Checkliste IT Sicherheit Vorlage
Checkliste IT Sicherheit Vorlage
Verwende diese Checkliste für die IT Sicherheit, um effiziente Schutzmaßnahmen für Systeme, Netzwerke und Geräte in deinem Unternehmen umzusetzen.
Checkliste IT Sicherheit Vorlage
Verwende diese Checkliste für die IT Sicherheit, um effiziente Schutzmaßnahmen für Systeme, Netzwerke und Geräte in deinem Unternehmen umzusetzen.
Kategorien
- Vorlagen für Risikomanagement und Compliance
- ICT Vorlagen
- Vorlagen für Professionelle Dienstleistungen
- Vorlagen für Geschäftsprozesse
Vorschau der Vorlage
Tragen Angestellte Ausweise?
Ist ein aktuelles Bild Teil des Ausweises?
Sind autorisierte Zugangsebenen und -typen (Mitarbeiter, Auftragnehmer, Besucher) auf dem Ausweis gekennzeichnet?
Hat das Unternehmen Richtlinien für Hintergrundüberprüfungen für Mitarbeiter?
Überprüfst du die Referenzen von externen Auftragnehmern?
Verfügst du über ein Verfahren, um den Zugang zu Einrichtungen und Informationssystemen wirksam zu unterbinden, wenn ein Mitarbeiter/Auftragnehmer das Arbeitsverhältnis beendet?
Sicherheit und Gesundheit
Sind in den Richtlinien und Verfahren die Methoden zur Kontrolle des physischen Zugangs zu den Sicherheitsbereichen wie Türschlösser, Zugangskontrollsysteme, Sicherheitsbeamte oder Videoüberwachung festgelegt?
Verfügst du über Richtlinien und Verfahren, die den autorisierten und nicht autorisierten physischen Zugang zu elektronischen Informationssystemen und den Einrichtungen, in denen sie untergebracht sind, erlauben und einschränken?
Werden Besucher in und aus den kontrollierten Bereichen geleitet?
Wird der Zugang zu Ihrem Computerbereich kontrolliert (zentrale Anlaufstelle, Rezeption oder Sicherheitsschalter, An-/Abmeldeprotokoll, temporäre/ Besucherausweise)?
Sind der Computerbereich und die Ausrüstung physisch gesichert?
Gibt es Verfahren, die verhindern, dass Computer in einem - wenn auch nur kurzzeitig - eingeloggten Zustand belassen werden?
Sind deine PCs für nicht autorisierte Benutzer unzugänglich (z.B. außerhalb öffentlicher Bereiche)?
Sind die Modems auf Auto-Antwort AUS eingestellt (um eingehende Anrufe nicht anzunehmen)?
Hast du Richtlinien zur Laptop-Sicherheit (z.B. Kabelschloss oder sichere Aufbewahrung)?
Werden Bildschirme nach 10 Minuten Leerlauf automatisch gesperrt?
Hast du Verfahren zum Schutz von Daten bei Gerätereparaturen?
Enthält dein Plan Bereiche und Einrichtungen, die im Notfall sofort abgeriegelt werden müssen?
Hast du einen Evakuierungsplan für den Notfall und ist er aktuell?
Ist dem Schlüsselpersonal bekannt, welche Bereiche und Einrichtungen wie abgeriegelt werden müssen?
Konten und Passwörter
Stellst du sicher, dass nur autorisiertes Personal Zugang zu Ihren Computern hat?
Verfügst du über Richtlinien und Standards zur elektronischen Authentifizierung, Autorisierung und Zugangskontrolle von Personal und Ressourcen zu Informationssystemen, Anwendungen und Daten?
Sind deine Passwörter sicher (nicht leicht zu erraten, regelmäßig geändert, keine Verwendung von temporären oder Standard-Passwörtern)?
Besteht das Unternehmen auf angemessene Passwörter?
Sind deine Computer so eingerichtet, dass andere Mitarbeiter, die Passwörter eingeben, nicht sehen können?
Vertrauliche Informationen
Wird der Schutz sensibler Daten regelmäßig geprüft?
Klassifizierst du Daten in sensibel und nicht-sensibel?
