzeption und Umsetzung der Schutzbedarfsanalyse, Soll-Ist-Abgleich der Sicherheitsmaßnahmen, Konzeption und Erstellung des Maßnahmen-kataloges entsprechend der Anforderungen der SEWD-RL IT des BMU. Erstellung der spezifischen IT-Sicherheitskonzepte. |
Aufgabe: | Criticality Assessment, Erstellung Maßnahmenkatalog, Soll-Ist-Abgleich, Risikoanalyse, Sicherheitskonzeption und Dokumentation |
Projektzeitraum: | 17 Monate |
Tätigkeiten: | – Informationsbeschaffung und –konsolidierung – Konzeption der Schutzbedarfserfassung und Umsetzung – Interview und fachliche Aufnahme mit verantwortlichen Stellen – Erstellung Maßnahmenkatalog und Maßnahmen-Checklisten – Fachliche, technische und organisatorische Beschreibung sowie Ist Aufnahme der Sicherheitsmaßnahmen, Risikobewertung und Behandlung sowie Realisierungsplanung – Erstellung der spezifischen IT-Sicherheitskonzepte und Richtlinien |
Anwendung von: | ISO 27001+27002, 27019, DIN 62443, KTA, BSI-GS, Berücksichtigung der Compliance- und Governance (Kern-)Energiewirtschaft |
Projektbeispiele
Anhand verschiedener Projekte, die nachfolgend beispielhaft dargestellt sind, wurden zusätzliche Erfahrungen gesammelt und Kompetenzen gestärkt.
Umsetzung der SEWD-Richtlinie IT im Bereich der Kernenergie / Kernmateriallagerung
Konzeption und Erstellung einer Schutzbedarfsleitlinie
Projektbeschreibung: | Konzeption und Erstellung einer neuen Schutzbedarfsleitlinie gemäß der Anforderungen des Sparkassenumfeldes. Definition und Kategorisierung der Schutzziele sowie Erstellung einer praktischen Anleitung und einer Dokumentationsgrundlage. |
Aufgabe: | Konzeption, Definition, Strukturierung und Erstellung einer Schutzbedarfsleitlinie für eine Kreissparkasse. |
Projektzeitraum: | 2 Monate |
Tätigkeiten: | – Informationsbeschaffung- und Anforderungsanalyse – Definition und Kategorisierung – Schutzziele, Business Impacts – Strukturierung und Erstellung der erforderlichen Dokumentationen – Erstellung Leitlinie, Anleitung und Schutzbedarfsformular |
Anwendung von: | MaRisk, ISO 27001 und 27005, OPDV, SITB/SIZ, GRC-Anforderungen |