Advanced Search
Search Results
294 total results found
CON.3 Datensicherungskonzept
Datensicherungskonzept (Verweis auf GoBD-Doku)...
OPS.1.1.3 Patch- und Änderungsmanagement
Patch- und Änderungsmanagement...
OPS.1.1.4 Schutz vor Schadprogrammen
Schutz vor Schadprogrammen...
DER.2.1 Behandlung von Sicherheitsvorfällen
Behandlung von Sicherheitsvorfällen...
SYS.3.2.1 Allgemeine Smartphones und Tablets
Allgemeine Smartphones und Tablets...
SYS.3.2.2 Mobile Device Management (MDM)
Mobile Device Management (MDM)...
NET.3.2 Firewall
Firewall-Konzept...
NET.3.3 VPN
VPN-Konzept...
INF.2 Rechenzentrum sowie Serverraum
Dokumentation Serverraum...
INF.8 Häuslicher Arbeitsplatz
Richtlinie für den häuslichen Arbeitsplatz...
DSGVO – Überblick
DSGVO – Überblick Geltungsbereich: Gesamtes Unternehmen inkl. mobiler Arbeit Rollen: Verantwortlicher (GF), Datenschutzkoordination, IT-Leitung, Fachbereiche Schwerpunkte: Verzeichnis von Verarbeitungstätigkeiten (Art. 30), TOMs (Art. 32), AV-Verträge (Art. 28...
GoBD – Verfahrensdokumentation (Vorlage)
GoBD-Verfahrensdokumentation Version: 1.0 | Owner: Finanz/IT | Letztes Review: TT.MM.JJJJ Geltungsbereich: Alle steuerrelevanten IT-gestützten Prozesse/Systeme 1 Zweck & Zielbild Sicherstellung von Nachvollziehbarkeit, Vollständigkeit, Richtigkeit, Zeitgerec...
Aufbewahrungsfristen (HGB/AO)
Aufbewahrungsfristen (Überblick) Dokumentart Frist Start Fristlauf Ablageort/System Bücher, Inventare, Jahresabschlüsse 10 Jahre Jahresende {{DMS/Archiv}} Buchungsbelege 10 Jahre Jahresende {{DMS/Archiv}} Geschäfts-/Handelsbriefe (empfangen/versandt...
BSI IT‑Grundschutz – Basis-Absicherung (WiBA)
BSI IT‑Grundschutz – Basis-Absicherung (WiBA) Scope: Nicht‑KRITIS, KMU‑geeigneter Einstieg. Vorgehen (Kurz): Schutzbedarf → Basis‑Absicherung → Maßnahmenpriorisierung → Umsetzung → Wirksamkeitsprüfung → kontinuierliche Verbesserung. Dieses Kapitel verlinkt auf...
Rollenmatrix & Stellvertretungen
Rollenmatrix & Stellvertretungen Rolle Kernaufgaben Stellvertretung Kompetenzen Genehmigungen IT‑Leitung IS‑Policy, Roadmap, Freigaben {{Name}} {{…}} {{…}} Datenschutz‑Koordination VVT/TOMs/AV, Meldungen {{Name}} {{…}} {{…}} Admin AD/M365 Betrieb, C...
Policy – Informationssicherheit
Informationssicherheits-Policy Version: 1.0 | Owner: IT‑Leitung | Geltungsbereich: Unternehmensweit Ziel Schutz von Vertraulichkeit, Integrität, Verfügbarkeit (VIA) auf Basis eines risikoorientierten Ansatzes. Grundsätze Minimalprinzip (Least Privilege), MF...
Policy – Datenklassifizierung & Schutzbedarf
Policy – Datenklassifizierung & Schutzbedarf Klassen: Öffentlich · Intern · Vertraulich · Streng vertraulich Kennzeichnung: Dokument-/System‑Tags, Ordnerstruktur, Watermark (falls möglich) Beispiele: Vertraulich: Mitarbeiter‑, Kunden‑, Finanzdaten Intern: P...
Policy – Passwort & MFA
Policy – Passwort & MFA MFA verpflichtend für Admins, Remote/VPN, Cloud Passwörter: ausreichend lang, Manager empfohlen, keine Wiederverwendung Servicekonten: Kennworttresor, Rotation, keine interaktive Anmeldung Reset‑Prozess: Identitätsprüfung, Protokol...
Policy – Zugriff & Berechtigungen (IAM)
Policy – Zugriff & Berechtigungen (IAM) Rollenbasiert (RBAC), Need‑to‑know Joiner‑Mover‑Leaver (JML) Prozess verbindlich Adminrechte nur temporär (Just‑in‑Time), Vier‑Augen‑Prinzip Regelmäßige Rezertifizierung (z. B. halbjährlich), Nachweise dokumentieren
Policy – Logging & Aufbewahrung
Policy – Logging & Aufbewahrung Pflichtquellen: AD, Firewalls, VPN, kritische Server/Anwendungen Inhalte: An-/Abmeldungen, Admin‑Aktionen, Policy‑Änderungen, Fehler/Eskalationen Aufbewahrung: gem. Schutzbedarf/DSGVO/GoBD Auswertung: Dashboards/Alerts (LibreNMS...