-- WEBONDISK OK --
Abgabenordnung (AO), Auszüge
Anforderungsanalyse, Fragenkatalog
Antikorruptions-/Integritätsklausel, externe Sicherheitsdienstleister, Muster
Archivierung, elektronische, Anforderungen, Checkliste
Audit- und Zertifizierungsprozess durch Dritte nach ISO/IEC 17021, Verfahrensablauf
Auditierung eines Sicherheitsdienstleisters, Muster
Auditplan, Muster
Aufbewahrungsfristen, gesetzliche, Übersicht
Auftragsverarbeitungsvertrag, Muster
Aufzeichnungen, Erfassung von, Muster
Ausschreibung – Vorzugebende Daten zu Subsystemen, Tabelle
Auswahl von Videoüberwachungstechnik, Checkliste
BIND-Nameserver, Basisanleitung
Backupsysteme, Checkliste
Baumdiagramm, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexte
Benutzer- und Rechtemanagement, Erfassung Ist-Stand
Betriebliches Vorschlagswesen Einreicherformular
Betriebsvereinbarung, Datenschutzaspekte, Checkliste
Beziehungsdiagramm, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexte
Bundesdatenschutzgesetz (BDSG), Teil 1 und 2
Business Impact Assessment, Interview-Vorlage
Business-Case-Dokument, Gliederung
CVSS 3.0, Basis-Metrik Rechner
Compliance, Schulungsfolien
DNS, Microsoft, Basisanleitung
Datenschutzgrundverordnung und BDSG – Überblick, Kontext und Erläuterungen für die Praxis
Datenträger, Der sichere Weg zum Entsorger, Checkliste
Dezentrale IT-Einheiten, Schutz, Checkliste
Domain Name System (DNS), Checkliste
Einwilligung nach DSGVO, Erstellen/Prüfen einer, Checkliste
Europäische Datenschutz-Grundverordnung (DSGVO) und Bundesdatenschutzgesetz (neu) 2018 (BDSG-neu), Auszüge
FOR-DEC, Vorlagen zum Entscheidungsmodell
Fehleranalyse, Beispiel zur Ermittlung der relativen Bedeutung der Fehler
Feststellungsberichte, Muster
Gebäudemanagementsystem-Anbieter, 10 grundlegende Fragen , Checkliste
Gebäudemanagementsystem-Anforderungsprofil, Checkliste
Gebäudemanagementsysteme, Leistungsbeschreibung– Allgemeine Kriterien, Tabelle
Geheimhaltungsvereinbarung, Know-how-Schutz, Muster
Gemeinsam Verantwortliche, Vereinbarung zwischen
Geschäftsprozessüberwachung, Liste generischer Use-Cases zur Überprüfung
Geschäftsprozessüberwachung, grober generischer Projektplan zur Einführung
Grafiken und Kurven, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexte
Grundschutz, M 1.59 Geeignete Aufstellung von Speicher- und Archivsystemen (A), Checkliste
Grundschutz, M 1.60 Geeignete Lagerung von Archivmedien (A), Checkliste
Grundschutz, M 2.242 Zielsetzung der elektronischen Archivierung (A), Checkliste
Grundschutz, M 2.243 Entwicklung des Archivierungskonzepts (A), Checkliste
Grundschutz, M 2.244 Ermittlung der technischen Einflussfaktoren für die elektronische Archivierung (A), Checkliste
Grundschutz, M 2.245 Ermittlung der rechtlichen Einflussfaktoren für die elektronische Archivierung (A), Checkliste
Grundschutz, M 2.246 Ermittlung der organisatorischen Einflussfaktoren für die elektronische Archivierung (A), Checkliste
Grundschutz, M 2.257 Überwachung der Speicherressourcen von Archivmedien (C), Checkliste
Grundschutz, M 2.258 Konsistente Indizierung von Dokumenten bei der Archivierung (A), Checkliste
Grundschutz, M 2.259 Einführung eines übergeordneten Dokumentenmanagements (Z), Checkliste
Grundschutz, M 2.260 Regelmäßige Revision des Archivierungsprozesses (B), Checkliste
Grundschutz, M 2.261 Regelmäßige Marktbeobachtung von Archivsystemen (B), Checkliste
Grundschutz, M 2.262 Regelung der Nutzung von Archivsystemen (A), Checkliste
Grundschutz, M 2.263 Regelmäßige Aufbereitung von archivierten Datenbeständen (A), Checkliste
Grundschutz, M 2.264 Regelmäßige Aufbereitung von verschlüsselten Daten bei der Archivierung (B), Checkliste
Grundschutz, M 2.265 Geeigneter Einsatz digitaler Signaturen bei der Archivierung (Z), Checkliste
Grundschutz, M 2.266 Regelmäßige Erneuerung technischer Archivsystem-Komponenten (C), Checkliste
Grundschutz, M 3.34 Einweisung in die Administration des Archivsystems (A), Checkliste
Grundschutz, M 3.35 Einweisung der Benutzer in die Bedienung des Archivsystems (A), Checkliste
Grundschutz, M 4.168 Auswahl eines geeigneten Archivsystems (A), Checkliste
Grundschutz, M 4.169 Verwendung geeigneter Archivmedien (A), Checkliste
Grundschutz, M 4.170 Auswahl geeigneter Datenformate für die Archivierung von Dokumenten (A), Checkliste
Grundschutz, M 4.171 Schutz der Integrität der Index-Datenbank von Archivsystemen (A), Checkliste
Grundschutz, M 4.172 Protokollierung der Archivzugriffe (C), Checkliste
Grundschutz, M 4.173 Regelmäßige Funktions- und Recoverytests bei der Archivierung (B), Checkliste
Grundschutz, M 6.84 Regelmäßige Datensicherung der System- und Archivdaten (A), Checkliste
Grundschutz, Musterbericht für medizinischen Einrichtungen
Haftungsrisiko Datenschutzbeauftragter, Checkliste zur Eingrenzung
Handelsgesetzbuch (HGB), Auszüge
Hardware- und Gebäudesicherheit, Checkliste
Home Office, Mustervereinbarung zur Einrichtung und Ausstattung
Home-Office, Information Security, Checkliste
Home-Office, Risikobewertung, Checkliste
ISO/IEC 20000-1, Beziehungen zu ISO 9001
ISO/IEC 20000-1, Beziehungen zu ISO/IEC 20000-1
ISO/IEC 20000-1, Korrelationen zu ISO 9001 und ISO/IEC 27001
ISO/IEC 27001 und ISO/IEC 20000-1, Referenztabelle
ISO/IEC 27001, Prüfkatalog, Dokumentation und Bewertung
IT-Einkauf, Vorgehensmodell mit Checklisten für Einkaufsentscheidungen
IT-Entwicklung, Fragenkatalog
IT-System, Abnahme, Fragenkatalog
IT-Systementwicklung, Checkliste zur Qualität der Anwenderforderungen
IT-Systementwicklung, Mustergliederung für die Dokumentation der Anwenderforderungen
ITIL-Modell der Praktiken – Prozessmodell
ITIL-Service-Value-System – Big Picture
Identifikationssysteme, Checkliste zur Auswahl
Information Security Policy, Mustergliederung/Dokumentenvorlage
Information Security, Managementaufgabe, Präsentationsvorlage
Informationssicherheit KMU, Themenkatalog, Checkliste
Informationssicherheits-Management – Sicherheit von IT und Kommunikationstechnik
Internetzugang, Nutzungs- und Datenschutzhinweise, Muster
Internetzugang, Nutzungsbedingungen/Verpflichtungserklärung, Muster
Investitionsrechnung, dynamische, Kalkulationsblatt
Investitionsrechnung, statische, Kalkulationsblatt
Kennzahlen-Steckbrief „Anteil ISM-Kosten”
Kennzahlen-Steckbrief „Anteil security-relevanter Incidents”
Kennzahlen-Steckbrief „Anzahl unspezifischer Benutzerkennung”
Kennzahlen-Steckbrief „Anzahl überfälliger Security-Maßnahmen”
Kennzahlen-Steckbrief „Auffälligkeitsrate”
Kennzahlen-Steckbrief „Risikoindex in Security-Audits”
Kennzahlen-Steckbrief „Risikoindex”
Kennzahlen-Steckbrief „RoSI”
Kennzahlen-Steckbrief „Umfang externe Datenkommunikation”
Kennzahlen-Steckbrief „Umfang interne Datenkommunikation”
Kennzahlen-Steckbrief „Unscheduled Downtime (Anzahl)”
Kennzahlen-Steckbrief „Unscheduled Downtime (Dauer)”
Kennzahlen-Steckbrief, Musterformular
Kennzahlensystem, Information Security Management, Muster
Kennzahlensystem, Musterformular (angelehnt an BSC)
Kennzahlensystem-Steckbrief „Information Security Management”
Kennzahlensystem-Steckbrief, Musterformular
Kiviatdiagramm, Präsentationsvorlage
Kompetenzermittlung und -aufrechterhaltung, Verfahrensablauf, Beispiel
Kompetenzkriterien Zertifizierungsstellen, Gefordertes Wissen und Fertigkeiten, Übersicht
Kostenbestimmung, Information Security Management, Mustertabelle
Kriterientabelle zur Einstufung in Schutzkategorien, Checkliste
Leistungsverzeichnisses, Auszug, Muster
Lichtwellenleiter (LWL) – Reichweiten und Datenraten, Merkblatt
Löschen, Entscheidungshilfe, Welches Verfahren für welchen Zweck?
Matrixdiagramm, Präsentationsvorlage
Meilensteintrendanalyse, Diagramm zur Visualisierung
Meilensteintrendanalyse, Präsentationsvorlage
Mind-Map, Präsentationsvorlage
Mobile Devices, Vorlage für die Dokumentation von Maßnahmen
Mobile Devices, Vorlage zur Risikoanalyse
Netzplan, Präsentationsvorlage für die Inhouseschulung inkl. Trainertexten
Netzwerksicherheit, Basis-Check
Notfallmonitor, Basistabelle
Nutzwertanalyse, Durchführung einer zweistufigen, Mustertabelle
Outsourcing mit OMIT – Projektschritte und -ergebnistypen je Projektphase, Checkliste
Outsourcing, sicheres, Checkliste
PC-Richtlinie, Erstellung einer organisatorischen, Checkliste
PC-Richtlinien, Musterformular zur Aufnahme einer eigenen
Pareto-Diagramm, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexten
Paretodiargramm, beispielhafte Darstellung
Persönlichkeitsmodell, Myers-Briggs-Typindikator (MBTI), zur Einordnung, Präsentation
Pflichtenheft, Tabelle
Projektplanung – Liste Risikoinventar, Mustertabelle
Projektplanung – Statusbericht, Musterpräsentation
Prozessablaufdiagramm
Prozessbeschreibung in Tabellenform
Prozessdarstellung als Flussdiagramm
Prozessdarstellung, Kombination Ablaufdiagramm und Tabelle
Prozesslandkarte (Prozessmodell)
RACI-Matrix, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexte
Rechnerinventarisierung unter Sicherheitsgesichtspunkten, Fomular
Risikoanalyse – Mustervorlage zur Aufbereitung einzelner Bereiche
Risikoanalyse, KMU, Checkliste
Risikoanalyse, Mustermatrix
Risikoanalyse, allgemeine Checkliste zur Durchführung
Risikobehafteter Unternehmensprozesse, Liste
Risikobeurteilungen, Mustermatrix
Risikoerfassung und -bewertung, Tabelle
Risikoindex, einfach, Mustertabelle
Risikokatalog, Mustervorlage zur Erstellung
Risikomatrix, Muster der schematischen Darstellung nach BSI Standard 100-3
SAP Sicherheit, Checkliste
Schritte in Veränderungsprozessen, Checkliste
Schutzbedarf ermitteln und Maßnahmen planen, Checkliste
Schutzbedarfsfeststellung, Vorlage zur Erfassung
Security Event Management, erfolgreiche Umsetzung, Checkliste
Security-Maßnahmen, Bewertung, Mustertabelle
Serverräume, Physische Sicherheit, Checkliste
Servicesteckbrief zur IT-Notfallvorsorge, Vorlage
Sicherheitsdienstleister, externe, Kalkulationsblatt Stundenverrechnungssatz, Muster
Sicherheitsrelevante Gefährdungen, Beispiel
Sicherheitsrelevante Merkmale, Beispiel
Sicherheitssystem, Erfassung des Ist-Zustand, Checkliste
Sicherheitsziele
Snapshot, Funktionsschema, Merkblatt
Softwareentwicklung, Checkliste „Individualsoftware sicherheitsgerecht entwickeln”
Softwareentwicklung, Dokumentationsvorlage „Präventivmaßnahmen”
Softwareentwicklung, Erfassungsliste „Identifizierte Risiken”
Softwareentwicklung, Ergebniskarten „Bewertung der Risikoanalyse”
Softwareentwicklung, Visualisierungsmatrix „Bewertung der Risikoanalyse”
Speichersysteme, Planung und Betrieb, Checkliste
Spionage, Abhören und Ausspionieren, klassische Technik
Statement of Applicability, Vorlage inkl. risikobasierter Kontroll-Einschätzung
Testspezifikation, Tabellenvorlagen
Umsatzsteuergesetz (UStG), Umsatzsteuer-Durchführungsverordnung (UStDV), eIDAS-Verordnung und Vertrauensdienstegesetz (VDG), Auszüge
Unternehmenssicherheit, Checkliste
Ursache-Wirkungs-Diagramm, Beispiel PowerPoint-Vorlage
Ursache-Wirkungs-Diagramm, Präsentationsvorlage für die Inhouse-Schulung, inkl. Trainertexte
Verarbeitungsverzeichnis – Auftragsverarbeiter
Verarbeitungsverzeichnis – Verantwortlicher
Verfahrens-/Arbeitsanweisung, Mustervorlage
Verpflichtungserklärung zu Sicherheitsmaßnahmen für den Fernzugriff, Formular
Versicherungsschutz, Überblick, Checkliste
Videoüberwachung Fragebögen von Aufsichtsbehörden,(Beispiele)
Videoüberwachung im Betrieb
Videoüberwachung, Einsatz, Checkliste
Videoüberwachung, Planung, Checkliste
Vorfallsmeldung, Computer-Forensik, Musterfragebogen
WLAN-Einsatz, Risiken/Gefährdungspotenziale und Maßnahmen
Zeiterfassungssysteme, Anforderungen, Checkliste
Zeitwirtschaftsprozess, Tätigkeiten erfassen, Checkliste
Zertifizierungsprojekt, Planungs-/Umsetzungs-Checkliste
Zivilprozessordnung (ZPO), De-Mail-Gesetz und Bürgerliches Gesetzbuch (BGB), Auszüge
Zutrittskontrolle, Erstellung des Anforderungsprofils, Checkliste
Zutrittskontrolle, Projektierung, Checkliste
Zutrittskontrolle, Zuordnungsmatrix für die Raumzonen
Zutrittskontrollsysteme, Anforderungskatalog für Anbieter
Zutrittskontrollsysteme, Verbände, Institutionen, Anbieter, Übersicht
Erweiterte Suche
Suchen Sie einen oder mehrere Begriffe (durch Leerzeichen getrennt) innerhalb der Bereiche:
Beitragstitel
Beitragstext
Arbeitshilfen
Abbildungen
Ihre Anfrage wird bearbeitet.