Advanced Search
Search Results
125 total results found
NET.3.3 VPN
VPN-Konzept...
INF.2 Rechenzentrum sowie Serverraum
Dokumentation Serverraum...
INF.8 Häuslicher Arbeitsplatz
Richtlinie für den häuslichen Arbeitsplatz...
DSGVO – Überblick
DSGVO – Überblick Geltungsbereich: Gesamtes Unternehmen inkl. mobiler Arbeit Rollen: Verantwortlicher (GF), Datenschutzkoordination, IT-Leitung, Fachbereiche Schwerpunkte: Verzeichnis von Verarbeitungstätigkeiten (Art. 30), TOMs (Art. 32), AV-Verträge (Art. 28...
GoBD – Verfahrensdokumentation (Vorlage)
GoBD-Verfahrensdokumentation Version: 1.0 | Owner: Finanz/IT | Letztes Review: TT.MM.JJJJ Geltungsbereich: Alle steuerrelevanten IT-gestützten Prozesse/Systeme 1 Zweck & Zielbild Sicherstellung von Nachvollziehbarkeit, Vollständigkeit, Richtigkeit, Zeitgerec...
Aufbewahrungsfristen (HGB/AO)
Aufbewahrungsfristen (Überblick) Dokumentart Frist Start Fristlauf Ablageort/System Bücher, Inventare, Jahresabschlüsse 10 Jahre Jahresende {{DMS/Archiv}} Buchungsbelege 10 Jahre Jahresende {{DMS/Archiv}} Geschäfts-/Handelsbriefe (empfangen/versandt...
BSI IT‑Grundschutz – Basis-Absicherung (WiBA)
BSI IT‑Grundschutz – Basis-Absicherung (WiBA) Scope: Nicht‑KRITIS, KMU‑geeigneter Einstieg. Vorgehen (Kurz): Schutzbedarf → Basis‑Absicherung → Maßnahmenpriorisierung → Umsetzung → Wirksamkeitsprüfung → kontinuierliche Verbesserung. Dieses Kapitel verlinkt auf...
Rollenmatrix & Stellvertretungen
Rollenmatrix & Stellvertretungen Rolle Kernaufgaben Stellvertretung Kompetenzen Genehmigungen IT‑Leitung IS‑Policy, Roadmap, Freigaben {{Name}} {{…}} {{…}} Datenschutz‑Koordination VVT/TOMs/AV, Meldungen {{Name}} {{…}} {{…}} Admin AD/M365 Betrieb, C...
Policy – Informationssicherheit
Informationssicherheits-Policy Version: 1.0 | Owner: IT‑Leitung | Geltungsbereich: Unternehmensweit Ziel Schutz von Vertraulichkeit, Integrität, Verfügbarkeit (VIA) auf Basis eines risikoorientierten Ansatzes. Grundsätze Minimalprinzip (Least Privilege), MF...
Policy – Datenklassifizierung & Schutzbedarf
Policy – Datenklassifizierung & Schutzbedarf Klassen: Öffentlich · Intern · Vertraulich · Streng vertraulich Kennzeichnung: Dokument-/System‑Tags, Ordnerstruktur, Watermark (falls möglich) Beispiele: Vertraulich: Mitarbeiter‑, Kunden‑, Finanzdaten Intern: P...
Policy – Passwort & MFA
Policy – Passwort & MFA MFA verpflichtend für Admins, Remote/VPN, Cloud Passwörter: ausreichend lang, Manager empfohlen, keine Wiederverwendung Servicekonten: Kennworttresor, Rotation, keine interaktive Anmeldung Reset‑Prozess: Identitätsprüfung, Protokol...
Policy – Zugriff & Berechtigungen (IAM)
Policy – Zugriff & Berechtigungen (IAM) Rollenbasiert (RBAC), Need‑to‑know Joiner‑Mover‑Leaver (JML) Prozess verbindlich Adminrechte nur temporär (Just‑in‑Time), Vier‑Augen‑Prinzip Regelmäßige Rezertifizierung (z. B. halbjährlich), Nachweise dokumentieren
Policy – Logging & Aufbewahrung
Policy – Logging & Aufbewahrung Pflichtquellen: AD, Firewalls, VPN, kritische Server/Anwendungen Inhalte: An-/Abmeldungen, Admin‑Aktionen, Policy‑Änderungen, Fehler/Eskalationen Aufbewahrung: gem. Schutzbedarf/DSGVO/GoBD Auswertung: Dashboards/Alerts (LibreNMS...
Muster – Verarbeitungstätigkeit
Verarbeitungstätigkeit: {{Prozessname}} Verantwortlicher: {{Firma / Anschrift}} Kontakt Datenschutz: {{E-Mail}} | DSB (falls vorhanden): {{Name}} Zwecke der Verarbeitung {{Zweck(e)}} Kategorien betroffener Personen & Daten {{Mitarbeitende, Bewerber, Kunden}} ...
VVT – Bewerbermanagement
VVT: Bewerbermanagement (Seite anhand der Muster‑VVT ausfüllen.)
VVT – Personal/Lohn
VVT: Personal/Lohn (Seite anhand der Muster‑VVT ausfüllen.)
VVT – Zeiterfassung
VVT: Zeiterfassung (Seite anhand der Muster‑VVT ausfüllen.)
VVT – E‑Mail/M365
VVT: E‑Mail/M365 (Seite anhand der Muster‑VVT ausfüllen.)
VVT – Kundenverwaltung
VVT: Kundenverwaltung (Seite anhand der Muster‑VVT ausfüllen.)
VVT – Touren-/Schichtplanung
VVT: Touren-/Schichtplanung (Seite anhand der Muster‑VVT ausfüllen.)