Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

294 total results found

CON.3 Datensicherungskonzept

CON Konzepte und Vorgehensweisen

Datensicherungskonzept (Verweis auf GoBD-Doku)...

OPS.1.1.3 Patch- und Änderungsmanagement

OPS Betrieb

Patch- und Änderungsmanagement...

OPS.1.1.4 Schutz vor Schadprogrammen

OPS Betrieb

Schutz vor Schadprogrammen...

DER.2.1 Behandlung von Sicherheitsvorfällen

DER Detektion und Reaktion

Behandlung von Sicherheitsvorfällen...

SYS.3.2.1 Allgemeine Smartphones und Tablets

SYS IT Systeme SYS.3 Mobile Geraete

Allgemeine Smartphones und Tablets...

SYS.3.2.2 Mobile Device Management (MDM)

SYS IT Systeme SYS.3 Mobile Geraete

Mobile Device Management (MDM)...

NET.3.2 Firewall

NET Netze und Kommunikation

Firewall-Konzept...

NET.3.3 VPN

NET Netze und Kommunikation

VPN-Konzept...

INF.2 Rechenzentrum sowie Serverraum

INF Infrastruktur

Dokumentation Serverraum...

INF.8 Häuslicher Arbeitsplatz

INF Infrastruktur

Richtlinie für den häuslichen Arbeitsplatz...

DSGVO – Überblick

01_Governance & Compliance Rechtliche Grundlagen

DSGVO – Überblick Geltungsbereich: Gesamtes Unternehmen inkl. mobiler Arbeit Rollen: Verantwortlicher (GF), Datenschutzkoordination, IT-Leitung, Fachbereiche Schwerpunkte: Verzeichnis von Verarbeitungstätigkeiten (Art. 30), TOMs (Art. 32), AV-Verträge (Art. 28...

Relevanz
Pflicht
Source
YAML
ExtId
gov_dsgvo_ueberblick
ContentHash
f81efea0fe78a9d4
Compliance
DSGVO

GoBD – Verfahrensdokumentation (Vorlage)

01_Governance & Compliance Rechtliche Grundlagen

GoBD-Verfahrensdokumentation Version: 1.0 | Owner: Finanz/IT | Letztes Review: TT.MM.JJJJ Geltungsbereich: Alle steuerrelevanten IT-gestützten Prozesse/Systeme 1 Zweck & Zielbild Sicherstellung von Nachvollziehbarkeit, Vollständigkeit, Richtigkeit, Zeitgerec...

Compliance
GoBD
Typ
Vorlage
Relevanz
Pflicht
Source
YAML
ExtId
gov_gobd_tpl
ContentHash
480742a8935c109c

Aufbewahrungsfristen (HGB/AO)

01_Governance & Compliance Rechtliche Grundlagen

Aufbewahrungsfristen (Überblick) Dokumentart Frist Start Fristlauf Ablageort/System Bücher, Inventare, Jahresabschlüsse 10 Jahre Jahresende {{DMS/Archiv}} Buchungsbelege 10 Jahre Jahresende {{DMS/Archiv}} Geschäfts-/Handelsbriefe (empfangen/versandt...

Source
YAML
Compliance
HGB/AO
Relevanz
Pflicht
ExtId
gov_retention
ContentHash
4a548e260e8436cd

BSI IT‑Grundschutz – Basis-Absicherung (WiBA)

01_Governance & Compliance Rechtliche Grundlagen

BSI IT‑Grundschutz – Basis-Absicherung (WiBA) Scope: Nicht‑KRITIS, KMU‑geeigneter Einstieg. Vorgehen (Kurz): Schutzbedarf → Basis‑Absicherung → Maßnahmenpriorisierung → Umsetzung → Wirksamkeitsprüfung → kontinuierliche Verbesserung. Dieses Kapitel verlinkt auf...

Compliance
BSI
Relevanz
Empfehlung
Source
YAML
ExtId
gov_bsi_wiba
ContentHash
bb86a7305efdad70

Rollenmatrix & Stellvertretungen

01_Governance & Compliance Rollen & Verantwortlichkeiten

Rollenmatrix & Stellvertretungen Rolle Kernaufgaben Stellvertretung Kompetenzen Genehmigungen IT‑Leitung IS‑Policy, Roadmap, Freigaben {{Name}} {{…}} {{…}} Datenschutz‑Koordination VVT/TOMs/AV, Meldungen {{Name}} {{…}} {{…}} Admin AD/M365 Betrieb, C...

Governance
Rollen
Source
YAML
ExtId
gov_roles_matrix
ContentHash
8d4a7790949652ef

Policy – Informationssicherheit

01_Governance & Compliance Richtlinien

Informationssicherheits-Policy Version: 1.0 | Owner: IT‑Leitung | Geltungsbereich: Unternehmensweit Ziel Schutz von Vertraulichkeit, Integrität, Verfügbarkeit (VIA) auf Basis eines risikoorientierten Ansatzes. Grundsätze Minimalprinzip (Least Privilege), MF...

Typ
Vorlage
Source
YAML
ExtId
policy_is
ContentHash
7ac29b356f6adf93
Compliance
BSI

Policy – Datenklassifizierung & Schutzbedarf

01_Governance & Compliance Richtlinien

Policy – Datenklassifizierung & Schutzbedarf Klassen: Öffentlich · Intern · Vertraulich · Streng vertraulich Kennzeichnung: Dokument-/System‑Tags, Ordnerstruktur, Watermark (falls möglich) Beispiele: Vertraulich: Mitarbeiter‑, Kunden‑, Finanzdaten Intern: P...

Sicherheit
Datenklassifizierung
Typ
Vorlage
Source
YAML
ExtId
policy_data_class
ContentHash
91e347c34801dde5

Policy – Passwort & MFA

01_Governance & Compliance Richtlinien

Policy – Passwort & MFA MFA verpflichtend für Admins, Remote/VPN, Cloud Passwörter: ausreichend lang, Manager empfohlen, keine Wiederverwendung Servicekonten: Kennworttresor, Rotation, keine interaktive Anmeldung Reset‑Prozess: Identitätsprüfung, Protokol...

ExtId
policy_password_mfa
Sicherheit
Authentifizierung
Typ
Vorlage
Source
YAML
ContentHash
320d45aa6ebc4938

Policy – Zugriff & Berechtigungen (IAM)

01_Governance & Compliance Richtlinien

Policy – Zugriff & Berechtigungen (IAM) Rollenbasiert (RBAC), Need‑to‑know Joiner‑Mover‑Leaver (JML) Prozess verbindlich Adminrechte nur temporär (Just‑in‑Time), Vier‑Augen‑Prinzip Regelmäßige Rezertifizierung (z. B. halbjährlich), Nachweise dokumentieren

Sicherheit
IAM
Typ
Vorlage
Source
YAML
ExtId
policy_iam
ContentHash
b1fa8ec7e6e7e08c

Policy – Logging & Aufbewahrung

01_Governance & Compliance Richtlinien

Policy – Logging & Aufbewahrung Pflichtquellen: AD, Firewalls, VPN, kritische Server/Anwendungen Inhalte: An-/Abmeldungen, Admin‑Aktionen, Policy‑Änderungen, Fehler/Eskalationen Aufbewahrung: gem. Schutzbedarf/DSGVO/GoBD Auswertung: Dashboards/Alerts (LibreNMS...

Sicherheit
Logging
Typ
Vorlage
Source
YAML
ExtId
policy_logging
ContentHash
aa222c74a0eedd1f