-- WEBONDISK OK --
Abgabenordnung (AO), Auszüge
Anforderungsanalyse, Fragenkatalog
Antikorruptions-/Integritätsklausel, externe Sicherheitsdienstleister, Muster
Archivierung, elektronische, Anforderungen, Checkliste
Audit- und Zertifizierungsprozess durch Dritte nach ISO/IEC 17021, Verfahrensablauf
Auditfragen generieren, Turtle-Analyse
Auditfragenkatalog, ISO/IEC 27001, internes Systemaudit
Auditierung eines Sicherheitsdienstleisters, Muster
Auditplan, Muster
Aufbewahrungs- bzw. Löschfristen, Übersicht
Auftragsverarbeitungsvertrag, Muster
Aufzeichnungen, Erfassung von, Muster
Ausschreibung – Vorzugebende Daten zu Subsystemen, Tabelle
Auswahl von Videoüberwachungstechnik, Checkliste
Backupsysteme, Checkliste
Baumdiagramm, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexte
Benutzer- und Rechtemanagement, Erfassung Ist-Stand
Betriebliches Vorschlagswesen Einreicherformular
Betriebsvereinbarung, Datenschutzaspekte, Checkliste
Beziehungsdiagramm, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexte
Bundesdatenschutzgesetz (BDSG), Teil 1 und 2
Business Impact Assessment, Interview-Vorlage
Business-Case-Dokument, Gliederung
CVSS 3.0, Basis-Metrik Rechner
Datenschutzgrundverordnung und BDSG – Überblick, Kontext und Erläuterungen für die Praxis
Datenträger, Der sichere Weg zum Entsorger, Checkliste
Dezentrale IT-Einheiten, Schutz, Checkliste
Einwilligung nach DSGVO, Erstellen/Prüfen einer, Checkliste
Europäische Datenschutz-Grundverordnung (DSGVO) und Bundesdatenschutzgesetz (neu) 2018 (BDSG-neu), Auszüge
FOR-DEC, Vorlagen zum Entscheidungsmodell
Fehleranalyse, Beispiel zur Ermittlung der relativen Bedeutung der Fehler
Feststellungsberichte, Muster
Gebäudemanagementsystem-Anbieter, 10 grundlegende Fragen , Checkliste
Gebäudemanagementsystem-Anforderungsprofil, Checkliste
Gebäudemanagementsysteme, Leistungsbeschreibung– Allgemeine Kriterien, Tabelle
Geheimhaltungsvereinbarung, Vorlage
Geistiges Eigentum, wichtige Schutzrechte, Übersicht
Gemeinsam Verantwortliche, Vereinbarung zwischen
Geschäftsprozessüberwachung, Liste generischer Use-Cases zur Überprüfung
Geschäftsprozessüberwachung, grober generischer Projektplan zur Einführung
Grafiken und Kurven, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexte
Grundschutz, M 1.59 Geeignete Aufstellung von Speicher- und Archivsystemen (A), Checkliste
Grundschutz, M 1.60 Geeignete Lagerung von Archivmedien (A), Checkliste
Grundschutz, M 2.242 Zielsetzung der elektronischen Archivierung (A), Checkliste
Grundschutz, M 2.243 Entwicklung des Archivierungskonzepts (A), Checkliste
Grundschutz, M 2.244 Ermittlung der technischen Einflussfaktoren für die elektronische Archivierung (A), Checkliste
Grundschutz, M 2.245 Ermittlung der rechtlichen Einflussfaktoren für die elektronische Archivierung (A), Checkliste
Grundschutz, M 2.246 Ermittlung der organisatorischen Einflussfaktoren für die elektronische Archivierung (A), Checkliste
Grundschutz, M 2.257 Überwachung der Speicherressourcen von Archivmedien (C), Checkliste
