Lumiform
Funktionen Lösungen Ressourcen Vorlagen Enterprise Preise
Wähle eine Sprache
Englishen
Deutschde
Françaisfr
Españoles
Português (BR)pt-BR
de
Sales kontaktierenAnmelden
Registrieren
Zurück
Englishen
Deutschde
Françaisfr
Españoles
Português (BR)pt-BR
Funktionen Lösungen Ressourcen Vorlagen Enterprise Preise
Kostenlose Demo
Anmelden
de
Buche eine persönliche DemoVideo-Demo ansehenSales kontaktieren
Erforsche
Ressourcen CenterZentrales Verzeichnis aller Lumiform-RessourcenKundengeschichtenEchte Erfolge und Erfahrungen mit Lumiform.
Lerne
VorlagensammlungenUmfangreiche Sammlungen von Best-Practice-Vorlagen.LeitfädenUmfassende Informationen zu Sicherheit, Qualität und Exzellenz.LexikonWichtige Definitionen zu Qualität, Sicherheit und Compliance.
Support
Leitfaden für EntwicklerTechnische Dokumentation für Entwickler.Hilfe-CenterAssistenz bei der Implementierung und Nutzung der Plattform.
Empfohlene Beiträge
10 kostenlose Six Sigma Vorlagen mit denen du deine Prozesseffizienz steigerst

Vorlagensammlung

10 kostenlose Six Sigma Vorlagen mit denen du deine Prozesseffizienz steigerst

Jetzt lesen
Total Quality Management einfach umsetzen und in deinem Unternehmen integrieren

Leitfaden

Total Quality Management einfach umsetzen und in deinem Unternehmen integrieren

Jetzt lesen
BestFit: So revolutioniert Lumiform das Fitnessmanagement für Qualitätssicherung

Erfolgsgeschichte

BestFit: So revolutioniert Lumiform das Fitnessmanagement für Qualitätssicherung

Jetzt lesen
Buche eine persönliche DemoVideo-Demo ansehenSales kontaktieren
Nach Branche
GastgewerbeHerstellungBauwesenEinzelhandelLogistik und TransportGebäudemanagementAlle Branchen ansehen
Nach Geschäftsbedarfen
ArbeitssicherheitQualitätOperational ExcellenceRisiko und ComplianceAlle Geschäftsbedarfe anzeigen
Nach Anwendungsfall
VorfallmanagementsoftwareArbeitsschutz SoftwareHausmeister SoftwareGastronomie AppBrandschutzsoftwareHACCP SoftwareGabelstapler AppWartungssoftwareLagerverwaltungssoftwareLieferantenauditsoftwareAbfahrtkontrolle AppQualitätssicherungssoftware
Alle Anwendungsfälle ansehen
Buche eine persönliche DemoVideo-Demo ansehenSales kontaktieren
Übersicht
VorlagenbibliothekEntdecke über 12.000 kostenlose, vorgefertigte und von Experten geprüfte Vorlagen.
Anwendungsfälle
ReinigungBrandschutzRisikobewertungInstandhaltungNotfallbereitschaft
Geschäftsbedarfe
ArbeitssicherheitQualitätOperational ExcellenceRisiko und Compliance
Branchen
GastgewerbeHerstellungEinzelhandelLogistik und TransportBauwesenGebäudemanagement
Buche eine persönliche DemoVideo-Demo ansehenSales kontaktieren
Übersicht
ProduktübersichtAlle Funktionen
Möglichkeiten
Digitalisiere
Formular BaukastenMobile AppMaßnahmen
Automatisiere
Workflow AutomatisierungGenehmigungenIntegrationen
Transparenz und Verantwortlichkeit
BerichteAnalysen
Verwalte
Administration
Buche eine persönliche DemoVideo-Demo ansehenSales kontaktieren
Vorlagen
Checkliste IT Sicherheit Vorlage

Checkliste IT Sicherheit Vorlage

Verwende diese Checkliste für die IT Sicherheit, um effiziente Schutzmaßnahmen für Systeme, Netzwerke und Geräte in deinem Unternehmen umzusetzen.

Verwende diese Vorlage
oder PDF herunterladen
Checkliste IT Sicherheit Vorlage

Verwende diese Checkliste für die IT Sicherheit, um effiziente Schutzmaßnahmen für Systeme, Netzwerke und Geräte in deinem Unternehmen umzusetzen.

