Integriertes Konzept fuer den Aufbau der CISO-Organisation bei HAFS-Group mit vernetzten Applikationen, Three Lines of Defence und einem 24-Monats-Implementierungsplan.
Das TOM beschreibt die vollstaendige CISO-Organisation integriert ueber die Three Lines of Defence.
Aufbau und kontinuierliche Weiterentwicklung der Information Security und Business Continuity Management-Funktion basierend auf DORA, CSSF 25/881, 25/883, 24/847. Budget- und Ressourcenplanung.
Mission Statement, Strategie, Policies, Standards, Frameworks. Definition von Sollmassnahmen und Monitoring.
Identifikation, Klassifizierung und Assessment aller IT-Assets. Operationelle Resilienz-Tests als Input fuer laufendes Risikomanagement.
Security-by-Design innerhalb neuer Architekturen, IT-Changes und Assets. IAM, Cloud-Architektur, Netzwerk-Security.
24/7 Monitoring von Netzwerk, Systemen und Applikationen. Incident Detection, Analysis, Forensics und Threat Intelligence.
RBAC, PAM, MFA/SSO-Implementierung, Joiner/Mover/Leaver-Prozesse und Rezertifizierung.
Detection, Logging, Klassifikation, Eskalation, Root Cause Analysis. Integration in DORA/CSSF 24/847-Prozesse.
CIS-Baselines, Patching, Vulnerability Management, Firewall/IDS/IPS, Endpoint Protection und EDR.
BCM-Framework, Recovery-Ziele, BIA, DRP-Oversight. Krisenmanagement und Kommunikation.
Penetration Tests, Vulnerability Scanning, Phishing-Kampagnen, DRP/ITSCM-Tests, Failover-Simulationen.
Security Awareness-Schulungen, Management Body Training zu ICT-Risiken und Informationssicherheit.
Risk Heat Maps, Security Incidents, BCM Status, KPIs/KRIs, BCM/OpRes-Testergebnisse, Management-Informationen und Exceptions an Management und Regulatoren.
Laufende Beratung ueber alle 3 Lines: Change Risk Assessments, Security Architecture Reviews, Regulatory Interface (CSSF/CBI), Szenarien fuer Cyber-Bedrohungen in Zusammenarbeit mit BCM/ITSCM, Third-Party Security, Access Management fuer kritische Assets.
Laufende Verifizierung der Implementierung von Sollmassnahmen fuer IT-Assets. Empfehlung operativer Security-Anforderungen (Ist vs. Soll). Sample-based Testing und Security Policy Compliance.
Dokumentation und Pflege des Exception-Inventars. Bewertung von Ausnahmen (Risiko, wirtschaftliche vs. InfoSec-Aspekte). Laufendes Monitoring und Review der Ausnahmen.
Programm zum Aufbau und zur Implementierung des TOM ueber 1st und 2nd Line. Koordination und Schnittstellen mit relevanten Funktionen. Zeitrahmen: 24 Monate.
Definition und Pflege von IT-Recovery-Faehigkeiten (Plaene, Prozeduren, RTO/RPO, Backup-Strategien). IT-Kontinuitaetsdokumentation, Verantwortlichkeiten und Readiness. Continuous Improvement und Integration mit BCM-Funktion.
Verteilung der Verantwortlichkeiten ueber 1st, 2nd und 3rd Line.
Interaktive Darstellung aller TOM-Funktionen ueber 1st und 2nd Line of Defence. Klicken Sie auf eine Box fuer Details.
