Recently Updated Pages
Policy – Datenklassifizierung & Schutzbedarf
Policy – Datenklassifizierung & Schutzbedarf Klassen: Öffentlich · Intern · Vertraulich · Streng ...
Policy – Informationssicherheit
Informationssicherheits-Policy Version: 1.0 | Owner: IT‑Leitung | Geltungsbereich: Unternehmens...
Rollenmatrix & Stellvertretungen
Rollenmatrix & Stellvertretungen Rolle Kernaufgaben Stellvertretung Kompetenzen Genehmigungen ...
BSI IT‑Grundschutz – Basis-Absicherung (WiBA)
BSI IT‑Grundschutz – Basis-Absicherung (WiBA) Scope: Nicht‑KRITIS, KMU‑geeigneter Einstieg. Vorge...
Aufbewahrungsfristen (HGB/AO)
Aufbewahrungsfristen (Überblick) Dokumentart Frist Start Fristlauf Ablageort/System Bücher...
INF.8 Häuslicher Arbeitsplatz
Richtlinie für den häuslichen Arbeitsplatz...
INF.2 Rechenzentrum sowie Serverraum
Dokumentation Serverraum...
NET.3.3 VPN
VPN-Konzept...
NET.3.2 Firewall
Firewall-Konzept...
SYS.3.2.2 Mobile Device Management (MDM)
Mobile Device Management (MDM)...
SYS.3.2.1 Allgemeine Smartphones und Tablets
Allgemeine Smartphones und Tablets...
DER.2.1 Behandlung von Sicherheitsvorfällen
Behandlung von Sicherheitsvorfällen...
OPS.1.1.4 Schutz vor Schadprogrammen
Schutz vor Schadprogrammen...
OPS.1.1.3 Patch- und Änderungsmanagement
Patch- und Änderungsmanagement...
CON.3 Datensicherungskonzept
Datensicherungskonzept (Verweis auf GoBD-Doku)...
ORP.4 Identitäts- und Berechtigungsmanagement
Identitäts- und Berechtigungsmanagement...
ISMS.1.A1 Leitlinie zur Informationssicherheit
Leitlinie zur Informationssicherheit...
TerrorXaler Errorlog 2025
ErrorlogBookstack.png
Forms
KM-Stand Abfrage https://forms.office.com/e/mSD5fs5zmu Antworten: https://forms.office.com/Pa...
Passbolt Erklärung
Schritt 1: Einloggen in Passbolt mit Firefox Öffne Internetbrowser: Wir empfehlen, Firefox a...