Vorgehen nach BSI-Grundschutzrichtlinien, ISO17799/27000 oder NIST
IT-Strukturanalyse, Schutzbedarfsfeststellung, Abbildung des IT-Verbunds auf BSI Bausteine, ISO/NIST SP800 Checklisten etc, Defizitanalyse
Ergänzende Analysen: Risikoanalyse, Penetrationstests
Realisierungsplanung: Umfangsbestimmung, Konsolidierung der Maßnahmen, Kostenschätzung, Budgetierung, Priorisierung, Planung
Berichte, z.B. Management-Report zum Erfüllungsgrad
Konfiguration und Härtung von Subsystemen
Einrichten von Sperr / Überwachungs / Meldesystemen
Einführen organisatorischer Maßnahmen
Konzeption von Schulungsmaterial, Merkblättern, Workshops
Verfolgen der Sicherheitswarnungen von Herstellern und
öffentlichen Einrichtungen, Bewerten der Sicherheitslage
Prüfen und Verteilen von Software-Updates / Patches sowie von Konfigurationsänderungen
Weiterentwicklung und Anpassung von Sicherheitskonzepten
Behandeln von Sicherheitsvorfällen:
- Koordination von Überbrückungsmaßnahmen und Wiederanlauf
- Beweissicherung, Rückverfolgen von Angriffen
- Reporting, Bewertung, Lessons Learned
Kontrolle & Reporting:
- Periodische Kontrollen der Maßnahmenwirksamkeit
- Erstellen von Berichten, turnusmäßig oder anlassbezogen