Zuordnung der Verantwortlichkeiten fuer alle TOM-Funktionen nach dem RACI-Modell.
| TOM-Funktion | CISO/ISR | IT Security (1st) | IT Operations | Risk Mgmt | Compliance | Internal Audit | Data Protection | Management |
|---|---|---|---|---|---|---|---|---|
| IS Strategie & Governance | R | C | C | C | C | I | I | A |
| IS Policy & Standards | R | C | I | C | C | I | I | A |
| IT Risk Assessment | R | C | C | A | C | I | C | I |
| SOC / Monitoring | C | R | C | I | I | I | I | I |
| IAM / PAM | C | R | A | I | I | I | C | I |
| Incident Management | A | R | C | C | I | I | C | I |
| BCM / DRP | R | C | C | C | I | I | I | A |
| Training & Awareness | R | C | I | I | C | I | I | A |
| Third-Party Security | R | C | I | C | C | I | I | A |
| Compliance Monitoring | C | I | I | C | R | C | C | A |
| Audit | I | I | I | I | C | R | I | A |
| Physical Security | C | C | R | I | I | I | I | A |
| Data Protection | C | I | I | C | C | I | R | A |
Aktuelle Reife (Ist) vs. Ziel-Reife (Soll) nach 24 Monaten fuer alle TOM-Kernfunktionen.
Detaillierte Zuordnung der TOM-Funktionen zu regulatorischen Anforderungen.
| TOM-Funktion | DORA Art.5-15 | CSSF 25/881 | CSSF 24/847 | MaRisk AT7 | BAIT | ISO 27001 | NIS2 |
|---|---|---|---|---|---|---|---|
| IS Governance | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
| IT Risk Management | ✓ | ✓ | ● | ✓ | ✓ | ✓ | ✓ |
| SOC / Monitoring | ✓ | ✓ | ✓ | ● | ✓ | ✓ | ✓ |
| IAM / PAM | ✓ | ✓ | ● | ✓ | ✓ | ✓ | ✓ |
| Incident Management | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
| BCM / DRP | ✓ | ✓ | ● | ✓ | ● | ✓ | ✓ |
| Security Architecture | ✓ | ✓ | - | ✓ | ✓ | ✓ | ● |
| System Hardening | ● | ✓ | - | ✓ | ✓ | ✓ | ✓ |
| Training & Awareness | ✓ | ✓ | - | ● | ✓ | ✓ | ✓ |
| Third-Party Security | ✓ | ✓ | ● | ✓ | ✓ | ✓ | ✓ |
| OpRes Testing | ✓ | ✓ | - | ● | ● | ✓ | ● |
| Reporting | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
| IT SCM | ✓ | ✓ | ● | ✓ | ✓ | ✓ | ✓ |
| Data Protection | ● | ● | - | ● | ● | ✓ | ✓ |
| Artikel | Anforderung | TOM-Abdeckung |
|---|---|---|
| Art. 5-6 | ICT Risk Management Framework | IS Governance, IT Risk Mgmt, Reporting |
| Art. 7 | ICT Systems, Protocols, Tools | Security Architecture, System Hardening, SOC |
| Art. 8 | Identification of ICT risks | IT Risk Mgmt, Asset-Klassifizierung, BIA |
| Art. 9 | Protection and Prevention | IAM/PAM, System Hardening, Security Architecture |
| Art. 10 | Detection | SOC, Monitoring, Threat Intelligence |
| Art. 11 | Response and Recovery | Incident Mgmt, BCM/DRP, IT SCM, Crisis Mgmt |
| Art. 12 | Backup, Restoration, Recovery | IT SCM, DRP, Backup-Strategien |
| Art. 13 | Learning and Evolving | Training, Lessons Learned, Continuous Improvement |
| Art. 14 | Communication | Crisis Mgmt, Reporting, Incident Communication |
| Art. 15 | ICT Risk Management Tools | SIEM, IAM/PAM, Vulnerability Mgmt, Risk Register |
| Bereich | Anforderung | TOM-Abdeckung |
|---|---|---|
| Governance | ICT Governance Framework, Rollen und Verantwortlichkeiten | IS Governance, IS Office, Reporting |
| Risk Mgmt | ICT Risk Identification, Assessment, Behandlung | IT Risk Mgmt, BIA, Risk Register |
| Security | Informationssicherheitsrichtlinien und -kontrollen | IS Governance, Security Architecture, Hardening |
