close
lumiform
Lumiform Audits & Prüfungen per App
App herunterladen App herunterladen

Checkliste IT Sicherheit Vorlage

Heruntergeladen: 79 Mals

Bewertet mit 5/5 Sternen auf Capterra

Verabschiede dich von Papier-Checklisten!

Lumiform ermöglicht es dir, digitale Prüfungen via App einfacher als je zuvor durchzuführen
  • Reduziere die Prüfzeit um 50%
  • Decke mehr Probleme auf und löse sie 4x schneller
  • Wähle von mehr als 5.000 von Experten geprüften Vorlagen aus

Digitalisiere jetzt dieses Papierformular

Registriere dich kostenlos auf lumiformapp.com und führe Prüfungen über unsere mobile App durch

  • Reduziere die Prüfzeit um 50%
  • Decke mehr Probleme auf und löse sie 4x schneller
  • Wähle von über 4000 Experten-geprüften Vorlagen aus
Bewertet mit 5/5 Sternen auf Capterra

Checkliste IT Sicherheit Vorlage

(Seitentitel fehlt)

Tragen Angestellte Ausweise?
Ist ein aktuelles Bild Teil des Ausweises?
Sind autorisierte Zugangsebenen und -typen (Mitarbeiter, Auftragnehmer, Besucher) auf dem Ausweis gekennzeichnet?
Hat das Unternehmen Richtlinien für Hintergrundüberprüfungen für Mitarbeiter?
Überprüfst du die Referenzen von externen Auftragnehmern?
Verfügst du über ein Verfahren, um den Zugang zu Einrichtungen und Informationssystemen wirksam zu unterbinden, wenn ein Mitarbeiter/Auftragnehmer das Arbeitsverhältnis beendet?

Sicherheit und Gesundheit

Sind in den Richtlinien und Verfahren die Methoden zur Kontrolle des physischen Zugangs zu den Sicherheitsbereichen wie Türschlösser, Zugangskontrollsysteme, Sicherheitsbeamte oder Videoüberwachung festgelegt?
Verfügst du über Richtlinien und Verfahren, die den autorisierten und nicht autorisierten physischen Zugang zu elektronischen Informationssystemen und den Einrichtungen, in denen sie untergebracht sind, erlauben und einschränken?
Werden Besucher in und aus den kontrollierten Bereichen geleitet?
Wird der Zugang zu Ihrem Computerbereich kontrolliert (zentrale Anlaufstelle, Rezeption oder Sicherheitsschalter, An-/Abmeldeprotokoll, temporäre/ Besucherausweise)?
Sind der Computerbereich und die Ausrüstung physisch gesichert?
Gibt es Verfahren, die verhindern, dass Computer in einem - wenn auch nur kurzzeitig - eingeloggten Zustand belassen werden?
Sind deine PCs für nicht autorisierte Benutzer unzugänglich (z.B. außerhalb öffentlicher Bereiche)?
Sind die Modems auf Auto-Antwort AUS eingestellt (um eingehende Anrufe nicht anzunehmen)?
Hast du Richtlinien zur Laptop-Sicherheit (z.B. Kabelschloss oder sichere Aufbewahrung)?
Werden Bildschirme nach 10 Minuten Leerlauf automatisch gesperrt?
Hast du Verfahren zum Schutz von Daten bei Gerätereparaturen?
Enthält dein Plan Bereiche und Einrichtungen, die im Notfall sofort abgeriegelt werden müssen?
Hast du einen Evakuierungsplan für den Notfall und ist er aktuell?
Ist dem Schlüsselpersonal bekannt, welche Bereiche und Einrichtungen wie abgeriegelt werden müssen?

Konten und Passwörter

Stellst du sicher, dass nur autorisiertes Personal Zugang zu Ihren Computern hat?
Verfügst du über Richtlinien und Standards zur elektronischen Authentifizierung, Autorisierung und Zugangskontrolle von Personal und Ressourcen zu Informationssystemen, Anwendungen und Daten?
Sind deine Passwörter sicher (nicht leicht zu erraten, regelmäßig geändert, keine Verwendung von temporären oder Standard-Passwörtern)?
Besteht das Unternehmen auf angemessene Passwörter?
Sind deine Computer so eingerichtet, dass andere Mitarbeiter, die Passwörter eingeben, nicht sehen können?