Verwende diese Vorlage
oder PDF herunterladen

Verwandte Kategorien

  • Vorlagen für Risikomanagement und Compliance
  • ICT Vorlagen
  • Vorlagen für Professionelle Dienstleistungen
  • Vorlagen für Geschäftsprozesse
Vorschau der Vorlage
Tragen Angestellte Ausweise?
Ist ein aktuelles Bild Teil des Ausweises?
Sind autorisierte Zugangsebenen und -typen (Mitarbeiter, Auftragnehmer, Besucher) auf dem Ausweis gekennzeichnet?
Hat das Unternehmen Richtlinien für Hintergrundüberprüfungen für Mitarbeiter?
Überprüfst du die Referenzen von externen Auftragnehmern?
Verfügst du über ein Verfahren, um den Zugang zu Einrichtungen und Informationssystemen wirksam zu unterbinden, wenn ein Mitarbeiter/Auftragnehmer das Arbeitsverhältnis beendet?
Sicherheit und Gesundheit
Sind in den Richtlinien und Verfahren die Methoden zur Kontrolle des physischen Zugangs zu den Sicherheitsbereichen wie Türschlösser, Zugangskontrollsysteme, Sicherheitsbeamte oder Videoüberwachung festgelegt?
Verfügst du über Richtlinien und Verfahren, die den autorisierten und nicht autorisierten physischen Zugang zu elektronischen Informationssystemen und den Einrichtungen, in denen sie untergebracht sind, erlauben und einschränken?
Werden Besucher in und aus den kontrollierten Bereichen geleitet?
Wird der Zugang zu Ihrem Computerbereich kontrolliert (zentrale Anlaufstelle, Rezeption oder Sicherheitsschalter, An-/Abmeldeprotokoll, temporäre/ Besucherausweise)?
Sind der Computerbereich und die Ausrüstung physisch gesichert?
Gibt es Verfahren, die verhindern, dass Computer in einem - wenn auch nur kurzzeitig - eingeloggten Zustand belassen werden?
Sind deine PCs für nicht autorisierte Benutzer unzugänglich (z.B. außerhalb öffentlicher Bereiche)?
Sind die Modems auf Auto-Antwort AUS eingestellt (um eingehende Anrufe nicht anzunehmen)?
Hast du Richtlinien zur Laptop-Sicherheit (z.B. Kabelschloss oder sichere Aufbewahrung)?
Werden Bildschirme nach 10 Minuten Leerlauf automatisch gesperrt?
Hast du Verfahren zum Schutz von Daten bei Gerätereparaturen?
Enthält dein Plan Bereiche und Einrichtungen, die im Notfall sofort abgeriegelt werden müssen?
Hast du einen Evakuierungsplan für den Notfall und ist er aktuell?
Ist dem Schlüsselpersonal bekannt, welche Bereiche und Einrichtungen wie abgeriegelt werden müssen?
Konten und Passwörter
Stellst du sicher, dass nur autorisiertes Personal Zugang zu Ihren Computern hat?
Verfügst du über Richtlinien und Standards zur elektronischen Authentifizierung, Autorisierung und Zugangskontrolle von Personal und Ressourcen zu Informationssystemen, Anwendungen und Daten?
Sind deine Passwörter sicher (nicht leicht zu erraten, regelmäßig geändert, keine Verwendung von temporären oder Standard-Passwörtern)?
Besteht das Unternehmen auf angemessene Passwörter?
Sind deine Computer so eingerichtet, dass andere Mitarbeiter, die Passwörter eingeben, nicht sehen können?
Vertrauliche Informationen
Wird der Schutz sensibler Daten regelmäßig geprüft?
Klassifizierst du Daten in sensibel und nicht-sensibel?
Verfügst du über eine Richtlinie zur Identifizierung der Aufbewahrung von Informationen (sowohl Papier- als auch Softkopien)?
Sind die wertvollsten oder sensibelsten Daten verschlüsselt?
Verfügst du über Verfahren für den Umgang mit Kreditkarteninformationen?
Verfügst du über Verfahren für die Verwaltung persönlicher privater Informationen?
Gibt es ein Verfahren zur Erstellung abrufbarer Sicherungs- und Archivierungskopien von kritischen Informationen?
Wird Altpapier eingelagert oder geschreddert?
Ist der Papierkorb immer verschlossen?
Werden Richtlinien für die Entsorgung alter Computerausrüstung vor Datenverlust eingehalten(z.B. durch Lesen alter Festplatten und Laufwerke)?
Identifizierst du Entsorgungsverfahren geeignete Technologien und Methoden, um Hardware und elektronische Medien unbrauchbar und unzugänglich zu machen (z.B. Schreddern von CDs und DVDs, elektronische Laufwerke abwischen, Bänder brennen) usw.)?
Hat das Unternehmen Richtlinien zur Entsorgung von Abfallmaterial?
Risikomanagement
Gibt es ein Verfahren zur Erstellung abrufbarer Sicherungs- und Archivierungskopien von kritischen Informationen?
Gibt es einen aktuellen Geschäftskontinuitätsplan?
Hast du einen Kommunikationsplan für das Notfall-/Zwischenfallmanagement?
Ist in dem Verfahren festgelegt, wer kontaktiert werden sollte, einschließlich der Kontaktinformationen?
Verfügst du über ein Verfahren zur Benachrichtigung der Behörden im Falle einer Katastrophe oder eines Sicherheitsvorfalls?
Stellt das Verfahren fest, wer die Kontakte herstellen soll?
Hast du festgelegt, wer im Falle eines Notfalls oder Zwischenfalls mit der Presse/Öffentlichkeit sprechen wird?
Sind die Kontaktinformationen nach Art des Vorfalls sortiert und identifiziert?
Können Notfallverfahren von den Verantwortlichen bei Bedarf angemessen umgesetzt werden?
Umfasst der Kommunikationsplan die interne Kommunikation mit Ihren Mitarbeitern und deren Familien?
SICHERHEITSBEWUSSTSEIN
Schulungen
Bietest du regelmäßig wiederkehrende Schulungen an?
Werden Mitarbeiter darin geschult, ihre Passwörter sicher aufzubewahren?
Sind Mitarbeiter in der Lage, klassifizierte Daten, einschließlich Papierdokumente, Wechselmedien und elektronische Dokumente, zu identifizieren und zu schützen
Werden im Sensibilisierungs- und Ausbildungsplan angemessene Methoden zur Verwaltung von Kreditkartendaten (PCI-Standards) vermittelt?
Wird den Mitarbeitern beigebracht, auf mögliche Sicherheitsverletzungen zu achten?
Werden Mitarbeitern Informationen über Computersicherheit zur Verfügung gestellt?
Compliance
Überprüft das Management regelmäßig Listen von Personen mit physischem Zugang zu sensiblen Einrichtungen oder elektronischem Zugang zu Informationssystemen?
Werden Katastrophenpläne regelmäßig getestet?
Überprüfst und überarbeitest du regelmäßig Sicherheitsdokumente, wie z.B.: Richtlinien, Normen, Verfahren und Vorgaben?
Überprüfst du Prozesse und Verfahren auf die Einhaltung festgelegter Richtlinien und Standards?
Schluss
Weitere Kommentare
Unterschrift
Diese Vorlage wurde 86 Mal heruntergeladen