| Operations | ICT Operations und Monitoring | SOC, System Hardening, Monitoring |
| Continuity | ICT Business Continuity | BCM Governance, DRP, IT SCM |
| Testing | Operationelle Resilienz-Tests | OpRes Testing, Testing und Exercises |
| Third-Party | ICT Third-Party Risk Management | Third-Party Mgmt (1st + 2nd Line) |
| Bereich | Anforderung | TOM-Abdeckung |
|---|---|---|
| Klassifikation | Incident-Klassifizierung und Schwellenwerte | Major Incident Mgmt, Incident und Problem Mgmt |
| Meldung | Incident Reporting an CSSF/CBI | Major Incident Mgmt, Reporting |
| Prozess | Incident Response Koordination | Incident Mgmt, SOC, Crisis Mgmt |
| Follow-up | Root Cause und Lessons Learned | Incident und Problem Mgmt, Continuous Improvement |
| Abschnitt | Anforderung | TOM-Abdeckung |
|---|---|---|
| AT 7.1 | IT-Strategie | IS Governance, Security Architecture |
| AT 7.2 | IT-Governance und Organisation | IS Office, IS Governance, Reporting |
| AT 7.3 | Informationsrisikomanagement | IT Risk Mgmt, BIA, Risk Register |
| AT 7.4 | Informationssicherheitsmanagement | IS Governance, Security Architecture, Hardening |
| AT 7.5 | IT-Betrieb | SOC, System Hardening, IAM/PAM |
| AT 7.6 | IT-Notfallmanagement | BCM, DRP, IT SCM, Crisis Mgmt |
| Control | Bereich | TOM-Abdeckung |
|---|---|---|
| A.5 | Organisatorische Controls | IS Governance, Policies, Risk Mgmt |
| A.6 | Personenbezogene Controls | Training, Awareness, HR-Prozesse |
| A.7 | Physische Controls | Physical Security |
| A.8 | Technologische Controls | IAM, SOC, Hardening, Security Architecture |
| Artikel | Anforderung | TOM-Abdeckung |
|---|---|---|
| Art. 21 (a) | Risikoanalyse und IS-Policies | IS Governance, IT Risk Mgmt |
| Art. 21 (b) | Bewertung von Sicherheitsvorfaellen | Incident Mgmt, SOC, Major Incident Mgmt |
| Art. 21 (c) | Business Continuity und Krisenmanagement | BCM, DRP, IT SCM, Crisis Mgmt |
| Art. 21 (d) | Sicherheit der Lieferkette | Third-Party Mgmt (1st + 2nd Line) |
| Art. 21 (e) | Sicherheit bei Erwerb/Entwicklung | Security Architecture, System Hardening |
| Art. 21 (f) | Bewertung der Wirksamkeit | OpRes Testing, Monitoring, Reporting |
| Art. 21 (g) | Cyberhygiene und Schulungen | Training und Awareness |
| Art. 21 (h) | Kryptographie und Verschluesselung | Security Architecture, System Hardening |
| Art. 21 (i) | Zugangssteuerung | IAM/PAM |
| Art. 21 (j) | MFA und sichere Kommunikation | IAM/PAM, Security Architecture |
Abhaengigkeiten und Informationsfluesse zwischen den TOM-Funktionen.
Policies, Standards
Risk Register
Monitoring
Zugriffskontrolle
Baselines
Framework, Policies
Impact-Analyse
Recovery-Planung
IT-Recovery
unterstuetzt alle Funktionen
Alle TOM-Funktionen
aggregiert aus allen Funktionen
Alle TOM-Funktionen
koordiniert Implementierung
1st + 2nd Line Funktionen
Einordnung der TOM-Funktionen nach Wirkung (Impact) und Aufwand (Effort).
Erweitern Sie die Karten fuer detaillierte Informationen zu Scope, Deliverables, KPIs und Tools.
Das SOC ueberwacht rund um die Uhr alle Netzwerke, Systeme und Applikationen der HAFS-Group. Es erkennt Sicherheitsvorfaelle, fuehrt Analysen und Forensik durch und koordiniert die Incident Response.