Vertrauliche Informationen

Wird der Schutz sensibler Daten regelmäßig geprüft?
Klassifizierst du Daten in sensibel und nicht-sensibel?
Verfügst du über eine Richtlinie zur Identifizierung der Aufbewahrung von Informationen (sowohl Papier- als auch Softkopien)?
Sind die wertvollsten oder sensibelsten Daten verschlüsselt?
Verfügst du über Verfahren für den Umgang mit Kreditkarteninformationen?
Verfügst du über Verfahren für die Verwaltung persönlicher privater Informationen?
Gibt es ein Verfahren zur Erstellung abrufbarer Sicherungs- und Archivierungskopien von kritischen Informationen?
Wird Altpapier eingelagert oder geschreddert?
Ist der Papierkorb immer verschlossen?
Werden Richtlinien für die Entsorgung alter Computerausrüstung vor Datenverlust eingehalten(z.B. durch Lesen alter Festplatten und Laufwerke)?
Identifizierst du Entsorgungsverfahren geeignete Technologien und Methoden, um Hardware und elektronische Medien unbrauchbar und unzugänglich zu machen (z.B. Schreddern von CDs und DVDs, elektronische Laufwerke abwischen, Bänder brennen) usw.)?
Hat das Unternehmen Richtlinien zur Entsorgung von Abfallmaterial?

Risikomanagement

Gibt es ein Verfahren zur Erstellung abrufbarer Sicherungs- und Archivierungskopien von kritischen Informationen?
Gibt es einen aktuellen Geschäftskontinuitätsplan?
Hast du einen Kommunikationsplan für das Notfall-/Zwischenfallmanagement?
Ist in dem Verfahren festgelegt, wer kontaktiert werden sollte, einschließlich der Kontaktinformationen?
Verfügst du über ein Verfahren zur Benachrichtigung der Behörden im Falle einer Katastrophe oder eines Sicherheitsvorfalls?
Stellt das Verfahren fest, wer die Kontakte herstellen soll?
Hast du festgelegt, wer im Falle eines Notfalls oder Zwischenfalls mit der Presse/Öffentlichkeit sprechen wird?
Sind die Kontaktinformationen nach Art des Vorfalls sortiert und identifiziert?
Können Notfallverfahren von den Verantwortlichen bei Bedarf angemessen umgesetzt werden?
Umfasst der Kommunikationsplan die interne Kommunikation mit Ihren Mitarbeitern und deren Familien?
SICHERHEITSBEWUSSTSEIN

Schulungen

Bietest du regelmäßig wiederkehrende Schulungen an?
Werden Mitarbeiter darin geschult, ihre Passwörter sicher aufzubewahren?
Sind Mitarbeiter in der Lage, klassifizierte Daten, einschließlich Papierdokumente, Wechselmedien und elektronische Dokumente, zu identifizieren und zu schützen
Werden im Sensibilisierungs- und Ausbildungsplan angemessene Methoden zur Verwaltung von Kreditkartendaten (PCI-Standards) vermittelt?
Wird den Mitarbeitern beigebracht, auf mögliche Sicherheitsverletzungen zu achten?
Werden Mitarbeitern Informationen über Computersicherheit zur Verfügung gestellt?

Compliance

Überprüft das Management regelmäßig Listen von Personen mit physischem Zugang zu sensiblen Einrichtungen oder elektronischem Zugang zu Informationssystemen?
Werden Katastrophenpläne regelmäßig getestet?
Überprüfst und überarbeitest du regelmäßig Sicherheitsdokumente, wie z.B.: Richtlinien, Normen, Verfahren und Vorgaben?
Überprüfst du Prozesse und Verfahren auf die Einhaltung festgelegter Richtlinien und Standards?

Schluss

Weitere Kommentare
Unterschrift
Teile diese Vorlage:

Ähnliche Vorlagen