|
Aufbau von eigenem Security-Know-how (z.B. durch Fortbildung der IT-Mitarbeiter)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Awareness-Kampagnen für das Thema IT-Security
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Bedarfsanalysen hinsichtlich IT-Security
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Durchführen von regelmäßigen Backups
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Durchführung von Zertifizierungen, z.B. nach IT-Grundschutz des BSI oder ISO/IEC 27001
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Klassifikation von Daten/Informationen
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Klassifikation von Geschäftsprozessen
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Maßnahmen nach Bundesdatenschutzgesetz (BDSG): Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeitskontrolle, Trennungsgebot
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Notfall- und Reaktionspläne
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Penetrationstests
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Regelmäßige Information über aktuelle Bedrohungen
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Regelmäßige Schulung von Mitarbeitern
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Regelmäßige Security-Audits
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Regelmäßige Tests und Übungen der Notfall- und Reaktionspläne
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Regelmäßige Überprüfung von Backups, Ersatzsystemen und Ausfallplänen
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Richtlinien bei Ausscheiden von Mitarbeitern
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Richtlinien bei Neueinstellungen
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Richtlinien bzgl. der Zugriffsrechte in der „Probezeit“
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Richtlinien für Anschaffung, Implementierung, Installation, Aufbau
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Richtlinien zur Dokumentation (von Installationen und Konfigurationen, Schulung und Einweisung von Mitarbeitern, Tests, Audits, IT-Security-relevante Vorfällen etc.)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Richtlinien zum Jugendschutz / für Auszubildende unter 18 Jahre
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Stichprobenkontrollen bzgl. Maßnahmenumsetzung und Richtlinieneinhaltung
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Systematische Überprüfung der IT-Security-Regelungen im Rahmen der IT-Compliance
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Tests und Freigabeverfahren für Geräte und Software, Freigabeverfahren für neue Anwendungen und Verfahren
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Übungen zum Thema IT-Security
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Verfahren nach IT-Grundschutz des BSI, wie IT-Strukturanalyse, Schutzbedarfsfeststellung und Risikoanalysen
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|