Das Self-Help Portal als Zentrum mit 11 Kernmodulen und 3 eigenstaendigen Add-on-Applikationen.
AI-Triage, Multi-Channel, SLA
Chatbot, Copilot, RAG, NLP
IAM Dashboard, Incidents, Vulns
Policies, Risk, Compliance, Audit
Self-Service, Approvals, SLA
AI-Enrichment, Federated Search
Activepieces Flows, Runbooks
Dashboards, KPIs, AI-Reports
CMDB, Lifecycle, Discovery
CAB, Impact Analysis, Calendar
User/Rollen, Config, Templates
Elasticsearch-basiert, Alert Engine, Sigma Rules, MITRE ATT&CK, SOAR Playbooks, Threat Intelligence, Forensik
Identity Lifecycle, Access Requests, PAM Vault, Session Recording, JIT Access, Access Reviews
Infrastruktur-Dashboard, Health Map, CMDB-Light, Alerting, Capacity Planning, Network Monitoring
Graph API, Teams, Exchange, SharePoint
LLM fuer Chatbot, RAG, Copilot
On-Prem AD + Entra ID Hybrid
EDR/XDR (M365 E5 Agent)
DLP, Sensitivity Labels
Secrets, PAM Backend, PKI
Zentrale UI
Alerts → Tickets
Access → Workflows
Health → Incidents
Claude API
Workflow Engine
Search + SIEM
Secrets + PAM
Phasenweiser Aufbau mit parallelen Workstreams. Dringlichkeit und Abhaengigkeiten beruecksichtigt.
Aufbau der gesamten On-Premises-Basis: VMware vSphere, RKE2 Kubernetes, Datenbanken, CI/CD.
Go-Live der Kernfunktionalitaet: Tickets, Chatbot, Knowledge Base, Service-Katalog.
Security Center, IAM/PAM und SIEM Add-ons, Governance-Modul, Automation Engine.
Erweiterte AI, Analytics-Dashboards, IT Monitor Add-on, SIEM voll ausgebaut.
Vollstaendiges ITSM mit Asset Management, Change Management und Problem Management.
6 Security Layers vom Perimeter bis zum Monitoring - Defense in Depth.
NGINX Ingress + ModSecurity WAF, Rate Limiting, DDoS Protection an der Aussenkante.
VLAN-Segmentierung (6 VLANs), Calico Network Policies, Firewall Rules zwischen Zonen.
On-Prem AD + Entra ID Hybrid, MFA, Conditional Access, IAM/PAM Add-on, Zero Trust.
OWASP Protection, Input Validation, CSP, Pod Security Standards, OPA/Gatekeeper Policies.
Encryption at Rest + in Transit, HashiCorp Vault, TDE, TLS 1.3, Immutable Audit Logs.
SIEM Add-on, Prometheus/Grafana, Loki, Alerts, 24/7 SOC, Threat Intelligence Feeds.
BaFin, DORA, CSSF, DSGVO, ISO 27001 - vollstaendig im Portal abgebildet.
| Regulierung | Relevanz | Schwerpunkt | Portal-Modul |
|---|---|---|---|
| BaFin MaRisk (AT 7) | Direkt | IT-Risikomanagement, Auslagerungssteuerung | M4 Governance |
| BaFin BAIT | Direkt | IT-Governance, Informationssicherheit | M3+M4 |
| DSGVO / GDPR | Direkt | Datenschutz, Betroffenenrechte | M4 Governance |
| DORA | Direkt | Digital Operational Resilience | M4+M3+Testing |
| CSSF 25/881, 24/847 | Direkt | ICT Risk, Incident Reporting | M3+M4+Reporting |
| ISO 27001 | Best Practice | ISMS | Alle Module |
| ITIL 4 | Best Practice | IT Service Management | M1+M9+M10 |
| NIS2 | Indirekt | Netz- und Informationssicherheit | M3+M4 |
| Annex A | Control-Bereich | Portal-Umsetzung |
|---|---|---|
| A.5 | Informationssicherheitsrichtlinien | M4: Policy Management, Versionierung, Acknowledgement |
| A.6 | Organisation der IS | M4: Rollen, Verantwortlichkeiten |
| A.7 | Personalsicherheit | M1+M3: Onboarding-Checkliste, Offboarding |
| A.8 | Asset Management | M9: CMDB, Klassifizierung, Lifecycle |
| A.9 | Zugangssteuerung | M3/IAM/PAM: Access Requests, Reviews, RBAC, JIT |
| A.10 | Kryptographie | M11: Vault Secret Management, Certificate Tracking |
| A.12 | Betriebssicherheit | M7+M1: Change/Patch Management, Backup Monitoring |
| A.13 | Kommunikationssicherheit | M3: Firewall-Regel-Anfragen, Netzwerk-Segmentierung |
| A.16 | Sicherheitsvorfaelle | M3: Incident Response Workflow, SIEM-Integration |
| A.17 | Business Continuity | M4: DR-Testing, BIA-Dokumentation |
| A.18 | Compliance | M4: Audit Management, Compliance Dashboard |
| DORA-Anforderung | Portal-Umsetzung | Status |
|---|---|---|
| ICT Risk Management | Integriertes Risk Register mit AI-Bewertung | Phase 2 |
| ICT Incident Reporting | Automatisierte Incident-Meldung und Tracking | Phase 2 |
| Digital Operational Resilience Testing | DR-Tests dokumentiert und getrackt | Phase 3 |
| ICT Third-Party Risk | Vendor-Management mit Risk-Scoring | Phase 3 |
| Information Sharing | Threat Intelligence Integration (CERT-Bund, MISP) | Phase 3 |
| Control-ID | Beschreibung | Frequenz | Typ |
|---|---|---|---|
| CTRL-IAM-01 | Alle Accounts haben MFA aktiv | Taeglich | Auto |
| CTRL-IAM-02 | Keine Orphaned Accounts | Woechentlich | Auto |
| CTRL-IAM-03 | Access Reviews abgeschlossen | Quartalsweise | Semi-Auto |
| CTRL-PAM-01 | Alle Passwoerter rotiert nach Nutzung | Per Event | Auto |
| CTRL-PAM-02 | Alle Sessions aufgezeichnet | Per Event | Auto |
| CTRL-SEC-01 | Vulnerability Scans durchgefuehrt | Woechentlich | Auto |
| CTRL-SEC-02 | Critical Patches innerhalb 48h | Per Event | Semi-Auto |
| CTRL-OPS-01 | Backup erfolgreich | Taeglich | Auto |
| CTRL-OPS-02 | DR-Test durchgefuehrt | Halbjaehrlich | Manuell |
| CTRL-GOV-01 | Policies aktuell (nicht abgelaufen) | Monatlich | Auto |
On-Premises SIEM auf Elasticsearch-Basis mit 24/7 SOC-Integration.
Active Directory, Windows Events, K8s Audit, PostgreSQL, Vault, Firewall, Proxy, DNS, DHCP, CyberArk PAM, Endpoint, Mail Gateway, M365 Audit Logs, Defender Alerts.
200+ Custom Rules, Sigma Rules Engine, ML-basierte Anomalie-Erkennung, MITRE ATT&CK Mapping, Impossible Travel, Brute Force, Mass Permission Requests.
Auto-Ticket bei Alerts, Auto-Block User, Auto-Isolate Device, Auto-Enrich Incident, Auto-Notify Team. SOAR Playbooks fuer Auto-Containment.
CERT-Bund, MISP, MITRE ATT&CK, Industry ISACs, Abuse.ch/OTX, Custom IoCs. AI-basiertes Advisory Assessment.
Hot: 30 Tage, Warm: 90 Tage, Cold: 1 Jahr, Compliance-Archiv: bis 10 Jahre. Index Lifecycle Management (ILM).
