Skip to content

Umsetzungsdokumentation

Umsetzungsübersicht für IKT-Dienstleister

Die Umsetzung folgte dem Prinzip: Was verursacht sofortigen Schaden bei Nichtbeachtung?

Q1 2025        Q2 2025        Q3 2025        Q4 2025        2026           2027
────┬──────────┬──────────────┬──────────────┬──────────────┬──────────────┬────►
    │          │              │              │              │              │
    │  ┌───────┴──────┐      │              │              │              │
    │  │ P2: Incident │      │              │              │              │
    │  │ Melde-Prozess│      │              │              │              │
    │  │ aufgesetzt   │      │              │              │              │
    │  └──────────────┘      │              │              │              │
    │          │              │              │              │              │
    │  ┌───────┴──────────────┴──────┐      │              │              │
    │  │ P4: Verträge angepasst,     │      │              │              │
    │  │ Informationsregister-Daten  │      │              │              │
    │  │ bereitgestellt (Deadline    │      │              │              │
    │  │ Kunden: 30.04.2025)         │      │              │              │
    │  └─────────────────────────────┘      │              │              │
    │                         │              │              │              │
    │                 ┌───────┴──────────────┴──────┐      │              │
    │                 │ P1: IKT-Risikomanagement-   │      │              │
    │                 │ Rahmen formalisiert,         │      │              │
    │                 │ Asset-Inventar, Policies     │      │              │
    │                 └────────────────────────────────┘    │              │
    │                                        │              │              │
    │                                ┌───────┴──────────────┴──────┐      │
    │                                │ P3: Testprogramm etabliert, │      │
    │                                │ Automatisierung ausgerollt  │      │
    │                                └─────────────────────────────┘      │
    │                                                       │              │
    │                                               ┌───────┴──────┐      │
    │                                               │ P5: Threat   │      │
    │                                               │ Intelligence │      │
    │                                               │ integriert   │      │
    │                                               └──────────────┘      │
    │                                                              ┌──────┴──┐
    │                                                              │FinmadiG │
    │                                                              │Erweiter.│
    │                                                              └─────────┘

Phase 1: Sofortmaßnahmen (Q1 2025) ✅

P2: Incident-Meldewesen

MaßnahmeDeliverableStatus
Incident-Klassifizierungssystematik eingeführtDecision Tree (7 Kriterien)✅ Umgesetzt
Pre-filled XML-Meldevorlage erstelltTemplate mit statischen Daten✅ Umgesetzt
Interne Meldefrist definiert (< 1h an Kunden)SLA-Dokument✅ Umgesetzt
Eskalationskette dokumentiertEskalationsmatrix✅ Umgesetzt
SIEM-Alerting auf DORA-Schwellwerte konfiguriertMonitoring Rules✅ Umgesetzt

P4: Vertragliche Grundlagen

MaßnahmeDeliverableStatus
DORA-Vertragsklauseln-Template erstelltAGB-Ergänzung / Vertragsanhang✅ Umgesetzt
DORA Fact Sheet für Kunden erstelltStandardisiertes Infoblatt✅ Umgesetzt
Subcontracting-Register angelegtCRM Custom Object✅ Umgesetzt
Audit-Rechte in alle Verträge aufgenommenVertragliche Klausel✅ Umgesetzt

Phase 2: Vertragliche Anpassung (Q2 2025) ✅

P4: Register & Verträge

MaßnahmeDeliverableAbschluss
Alle Finanzsektor-Kunden identifiziertKundenlisteApril 2025
Betroffene Verträge inventarisiertVertragsliste + Gap-AnalyseApril 2025
Kunden DORA-Infoblatt bereitgestelltFact SheetApril 2025
Vertragsanpassungen verhandeltNeue Verträge / NachträgeJuni 2025
Exit-Strategie-Template erstelltStandard-DokumentMai 2025

Phase 3: Operative Umsetzung (Q3–Q4 2025) ✅

P1: IKT-Risikomanagement

MaßnahmeDeliverableAbschluss
IKT-Risikomanagement-Framework dokumentiertPolicy-DokumentJuli 2025
IKT-Asset-Inventar vervollständigtCMDB vollständigAug 2025
Kritikalitätsklassifizierung durchgeführtAsset-KlassifizierungAug 2025
IKT-Sicherheitsrichtlinie nach RTS 2024/1774Policy-UpdateSep 2025
BCP/DRP formalisiert mit RPO/RTOBCP + DRP DokumenteSep 2025
Awareness-Programm aufgesetztLMS-Kurs + MaterialienOkt 2025
Kommunikationsplan erstelltKommunikationsstrategieOkt 2025
Jährlicher Review-Prozess definiertKalendereinträge + ProzessbeschreibungNov 2025

P3: Testprogramm

MaßnahmeDeliverableAbschluss
Testprogramm-Policy erstelltTestprogramm-DokumentAug 2025
Vulnerability Scanning automatisiertVulnerability Scanner PipelineAug 2025
SAST in CI/CD integriertSAST-PipelineSep 2025
Jährlicher Pentest beauftragtExterner DienstleisterQ4 2025
BCP/DRP-Test durchgeführtTestprotokollQ4 2025
Performance-Baseline erstelltk6 BenchmarksQ4 2025

Phase 4: Laufender Betrieb (ab 2026) ✅

KadenzMaßnahmeVerantwortlich
TäglichDependency Scanning (CI/CD)Automatisch
WöchentlichVulnerability Scan (Infrastruktur)Automatisch
MonatlichCompliance-Status-ReportAutomatisch + Review
QuartalsweiseNetzwerk-Assessment, Performance-TestAutomatisch
HalbjährlichVertragsregister-ReviewCompliance
JährlichPentest (extern), BCP/DRP-Test, Awareness-SchulungManagement
JährlichIKT-Risikomanagement-Framework ReviewGeschäftsführung
JährlichInformationsregister-Daten aktualisieren + Kunden informierenCompliance
Alle 3 JahreTLPT-Kooperation (auf Kundenanfrage)Extern

Laufende Aufwände (jährlich)

PostenAufwand (PT/Jahr)
Jährlicher Framework-Review2
Vertragsregister-Pflege2
Awareness-Schulung1
BCP/DRP-Test2
Pentest-Begleitung2
Compliance-Reporting1
Gesamt laufend~10 PT/Jahr

Aufwandsreduktion durch Automatisierung

Ohne Automatisierung: ~25 PT/Jahr laufend. Mit Automatisierung: ~10 PT/Jahr. Differenz: ~15 PT/Jahr.

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT