Richtlinieninventar für IKT-Sicherheits- und DORA-Richtlinien aufbauen
Das Institut verfügt über ein vollständiges und aktuelles Inventar aller IKT-Sicherheitsrichtlinien und DORA-relevanten Richtlinien.
- Themenbereich
- IKT-Richtlinien
- Sollzustand
- Ein zentrales Richtlinieninventar erfasst alle IKT-Richtlinien mit Zweck, Geltungsbereich, Version, Freigabedatum, verantwortlicher Rolle, Review-Zyklus und Verknüpfung zu DORA-, MaRisk- und ISO-Anforderungen.
- DORA / MaRisk
- DORA Art. 6 Abs. 4 (Dokumentation), Art. 8 (Schutzmassnahmen) | MaRisk AT 4.4.2 (Dokumentation)
Umsetzungsschritte
- Richtlinienkategorien (Sicherheit, IKT-Risiko, BCM, Auslagerungen etc.) definieren.
- Bestehende Richtlinien inventarisieren und kategorisieren.
- Richtlinienlücken gegen DORA- und MaRisk-Anforderungen identifizieren.
- Inventar regelmässig aktualisieren und mit Richtlinien-Review synchronisieren.
Beispielnachweise
- Richtlinieninventar (vollständig, aktuell)
- Lückenanalyse Richtlinien vs. DORA/MaRisk
- Kategorisierungsmatrix
- Aktualisierungsprotokoll
ISO/IEC 27001 Anker