Eigenstaendiges Add-on mit vollem Identity Lifecycle, PAM Vault und Zero-Trust-Ansatz.
Joiner/Mover/Leaver automatisiert. AD-Provisionierung, M365-Lizenz-Zuweisung via Graph API, SoD-Checks.
Request-Portal mit AI-Risk-Scoring, Segregation of Duties, mehrstufige Approval-Workflows, JIT Access.
HashiCorp Vault Backend, Password Checkout & Auto-Rotation, Break Glass Procedure, Service Account Management.
RDP/SSH/Web-Sessions aufgezeichnet, Audit-Trail, Break Glass mit 4-Augen-Prinzip.
Quartalsweise Reviews mit AI-Empfehlungen fuer Unused Access, Dashboard fuer Reviewer, Compliance-Report.
Security-Tickets aus Access-Anomalien, Automatische Berechtigungstickets, Compliance-Dashboard-Feed.
Anthropic Claude als Kern-LLM mit RAG, Copilot, Predictive Analytics und Guardrails.
Erster Kontakt fuer alle IT-Anfragen. Claude Haiku 4.5 fuer schnelle Antworten, RAG aus Knowledge Base, Feedback-Loop.
AI-Assistent fuer IT-Support. Loesungsvorschlaege, Impact Analysis, Smart Routing basierend auf Expertise.
Automatische Klassifizierung, Priorisierung und Loesung von Standard-Szenarien. Top-5 Auto-Resolve.
Incident Prediction, Load Forecasting, SLA Risk Scoring. Proaktive Alerts bevor Probleme auftreten.
Zentraler Routing-Layer. PII-Filter, Prompt Sanitization, Token-Budget, Response Caching, Audit Logging.
Automatische Artikel-Generierung aus geloesten Tickets, Verschlagwortung, Verknuepfung, FAQ-Bot.
RKE2 Kubernetes auf VMware vSphere mit VLAN-Segmentierung und Defense in Depth.
vCenter Server, Rancher Server, Bastion Host (Jump Server)
3x Control Plane, 5-15x Worker Nodes, Calico CNI, MetalLB
PostgreSQL Patroni (3), MongoDB (3), Redis (3), Elasticsearch (3), MinIO, Vault (3)
Active Directory DC 1+2, Entra ID Connect (Hybrid Sync)
NGINX Ingress (HA) + ModSecurity WAF
Prometheus, Grafana, Loki, Jaeger, AlertManager
| Komponente | RTO | RPO | Strategie |
|---|---|---|---|
| Portal Frontend | 5 min | 0 | Multi-Pod, Ingress HA |
| API Services | 10 min | 0 | RKE2 Multi-Node, HPA |
| PostgreSQL | 15 min | 5 min | Patroni HA (3 Nodes), Streaming Replication |
| MongoDB | 15 min | 5 min | ReplicaSet (3 Nodes), Auto-Failover |
| Elasticsearch | 15 min | 5 min | Cluster (3+ Nodes), Snapshot/Restore |
| On-Prem Infrastruktur | 60 min | 15 min | VMware HA, vMotion, Veeam Backup |
AI-Accelerated Engineering mit 2-3x Produktivitaetsfaktor. 780-970 PT Gesamtaufwand.
| Rolle | PT (Min-Max) | Allokation |
|---|---|---|
| Solution Architect / Tech Lead | 140-180 PT | 80-100% |
| Senior Full-Stack Engineer | 200-250 PT | 100% |
| AI/ML Engineer | 120-150 PT | 80-100% |
| Platform Engineer | 130-160 PT | 100% → 50% |
| Security Engineer | 90-120 PT | 50% → 80% → 50% |
| Junior/Mid Full-Stack | 60-80 PT | 80-100% |
| UX Designer | 20-30 PT | 20-30% |
| QA Engineer | 40-60 PT | 30-50% |
Alle Anforderungen aus dem TOM mit Zuordnung zu Modulen und Phasen.