Skip to main content

Recently Updated Pages

Policy – Datenklassifizierung & Schutzbedarf

01_Governance & Compliance Richtlinien

Policy – Datenklassifizierung & Schutzbedarf Klassen: Öffentlich · Intern · Vertraulich · Streng ...

Updated 2 months ago by Ahorn

Policy – Informationssicherheit

01_Governance & Compliance Richtlinien

Informationssicherheits-Policy Version: 1.0 | Owner: IT‑Leitung | Geltungsbereich: Unternehmens...

Updated 2 months ago by Ahorn

Rollenmatrix & Stellvertretungen

01_Governance & Compliance Rollen & Verantwortlichkeiten

Rollenmatrix & Stellvertretungen Rolle Kernaufgaben Stellvertretung Kompetenzen Genehmigungen ...

Updated 2 months ago by Ahorn

BSI IT‑Grundschutz – Basis-Absicherung (WiBA)

01_Governance & Compliance Rechtliche Grundlagen

BSI IT‑Grundschutz – Basis-Absicherung (WiBA) Scope: Nicht‑KRITIS, KMU‑geeigneter Einstieg. Vorge...

Updated 2 months ago by Ahorn

Aufbewahrungsfristen (HGB/AO)

01_Governance & Compliance Rechtliche Grundlagen

Aufbewahrungsfristen (Überblick) Dokumentart Frist Start Fristlauf Ablageort/System Bücher...

Updated 2 months ago by Ahorn

INF.8 Häuslicher Arbeitsplatz

INF Infrastruktur

Richtlinie für den häuslichen Arbeitsplatz...

Updated 2 months ago by Ahorn

INF.2 Rechenzentrum sowie Serverraum

INF Infrastruktur

Dokumentation Serverraum...

Updated 2 months ago by Ahorn

NET.3.3 VPN

NET Netze und Kommunikation

VPN-Konzept...

Updated 2 months ago by Ahorn

NET.3.2 Firewall

NET Netze und Kommunikation

Firewall-Konzept...

Updated 2 months ago by Ahorn

SYS.3.2.2 Mobile Device Management (MDM)

SYS IT Systeme SYS.3 Mobile Geraete

Mobile Device Management (MDM)...

Updated 2 months ago by Ahorn

SYS.3.2.1 Allgemeine Smartphones und Tablets

SYS IT Systeme SYS.3 Mobile Geraete

Allgemeine Smartphones und Tablets...

Updated 2 months ago by Ahorn

DER.2.1 Behandlung von Sicherheitsvorfällen

DER Detektion und Reaktion

Behandlung von Sicherheitsvorfällen...

Updated 2 months ago by Ahorn

OPS.1.1.4 Schutz vor Schadprogrammen

OPS Betrieb

Schutz vor Schadprogrammen...

Updated 2 months ago by Ahorn

OPS.1.1.3 Patch- und Änderungsmanagement

OPS Betrieb

Patch- und Änderungsmanagement...

Updated 2 months ago by Ahorn

CON.3 Datensicherungskonzept

CON Konzepte und Vorgehensweisen

Datensicherungskonzept (Verweis auf GoBD-Doku)...

Updated 2 months ago by Ahorn

ORP.4 Identitäts- und Berechtigungsmanagement

ORP Organisation und Personal

Identitäts- und Berechtigungsmanagement...

Updated 2 months ago by Ahorn

ISMS.1.A1 Leitlinie zur Informationssicherheit

ISMS Sicherheitsmanagement

Leitlinie zur Informationssicherheit...

Updated 2 months ago by Ahorn

TerrorXaler Errorlog 2025

Fehlerlogs TerraXaler Fehlerlog

ErrorlogBookstack.png

Updated 2 months ago by Ahorn

Forms

Links zur Sharepoint

KM-Stand Abfrage  https://forms.office.com/e/mSD5fs5zmu Antworten: https://forms.office.com/Pa...

Updated 2 months ago by Volkmar Meyer

Passbolt Erklärung

Sonstiges (öffentlich)

Schritt 1: Einloggen in Passbolt mit Firefox Öffne Internetbrowser: Wir empfehlen, Firefox a...

Updated 2 months ago by Yannick Haß