Mehr Vorlagen wie diese

FDA Inspektion Formularvorlage
FDA Inspektion Formularvorlage
Nutze diese Checkliste zur Vorbereitung einer FDA-Inspektion, um die Bereitschaft eines Standorts oder einer Einrichtung für eine bevorstehende FDA-Inspektion zu verfolgen
Vorlagen zur Qualitätssicherung
HACCP Temperaturkontrolle Vorlage
HACCP Temperaturkontrolle Vorlage
Mit der HACCP Temperaturkontrolle Vorlage kontrollieren und dokumentieren Restaurants die Temperatur von Kühlräumen, Kühltresen und Kühlschränken.
HACCP Vorlagen
HACCP Reinigungsplan Vorlage
HACCP Reinigungsplan Vorlage
Dieser Plan regelt sämtliche Reinigungsmaßnahmen und -abläufe des Betriebs, beschreibt die Prozesse und sorgt für eine standardisierte Umsetzung.
HACCP Vorlagen

Ähnliche Ressourcen

Greife auf umfassende Ressourcen zu, um Sicherheit, Qualität und operative Exzellenz zu maximieren. Mit detaillierten Anleitungen, Vorlagen und Anwendungsfälle.

Vorlagensammlungen

Sieh dir umfassende Sammlungen von Best-Practice-Vorlagen zu diesem Thema an.

Cyber-Security-ChecklisteDFARS Compliance Checkliste
Alle Vorlagensammlungen ansehen

Diese Vorlage, bereitgestellt von Lumiform, dient als hypothetisches Beispiel und Ausgangspunkt für Unternehmen, die unsere Plattform nutzen. Sie ist kein Ersatz für professionellen Rat. Unternehmen sollten qualifizierte Fachleute konsultieren, um die Angemessenheit und Rechtmäßigkeit dieser Vorlage in ihrem spezifischen Kontext sicherzustellen. Lumiform haftet nicht für Fehler, Auslassungen oder Handlungen, die auf der Grundlage dieser Vorlage vorgenommen werden.
Lumiform logo
Plattform
StartseiteAnmeldenProduktAlle FunktionenPreiseEnterpriseVertrauen und SicherheitCustomer Success AngeboteLumiform App runterladen
Lösungen
BranchenGastgewerbeHerstellungBauwesenEinzelhandelTransport und LogistikGebäudemanagement
GeschäftsbedarfGesundheit und SicherheitQualitätOperational ExcellenceRisikomanagement und Compliance
App Anwendungsfälle
Lernen
VorlagensammlungenLeitfädenLexikonHilfe-CenterJournalInfografikenVideos
Ressourcen
Lumiform Vorlagennach Branchenach Kategorienach GeschäftsbedarfAlle Kategorien
KundengeschichtenEntwickler APIRessourcen CenterIntegrationen
Unternehmen
Über unsJobsRechtlichesDemo vereinbarenVertrieb kontaktieren
© 2025 LumiformAllgemeine GeschäftsbedingungenDatenschutzDatenverarbeitungSitemap
App StoreGoogle play