| Paragraph (BSIG) | Anforderung (Kernpflicht) | Unterstützung durch MORGENSTERN |
|---|---|---|
| § 28 | Betroffenheit und Einstufung als besonders wichtige / wichtige Einrichtung klären | Betroffenheits- und Scope-Assessment inkl. rechtlicher Einordnung; Abgrenzung von Tochter-/Verbundstrukturen; Erstellung einer belastbaren rechtlichen Einstufungsdokumentation als Nachweisgrundlage |
| § 30 Abs. 2 Nr. 1 | Risikomanagement: Risikoanalyse und IT-Sicherheitskonzepte | Aufbau/Weiterentwicklung Informationssicherheitsmanagementsystem (z.B. gemäß ISO 27001/BSI); Methodik für Risikoanalyse; Ableitung eines umsetzbaren Maßnahmenprogramms inkl. Governance- und Dokumentationspaket |
| § 30 Abs. 2 Nr. 2 | Incident Handling: Bewältigung von Sicherheitsvorfällen | Incident Response-Prozesse etablieren; Playbooks erstellen; technische Readiness (Logging, EDR/SIEM) bewerten |
| § 30 Abs. 2 Nr. 3 | Business Continuity, Backup, Disaster Recovery, Krisenmanagement | Aufbau Business-Continuity-Management-System nach BSI-Standard 200-4, insbesondere BIA-Moderation; BCM/DR-Konzept; Durchführung von Krisen- und Wiederanlaufübungen; |
| § 30 Abs. 2 Nr. 4 | Lieferkettensicherheit (unmittelbare Anbieter/Dienstleister) | Begleitung/Durchführung von Lieferantenbewertungen (Fragebogen/Audit) und Risikoklassifizierung; Vertragsklauseln (Sicherheit, Audit, SLAs) inkl. Datenschutzvereinbarungen (AVV/DPA) |
| § 30 Abs. 2 Nr. 6 | Wirksamkeitsbewertung der Maßnahmen | Etablieren eines Audit- und Kontrolltestprogramms; Koordination und Durchführung von Penetrationstests inkl. Nachverfolgung Reifegradmessung; KPIs fürs Management |
| § 30 Abs. 2 Nr. 7 | Schulung und Sensibilisierung | Bereitstellung einer digitalen Schulungsplattform mit passenden Schulungsinhalten (auch einzeln verfügbar); Abteilungsspezifische Schulungen, z.B. für Admins, Entwickler oder HR; Durchführung von Phishing-Kampagnen; |
| § 30 Abs. 2 Nr. 8 | Kryptographie-Konzepte und -Prozesse | Krypto-Gap-Analyse; Architekturberatung (TLS, E2E wo erforderlich); Key-/Secrets-Management; Ableitung technischer Maßnahmen mit TOM nach Art. 32 DS-GVO |
| § 30 Abs. 2 Nr. 10 | MFA-Authentifizierung; sichere Kommunikation inkl. Notfallkommunikation | Zero-Trust-/MFA-Rollout; Absicherung Remote Access; Notfallkommunikationskonzept; rechtliche Bewertung zu Überwachung/Protokollierung und Datenschutz-Folgenabschätzung bei Bedarf |
| § 32 Abs. 1–2 | Meldepflichten bei erheblichen Sicherheitsvorfällen (Fristen/Qualität) | Aufbau Melde- und Entscheidungsprozess (inkl. RACI); Template-Set für Meldungen; Verzahnung mit DSGVO-Meldepflichten (Art. 33/34) und Vertrags-/Informationspflichten; Unterstützung bei der Erstellung belastbarer Timelines/Impact-Analysen |
| § 38 Abs. 1, Abs. 3 | Pflichten der Geschäftsleitung: Umsetzung/Überwachung; regelmäßige Schulungen | Durchführung von Geschäftsleitungsschulungen gemäß BSI-Vorgaben; Governance-Setup (Gremien, Reporting, Verantwortlichkeiten); Nachweisführung für Überwachungspflichten; Ableitung einer prüffähigen Compliance-Story (inkl. Haftungs- und Organisationsverschulden-Perspektive) |