Grundschutz, M 2.258 Konsistente Indizierung von Dokumenten bei der Archivierung (A), Checkliste
Grundschutz, M 2.259 Einführung eines übergeordneten Dokumentenmanagements (Z), Checkliste
Grundschutz, M 2.260 Regelmäßige Revision des Archivierungsprozesses (B), Checkliste
Grundschutz, M 2.261 Regelmäßige Marktbeobachtung von Archivsystemen (B), Checkliste
Grundschutz, M 2.262 Regelung der Nutzung von Archivsystemen (A), Checkliste
Grundschutz, M 2.263 Regelmäßige Aufbereitung von archivierten Datenbeständen (A), Checkliste
Grundschutz, M 2.264 Regelmäßige Aufbereitung von verschlüsselten Daten bei der Archivierung (B), Checkliste
Grundschutz, M 2.265 Geeigneter Einsatz digitaler Signaturen bei der Archivierung (Z), Checkliste
Grundschutz, M 2.266 Regelmäßige Erneuerung technischer Archivsystem-Komponenten (C), Checkliste
Grundschutz, M 3.34 Einweisung in die Administration des Archivsystems (A), Checkliste
Grundschutz, M 3.35 Einweisung der Benutzer in die Bedienung des Archivsystems (A), Checkliste
Grundschutz, M 4.168 Auswahl eines geeigneten Archivsystems (A), Checkliste
Grundschutz, M 4.169 Verwendung geeigneter Archivmedien (A), Checkliste
Grundschutz, M 4.170 Auswahl geeigneter Datenformate für die Archivierung von Dokumenten (A), Checkliste
Grundschutz, M 4.171 Schutz der Integrität der Index-Datenbank von Archivsystemen (A), Checkliste
Grundschutz, M 4.172 Protokollierung der Archivzugriffe (C), Checkliste
Grundschutz, M 4.173 Regelmäßige Funktions- und Recoverytests bei der Archivierung (B), Checkliste
Grundschutz, M 6.84 Regelmäßige Datensicherung der System- und Archivdaten (A), Checkliste
Grundschutz, Musterbericht für medizinischen Einrichtungen
Haftungsrisiko Datenschutzbeauftragter, Checkliste zur Eingrenzung
Handelsgesetzbuch (HGB), Auszüge
Home Office, Mustervereinbarung zur Einrichtung und Ausstattung
Home-Office, Information Security, Checkliste
Home-Office, Risikobewertung, Checkliste
IDW PS 951 n. F., Vorbereitung einer Prüfung, Checkliste
ISO 37301– Interpretation der Anforderungen und Audithilfe
ISO/IEC 20000-1, Beziehungen zu ISO 9001
ISO/IEC 20000-1, Beziehungen zu ISO/IEC 20000-1
ISO/IEC 20000-1, Korrelationen zu ISO 9001 und ISO/IEC 27001
ISO/IEC 27001 und ISO/IEC 20000-1, Referenztabelle
ISO/IEC 27001, Prüfkatalog, Dokumentation und Bewertung
IT-Einkauf, Vorgehensmodell mit Checklisten für Einkaufsentscheidungen
IT-Entwicklung, Fragenkatalog
IT-RKM basierend auf COBIT, Ausschnitt eines Musters
IT-System, Abnahme, Fragenkatalog
IT-Systementwicklung, Checkliste zur Qualität der Anwenderforderungen
IT-Systementwicklung, Mustergliederung für die Dokumentation der Anwenderforderungen
ITIL-Modell der Praktiken – Prozessmodell
ITIL-Service-Value-System – Big Picture
Identifikationssysteme, Checkliste zur Auswahl
Information Security, Managementaufgabe, Präsentationsvorlage
Informationssicherheit KMU, Themenkatalog, Checkliste
Informationssicherheitsleitlinie, Mustergliederung/Dokumentenvorlage
Interesierte Parteien, Vorlage zur Dokumentation wichtiger Informationen
Internes Kontrollsystem, Mustervorlage zur Beurteilung der Wirksamkeit
Internetzugang, Nutzungs- und Datenschutzhinweise, Muster
Internetzugang, Nutzungsbedingungen/Verpflichtungserklärung, Muster
Investitionsrechnung, dynamische, Kalkulationsblatt
Investitionsrechnung, statische, Kalkulationsblatt
Kennzahlen-Steckbrief „Anteil ISM-Kosten”
Kennzahlen-Steckbrief „Anteil security-relevanter Incidents”
Kennzahlen-Steckbrief „Anzahl unspezifischer Benutzerkennung”
Kennzahlen-Steckbrief „Anzahl überfälliger Security-Maßnahmen”
Kennzahlen-Steckbrief „Auffälligkeitsrate”
Kennzahlen-Steckbrief „Risikoindex in Security-Audits”
Kennzahlen-Steckbrief „Risikoindex”
Kennzahlen-Steckbrief „RoSI”
Kennzahlen-Steckbrief „Umfang externe Datenkommunikation”
Kennzahlen-Steckbrief „Umfang interne Datenkommunikation”
Kennzahlen-Steckbrief „Unscheduled Downtime (Anzahl)”
Kennzahlen-Steckbrief „Unscheduled Downtime (Dauer)”
Kennzahlen-Steckbrief, Musterformular
Kennzahlensystem, Information Security Management, Muster
Kennzahlensystem, Musterformular (angelehnt an BSC)
Kennzahlensystem-Steckbrief „Information Security Management”
Kennzahlensystem-Steckbrief, Musterformular
Kiviatdiagramm, Präsentationsvorlage
Kompetenzermittlung und -aufrechterhaltung, Verfahrensablauf, Beispiel
Kompetenzkriterien Zertifizierungsstellen, Gefordertes Wissen und Fertigkeiten, Übersicht
Kostenbestimmung, Information Security Management, Mustertabelle
Leistungsverzeichnisses, Auszug, Muster
Leitlinie für Informationssicherheit, nach BSI 200-1, Mustergliederung/Dokumentenvorlage
Lichtwellenleiter (LWL) – Reichweiten und Datenraten, Merkblatt
Löschen, Entscheidungshilfe, Welches Verfahren für welchen Zweck?
Matrixdiagramm, Präsentationsvorlage
Meilensteintrendanalyse, Diagramm zur Visualisierung
Meilensteintrendanalyse, Präsentationsvorlage
Mind-Map, Präsentationsvorlage
Mobile Devices, Vorlage für die Dokumentation von Maßnahmen
Mobile Devices, Vorlage zur Risikoanalyse
Netzplan, Präsentationsvorlage für die Inhouseschulung inkl. Trainertexten
Netzwerksicherheit, Basis-Check
Notfallmonitor, Basistabelle
Nutzwertanalyse, Durchführung einer zweistufigen, Mustertabelle
Outsourcing mit OMIT – Projektschritte und -ergebnistypen je Projektphase, Checkliste
Outsourcing, sicheres, Checkliste
PC-Richtlinie, Erstellung einer organisatorischen, Checkliste
PC-Richtlinien, Musterformular zur Aufnahme einer eigenen
Pareto-Diagramm, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexten
Paretodiargramm, beispielhafte Darstellung
Persönlichkeitsmodell, Myers-Briggs-Typindikator (MBTI), zur Einordnung, Präsentation
Pflichtenheft, Tabelle
Projektplanung – Geplante Aktionen, Mustertabelle
Projektplanung – Liste Risikoinventar, Mustertabelle
Projektplanung – Statusbericht, Musterpräsentation
Prozessablaufdiagramm
Prozessbeschreibung in Tabellenform
Prozessdarstellung als Flussdiagramm
Prozessdarstellung, Kombination Ablaufdiagramm und Tabelle
Prozesslandkarte (Prozessmodell)
RACI-Matrix, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexte
Rechnerinventarisierung unter Sicherheitsgesichtspunkten, Fomular