Verfügst du über eine Richtlinie zur Identifizierung der Aufbewahrung von Informationen (sowohl Papier- als auch Softkopien)?
Sind die wertvollsten oder sensibelsten Daten verschlüsselt?
Verfügst du über Verfahren für den Umgang mit Kreditkarteninformationen?
Verfügst du über Verfahren für die Verwaltung persönlicher privater Informationen?
Gibt es ein Verfahren zur Erstellung abrufbarer Sicherungs- und Archivierungskopien von kritischen Informationen?
Wird Altpapier eingelagert oder geschreddert?
Ist der Papierkorb immer verschlossen?
Werden Richtlinien für die Entsorgung alter Computerausrüstung vor Datenverlust eingehalten(z.B. durch Lesen alter Festplatten und Laufwerke)?
Identifizierst du Entsorgungsverfahren geeignete Technologien und Methoden, um Hardware und elektronische Medien unbrauchbar und unzugänglich zu machen (z.B. Schreddern von CDs und DVDs, elektronische Laufwerke abwischen, Bänder brennen) usw.)?
Hat das Unternehmen Richtlinien zur Entsorgung von Abfallmaterial?
Risikomanagement
Gibt es ein Verfahren zur Erstellung abrufbarer Sicherungs- und Archivierungskopien von kritischen Informationen?
Gibt es einen aktuellen Geschäftskontinuitätsplan?
Hast du einen Kommunikationsplan für das Notfall-/Zwischenfallmanagement?
Ist in dem Verfahren festgelegt, wer kontaktiert werden sollte, einschließlich der Kontaktinformationen?
Verfügst du über ein Verfahren zur Benachrichtigung der Behörden im Falle einer Katastrophe oder eines Sicherheitsvorfalls?
Stellt das Verfahren fest, wer die Kontakte herstellen soll?
Hast du festgelegt, wer im Falle eines Notfalls oder Zwischenfalls mit der Presse/Öffentlichkeit sprechen wird?
Sind die Kontaktinformationen nach Art des Vorfalls sortiert und identifiziert?
Können Notfallverfahren von den Verantwortlichen bei Bedarf angemessen umgesetzt werden?
Umfasst der Kommunikationsplan die interne Kommunikation mit Ihren Mitarbeitern und deren Familien?
SICHERHEITSBEWUSSTSEIN
Schulungen
Bietest du regelmäßig wiederkehrende Schulungen an?
Werden Mitarbeiter darin geschult, ihre Passwörter sicher aufzubewahren?
Sind Mitarbeiter in der Lage, klassifizierte Daten, einschließlich Papierdokumente, Wechselmedien und elektronische Dokumente, zu identifizieren und zu schützen
Werden im Sensibilisierungs- und Ausbildungsplan angemessene Methoden zur Verwaltung von Kreditkartendaten (PCI-Standards) vermittelt?
Wird den Mitarbeitern beigebracht, auf mögliche Sicherheitsverletzungen zu achten?
Werden Mitarbeitern Informationen über Computersicherheit zur Verfügung gestellt?
Compliance
Überprüft das Management regelmäßig Listen von Personen mit physischem Zugang zu sensiblen Einrichtungen oder elektronischem Zugang zu Informationssystemen?
Werden Katastrophenpläne regelmäßig getestet?
Überprüfst und überarbeitest du regelmäßig Sicherheitsdokumente, wie z.B.: Richtlinien, Normen, Verfahren und Vorgaben?
Überprüfst du Prozesse und Verfahren auf die Einhaltung festgelegter Richtlinien und Standards?
Schluss
Weitere Kommentare
Unterschrift
Diese Vorlage wurde 86 Mal heruntergeladen
Diese Vorlage, bereitgestellt von Lumiform, dient als hypothetisches Beispiel und Ausgangspunkt für Unternehmen, die unsere Plattform nutzen. Sie ist kein Ersatz für professionellen Rat. Unternehmen sollten qualifizierte Fachleute konsultieren, um die Angemessenheit und Rechtmäßigkeit dieser Vorlage in ihrem spezifischen Kontext sicherzustellen. Lumiform haftet nicht für Fehler, Auslassungen oder Handlungen, die auf der Grundlage dieser Vorlage vorgenommen werden.