Unternehmensname
Gibt es eine Besucherregelung? Wenn ja, wie ist diese ausgestaltet?
Gibt es eine Schlüsselregelung bzw. ein Zutrittskonzept? Wenn ja, wie ist diese ausgestaltet?
Gibt es eine Alarmanlage? Was passiert im Alarmfall?
Gibt es einen Werksschutz oder Pförtner?
Sind sonstige Maßnahmen getroffen?
Wie werden Berechtigungen zum Zugang zu Daten oder Systemen erteilt?
Wird die Erteilung und der Entzug von Berechtigungen protokolliert? Wer hat Zugriff auf die Protokolle?
Werden eingeräumte Berechtigungen periodisch im Hinblick auf ein weiteres Erfordernis überprüft? Wenn ja, wie häufig?
Wie wird sichergestellt, dass nur erforderliche Berechtigungen eingeräumt werden?
Welche Mindestpasswortlänge wird verlangt? Wird die Mindestlänge technisch erzwungen?
Wird eine Passwortkomplexität verlangt? Wird diese technisch erzwungen?
Wird ein Passwortwechsel erzwungen? Wenn ja, warum?
Werden externe Schnittstellen (z.B. USB) gesperrt?
Werden mobile IT-Systeme verschlüsselt?
Werden mobile Datenträger verschlüsselt?
Wie werden IT-Systeme vor Viren und Schadsoftware geschützt?
Wie werden unberechtigte Zugriffe von Dritten auf IT-Systeme erkannt und unterbunden?
Wie wird Sorge dafür getragen, dass nur sorgfältig ausgewählte und überprüfte Dienstleister in Kontakt mit personenbezogenen Daten gelangen?
Wie wird gewährleistet, dass Berechtigungen differenziert vergeben werden?
Werden Benutzerrollen und damit einhergehende Berechtigungen regelmäßig überprüft? Wenn ja, wie oft?
Wie wird sichergestellt, dass Rechte von Personen beim Ausscheiden aus dem Unternehmen oder beim Wechsel einer Aufgabe im Unternehmen entzogen werden?
Ist die Anzahl der Administratoren auf das Notwendigste beschränkt? Wie wird dies sichergestellt?
Werden Zugriffe auf Anwendungen und/oder Daten protokolliert?
Wie wird sichergestellt, dass nicht mehr verwendete Datenträger sicher gelöscht oder vernichtet werden?
Wir wird sichergestellt, dass Papierunterlagen mit personenbezogenen Daten sicher vernichtet werden und die Vernichtung nachgewiesen wird?
Wie wird gewährleistet, dass Berechtigungen differenziert vergeben werden?
Werden Benutzerrollen und damit einhergehende Berechtigungen regelmäßig überprüft? Wenn ja, wie oft?
Wie wird sichergestellt, dass Rechte von Personen beim Ausscheiden aus dem Unternehmen oder beim Wechsel einer Aufgabe im Unternehmen entzogen werden?
Ist die Anzahl der Administratoren auf das Notwendigste beschränkt? Wie wird dies sichergestellt?
Wie wird sichergestellt, dass nicht mehr verwendete Datenträger sicher gelöscht oder vernichtet werden?
Wir wird sichergestellt, dass Papierunterlagen mit personenbezogenen Daten sicher vernichtet werden und die Vernichtung nachgewiesen wird?
Wie wird sichergestellt, dass Daten, die zu verschiedenen Zwecken verarbeitet werden, getrennt voneinander verarbeitet werden?
Wie wird sichergestellt, dass Daten verschiedener Kunden getrennt voneinander verarbeitet werden und ein Zugriff von Kunden auf Daten anderer Kunden ausgeschlossen ist?
Wie stellen Sie die Trennung von Test- und Produktivsystemen sicher?
Kommt eine Pseudonymisierung oder Verschlüsselung von Daten zum Einsatz? Wenn ja, beschreiben Sie dies bitte möglichst konkret.
Senden