Risikoanalyse – Mustervorlage zur Aufbereitung einzelner Bereiche
Risikoanalyse, KMU, Checkliste
Risikoanalyse, Mustermatrix
Risikoanalyse, allgemeine Checkliste zur Durchführung
Risikobehafteter Unternehmensprozesse, Liste
Risikobeurteilungen, Mustermatrix
Risikobewertungsrechner Geschäftsgeheimnis
Risikoindex, einfach, Mustertabelle
Risikokatalog, Mustervorlage zur Erstellung
Risikomatrix, Muster der schematischen Darstellung nach BSI Standard 100-3
SAP Sicherheit, Checkliste
Schritte in Veränderungsprozessen, Checkliste
Schutzbedarf ermitteln und Maßnahmen planen, Checkliste
Schutzbedarfsfeststellung, Vorlage zur Erfassung
Schutzkategorien, Kriterientabelle zur Einstufung
Security Event Management, erfolgreiche Umsetzung, Checkliste
Security-Maßnahmen, Bewertung, Mustertabelle
Serverräume, Physische Sicherheit, Checkliste
Servicesteckbrief zur IT-Notfallvorsorge, Vorlage
Sicherheitsdienstleister, externe, Kalkulationsblatt Stundenverrechnungssatz, Muster
Sicherheitsrelevante Gefährdungen, Beispiel
Sicherheitsrelevante Merkmale, Beispiel
Sicherheitssystem, Erfassung des Ist-Zustand, Checkliste
Sicherheitsziele
Snapshot, Funktionsschema, Merkblatt
Software, Checkliste mit Fragen zu Nutzungsrechten bei Outsourcing
Softwareentwicklung, Checkliste „Individualsoftware sicherheitsgerecht entwickeln”
Softwareentwicklung, Dokumentationsvorlage „Präventivmaßnahmen”
Softwareentwicklung, Erfassungsliste „Identifizierte Risiken”
Softwareentwicklung, Ergebniskarten „Bewertung der Risikoanalyse”
Softwareentwicklung, Visualisierungsmatrix „Bewertung der Risikoanalyse”
Speichersysteme, Planung und Betrieb, Checkliste
Spionage, Abhören und Ausspionieren, klassische Technik
Strukturanalyse, Erfassungshilfe
Testspezifikation, Tabellenvorlagen
Umsatzsteuergesetz (UStG), Umsatzsteuer-Durchführungsverordnung (UStDV), eIDAS-Verordnung und Vertrauensdienstegesetz (VDG), Auszüge
Unternehmenssicherheit, Checkliste
Ursache-Wirkungs-Diagramm, Beispiel PowerPoint-Vorlage
Ursache-Wirkungs-Diagramm, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexte
Verarbeitungsverzeichnis – Auftragsverarbeiter
Verarbeitungsverzeichnis – Verantwortlicher
Verfahrens-/Arbeitsanweisung, Mustervorlage
Verpflichtungserklärung zu Sicherheitsmaßnahmen für den Fernzugriff, Formular
Versicherungsschutz, Überblick, Checkliste
Videoüberwachung Fragebögen von Aufsichtsbehörden,(Beispiele)
Videoüberwachung im Betrieb
Videoüberwachung, Einsatz, Checkliste
Videoüberwachung, Planung, Checkliste
Vorfallsmeldung, Computer-Forensik, Musterfragebogen
WLAN-Einsatz, Risiken/Gefährdungspotenziale und Maßnahmen
Zeiterfassungssysteme, Anforderungen, Checkliste
Zeitwirtschaftsprozess, Tätigkeiten erfassen, Checkliste
Zivilprozessordnung (ZPO), De-Mail-Gesetz und Bürgerliches Gesetzbuch (BGB), Auszüge
Zutrittskontrolle, Erstellung des Anforderungsprofils, Checkliste
Zutrittskontrolle, Projektierung, Checkliste
Zutrittskontrollsysteme, Anforderungskatalog für Anbieter
Zutrittskontrollsysteme, Verbände, Institutionen, Anbieter, Übersicht


