Advanced Search
Search Results
31 total results found
Policy – Informationssicherheit
Informationssicherheits-Policy Version: 1.0 | Owner: IT‑Leitung | Geltungsbereich: Unternehmensweit Ziel Schutz von Vertraulichkeit, Integrität, Verfügbarkeit (VIA) auf Basis eines risikoorientierten Ansatzes. Grundsätze Minimalprinzip (Least Privilege), MF...
Policy – Datenklassifizierung & Schutzbedarf
Policy – Datenklassifizierung & Schutzbedarf Klassen: Öffentlich · Intern · Vertraulich · Streng vertraulich Kennzeichnung: Dokument-/System‑Tags, Ordnerstruktur, Watermark (falls möglich) Beispiele: Vertraulich: Mitarbeiter‑, Kunden‑, Finanzdaten Intern: P...
Policy – Passwort & MFA
Policy – Passwort & MFA MFA verpflichtend für Admins, Remote/VPN, Cloud Passwörter: ausreichend lang, Manager empfohlen, keine Wiederverwendung Servicekonten: Kennworttresor, Rotation, keine interaktive Anmeldung Reset‑Prozess: Identitätsprüfung, Protokol...
Policy – Zugriff & Berechtigungen (IAM)
Policy – Zugriff & Berechtigungen (IAM) Rollenbasiert (RBAC), Need‑to‑know Joiner‑Mover‑Leaver (JML) Prozess verbindlich Adminrechte nur temporär (Just‑in‑Time), Vier‑Augen‑Prinzip Regelmäßige Rezertifizierung (z. B. halbjährlich), Nachweise dokumentieren
Policy – Logging & Aufbewahrung
Policy – Logging & Aufbewahrung Pflichtquellen: AD, Firewalls, VPN, kritische Server/Anwendungen Inhalte: An-/Abmeldungen, Admin‑Aktionen, Policy‑Änderungen, Fehler/Eskalationen Aufbewahrung: gem. Schutzbedarf/DSGVO/GoBD Auswertung: Dashboards/Alerts (LibreNMS...
Muster – Verarbeitungstätigkeit
Verarbeitungstätigkeit: {{Prozessname}} Verantwortlicher: {{Firma / Anschrift}} Kontakt Datenschutz: {{E-Mail}} | DSB (falls vorhanden): {{Name}} Zwecke der Verarbeitung {{Zweck(e)}} Kategorien betroffener Personen & Daten {{Mitarbeitende, Bewerber, Kunden}} ...
DSFA – Vorlage
DSFA – Vorlage Beschreibung Verarbeitung, Risiken, Maßnahmen, Rest‑Risiko, Einbindung DSB
Muster-Löschregel
Löschregel: {{Datenart}} Schutzbedarf: {{normal/hoch}} Aufbewahrungspflicht: {{6/10 Jahre (HGB/AO), Begründung}} Auslöser: {{Beendigungsdatum + X, Abschluss Vorgang ...}} Regel Sperren ab {{T0}}; Löschen ab {{T0 + Frist}} (inkl. Backups, Logs) Technische Ums...
Backup- & Restore-Plan
Backup- & Restore-Plan System RPO RTO Verfahren Testintervall Letzter Test/Nachweis Fileserver 4h 8h {{Tool}} Quartal {{Datum/Link}} AD 4h 8h System State Halbjahr {{Datum/Link}} Offsite/Immutable: {{ja/nein, Speicherort}} Restore-Tests: Vorgehen, ...
Restore-Testprotokoll – Vorlage
Restore-Testprotokoll Datum System Umfang Ergebnis Prüfer Maßnahmen
Notfallkarte – Vorlage
Notfallkarte: {{Szenario}} Auslöser: {{z. B. Ransomware, DC‑Ausfall}} Priorität/RTO: {{z. B. 8h}} | RPO: {{z. B. 4h}} Team & Kontakte Leitung, Technik, Kommunikation, externe Partner Sofortmaßnahmen (0–2 h) Isolieren 2) Beweise sichern 3) Kommunikationslin...
On/Offboarding – Checkliste (JML)
Onboarding-Checkliste (IT) Nutzer anlegen (AD/Entra ID), Gruppen, E-Mail Gerätezuweisung (GLPI-Asset-Link) Schulung Security/Datenschutz Rechteprüfung nach 14 Tagen Offboarding-Checkliste Zugang sperren (AD, M365, VPN) Geräte/Ressourcen zurück Datenü...
SLA/OLA – Vorlagen
SLA/OLA – Vorlagen (Bausteine, Ziele, Messung)
AV-Checkliste – Vorlage
AV‑Checkliste (Mindestinhalte gem. Art. 28, Prüffragen, Nachweise)
Abnahme-Protokoll – Vorlage
Abnahme-Protokoll (Checkpunkte, Freigaben, Dokumentation)
Cloud-Risikobewertung – Vorlage
Cloud-Risikobewertung – Vorlage Dienst Datenkategorie Standort TOMs Risiken Maßnahmen
Policy – Patchmanagement
Policy – Patchmanagement Zyklus: monatlich; kritische Patches asap Wartungsfenster: {{Wochentag/Uhrzeit}}, Kommunikation an Fachbereiche Tests/Rollback: Staging, Abbruchkriterien, Backout‑Plan Nachweise: Patchberichte, Änderungsprotokolle
Prozess – Schwachstellenmanagement
Prozess – Schwachstellenmanagement Erkennung (Scanner/Advisories) → 2. Bewertung (CVSS + Kontext) Behandlung (Patch/Mitigations) → 4. Verifizierung → 5. Reporting
Vulnerability-Report – Vorlage
Vulnerability‑Report – Vorlage ID System Schwere Maßnahme Status
Cyber-Versicherung – Mindestanforderungen (Checkliste)
Cyber‑Versicherung – Mindestanforderungen (Checkliste) Identität & Zugriff MFA für Admins & Remote/VPN Getrennte Admin‑Konten, JIT/PIM (falls verfügbar) Passwortrichtlinie umgesetzt Backup & Notfall 3‑2‑1, Offsite/Immutable Wiederherstellung getestet (...