Umfassendes Know-how

Informationssicherheit umfasst technische und organisatorische Maßnahmen zur IT- und Datensicherheit, den Schutz personenbezogener Daten sowie die Sicherung von Gebäude und Arbeitsumfeld. Information Security Management liefert Ihnen das hierzu notwendige Wissen.

Zertifizierbares Managementsystem

Sichern Sie Ihre IT-gestützten Geschäftsprozesse mit einem Information-Security-Managementsystems (ISMS). Information Security Management zeigt Ihnen, wie Sie ein ISMS nach ISO/IEC 27001 aufbauen und die Informationssicherheit als Prozess im Unternehmen verankern.

Aktuell und umfassend

Standards, Gesetze und Vorschriften definieren den Handlungsrahmen von Risikomanagement und IT-Sicherheit im Unternehmen gleichermaßen wie technische und organisatorische Entwicklungen. Information Security Management hat alle relevanten Regelwerke und Trends im Blick und hält Sie stets auf dem Laufenden.



Topthemen aus den letzten Ergänzungen


Der Information Security Management Process

Kaum vergeht ein Jahr und schon steht wieder das nächste interne Audit an. Wie Sie die dafür die passenden Fragen finden und im Audit richtig einsetzen, zeigt dieser Beitrag:


Die Meldungen zu folgenschweren Cyberattacken erscheinen in der Presse fast täglich. An vorderster Front können „Digitale Ersthelfer“ dazu beitragen, deren Schäden durch beherztes und überlegtes Handeln schon früh zu begrenzen. Was Sie über die organisatorischen und rechtlichen Aspekte wissen sollten, zeigt dieser Beitrag:



Personenbezogene Daten schützen

Datenschutz, Information Security, IT-Sicherheit … kann man das überhaupt noch getrennt betrachten? Ich denke, nein! Zu dieser Auffassung kommen immer mehr Verantwortliche in den Unternehmen. Wie die Dinge zueinander finden und in welchem Rahmen das geschehen kann, zeigen diese zwei Beiträge:



Gebäude und Arbeitsumfeld sichern

Wie das gegen notebooksbilliger.de AG ausgesprochene Bußgeld in Höhe von 10,4 Millionen Euro zeigt, sollte der Einsatz von Videoüberwachungsanlagen gut begründet und überdacht sein. Wie Sie Videoüberwachung richtig planen und erfolgreich einsetzen, zeigt dieser Beitrag:


Alle Themenblöcke im Überblick:

  • Richtlinien, Gesetze, Normen und Standards
    In der Übersicht erkennen Sie, welche Regelwerke Ihren Arbeitsbereich betreffen und was sie beinhalten.

  • Der Information Security Management Process
    So machen Sie IT-Sicherheit zum integralen Bestandteil der Unternehmensprozesse.
    Erfahren Sie, wie Sie ein Information-Security-Management-System implementieren und pflegen.

  • Konzepte und Technologien von A–Z
    Von Autorisierungs- und Authentifizierungskonzepten bis zur IT-Sicherheit beim W-LAN-Einsatz – diese Technologien und Verfahren sollten Sie kennen.

  • Organisatorische Maßnahmen
    Entwickeln Sie systematisch ein Sicherheitsbewusstsein in Ihrem Unternehmen. Hier finden Sie u. a. die Methoden, mit denen Sie Motivation und Awareness erzeugen, und Maßnahmen, mit denen Sie den Handlungsrahmen vorgeben.

  • Gebäude und Arbeitsumfeld sichern
    Die Infrastruktur der IT ist auch durch höhere Gewalt, Versagen und Sabotage bedroht. Hier erfahren Sie, was Sie tun können, um diese Gefahren zu beherrschen.

  • Personenbezogene Daten schützen
    Je mehr Unternehmensbereiche von der IT durchdrungen werden, umso wichtiger wird der Schutz persönlicher Daten. Dieses Kapitel zeigt, was IT-Sicherheitsverantwortliche in Sachen Datenschutz wissen und beachten müssen.

  • Von guten Beispielen lernen
    Der Blick in die Unternehmenspraxis zeigt Wege und Lösungen auf. Hier berichten Anwender von ihren Erfahrungen mit ausgewählten IT-Sicherheitsthemen.
Ihre Anfrage wird bearbeitet.
AuthError