Führen Sie Ihr Unternehmen erfolgreich in die Zukunft
Transcription
Führen Sie Ihr Unternehmen erfolgreich in die Zukunft
Informationssicherheitshandbuch für die Praxis v. 7.0 file:///E:/index.html Art 1 Verwendungszweck Der Besitzer dieses Informationssicherheitshandbuches darf die beiliegenden Checklisten und Mustervorlagen für den eigenen Gebrauch in seinem Unternehmen einsetzen. Das Urheberrecht der Checklisten und Mustervorlagen bleibt jedoch uneingeschränkt bei den Autoren. Die Checklisten und Mustervorlagen werden nachfolgend als Dokumente bezeichnet. Art 2 Ändern der Dokumente Die Dokumente dürfen mit dem eigenen Firmenlogo versehen werden, jedoch muss auf den Do-kumenten der Verweis auf das Informationssicherheitshandbuch vorhanden sein. Art 3 Kopien der Dokumente Es dürfen auf keine Art und Weise Kopien der Checklisten und Mustervorlagen veräussert, oder auf irgendeine Weise Dritten zugänglich gemacht werden. Diese Checklisten und Mustervorlagen unterliegen dem schweizerischen Urheberrecht. Art 4 Sanktionen Ein Verstoss gegen diese Lizenzbestimmung kann zivilrechtliche und strafrechtliche Folgen nach sich ziehen. Die Autoren behalten sich das Recht vor, auf Schadenersatz zu klagen. Art 5 Annahme der Lizenzbedingungen Die Inhaber dieses Informationssicherheitshandbuches bestätigen durch die Verwendung der beiliegenden CD-ROM, mit diesen Bestimmungen einverstanden zu sein und diese vorbehaltlos zu akzeptieren. Rechtliche Aspekte 21.04.2011 07:17 Informationssicherheitshandbuch für die Praxis v. 7.0 file:///E:/index.html Organisatorische Aspekte Technische Aspekte Tools [top] Analyse Aufzeichnung Archivierung Archivierungsauftrag Basel II KMU Checkliste Archivierungs-Projekte Checkliste Datenschutz Checkliste Kontrollen Checkliste Mitarbeiterüberwachung ChecklisteQualitätssicherung Checkliste Revision Checkliste Urheberrecht Checkliste Vertrag Checkliste Vertraulichkeitsvereinb mit Externen E-Mail-Journaling: Genügt es den gesetzlichen Anforderungen? Faktenblatt Elektronische Signatur finma Rundschreiben 2008/7 Outsourcing Banken Geheimhaltungsvereinbarung IKS Präsentation IT Control Objectives for Sarbanes-Oxley Leitfaden für die Bearbeitung von Personendaten im medizinischen Bereich Leitfaden für die Bearbeitung von Personendaten im privaten Bereich Leitfaden für die Bearbeitung von Personendaten in der Bundesverwaltung Leitfaden über die Bearbeitung von Personendaten im Arbeitsbereich Leitfaden über die Rechte der betroffenen Personen bei der Bearbeitung von Personendaten Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz Leitfaden zu biometrischen Erkennungssystemen Leitfaden zu den technischen und organisatorischen Massnahmen des Datenschutzes Muster- Datenbearbeitungserklärung Positionspapier IKS Sicherheit Risiko Analyse Outsourcing Softwareinventar Übertragung der Urheberrechte Vertraulichkeitsvereinbarung mit Externen Videoüberwachung durch private Personen Gesetze: Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs Bundesgesetz über den Datenschutz (DSG) Verordnung über die Führung und Aufbewahrung der Geschäftsbücher (Geschäftsbücherverordnung; GeBüV) Handelsregisterverordnung (HRegV) 21.04.2011 07:17 Informationssicherheitshandbuch für die Praxis v. 7.0 file:///E:/index.html eCH-0002 ISO 15489 Records Management Bundesgesetz betreffend die Ergänzung des Schweizerischen Zivilgesetzbuches (Fünfter Teil: Obligationenrecht) Bundesgesetz über die Produktehaftpflicht (Produktehaftpflichtgesetz, PrHG) Sarbanes-Oxley Act of 2002 Schweizerisches Strafgesetzbuch Bundesgesetz über das Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz, URG) Verordnung über das Urheberrecht und verwandte Schutzrechte (Urheberrechtsverordnung, URV) Bundesgesetz gegen den unlauteren Wettbewerb (UWG) Verordnung zum Bundesgesetz über den Datenschutz (VDSG) Verordnung über die Datenschutzzertifizierungen (VDSZ) Verordnung über die Überwachung des Post- und Fernmeldeverkehrs (VÜPF) WIPO-Urheberrechtsvertrag (WCT) WIPO-Vertrag über Darbietungen und Tonträger (WPPT) Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur (Bundesgesetz über die elektronische Signatur, ZertES) Schweizerisches Zivilgesetzbuch [top] Analyse Datenträgerhandhabung Analyse Internet- und WWW-Richtlinien Analyse Passwort-Richtlinien Analyse PC-Richtlinien Aufgaben Projektleiter Ausbildungs- und Instruktionsplan Auswertung des Fragebogens zur Sensibilisierung Merkblatt "Benutzer-Richtlinien" Beschaffung Informatikmittel - Betriebsdokumentationen (Hilfestellung) Checkliste Verbesserungs- und Meldewesen Personalwesen - Checkliste "Austritt von Mitarbeitern" Checkliste Verhalten im Notfall Checkliste Unterhalt, Wartung und Reparatur Richtlinien für den Umgang mit Datenträgern DIN 32757 – Sicherheitsstufen Faktor Mensch - Die Kunst des Hackens oder warum Firewalls nichts nützen Funktionsdiagramm Sicherheit und Gesundheitsschutz Fragebogen Sensibilisierung für Informationssicherheit Gefahrenermittlung Gestaltung von Weisungen IBM Social Computing Guidelines Beschaffung Informatikmittel - Situationsanalyse Beschaffung Informatikmittel – Systemziele Intel Richtlinien für Social Media IT-Logbuch Meldezettel "Clear Desk" Muster-Fussnote für E-Mails Erklärung zur Nutzung der Informatikdienste (Musterdokument) Nutzung der Informatik-Infrastruktur (Musterdokument) 21.04.2011 07:17 Informationssicherheitshandbuch für die Praxis v. 7.0 file:///E:/index.html Notfallvorsorgekonzept (Musterdokument) Die Netiquette Netzwerk-Dokumentation Netzwerk-Dokumentation: Layout Netzwerk-Dokumentation: Rechte Ausleihbestimmungen von Notebooks Merkblatt "Verhalten im Notfall" Reparaturliste Schlüssel- und Badge-Ordnung Schlüssel-/Badge-Tabelle SUVA: Sicherheit und Gesundheitsschutz: Wo stehen wir? SUVA: Gefahr im Griff: Das Wichtigste für Ihre Sicherheit SUVA: EKAS Gefährdungsermittlung SUVA: Ausbildung und Instruktion im Betrieb Grundlage für sicheres Arbeiten Verbesserungs- und Meldewesen Wartungsliste Zugriffsschutzkonzept [top] Analyse Remote Access und Remote Control Analyse Firewall Analyse Internet-Verbindung Analyse Physische Sicherheit Analyse Telearbeitsplatz Analyse Virenschutz Schrittweise Anleitung zur BitLocker-Laufwerkverschlüsselung für Windows 7 Windows 7 BitLocker im Überblick Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte Sicherheit von Webanwendungen - Massnahmenkatalog und Best Practices Checkliste Applikation Checkliste Internet-Verbindung Checkliste Physische Sicherheit Checkliste für System-Administratoren Checkliste Windows Server 2003 Hardening Datensicherung: Jahres-Kontroll-Plan Kontrollblatt "Datensicherung" Datensicherungskonzept Botnetze - Computer in Gefahr - Informationen für Verbraucher Kryptologie für Jedermann - Einführung in sichere Ver- und Entschlüsselungsverfahren Sicheres Programmieren - Einführung in die sichere Anwendungsentwicklung Erfassung Sicherheitszonen Einteilung/Klassifizierung - Sicherheitszonen Virtual Private Network (VPN) unter Windows 7 einrichten Konfigurieren eines RAS-VPN-Servers unter Windows Server 2008 Physische Sicherheit - Richtlinien für die Ausführung Sichere Verbindungen via VPN unter Windows XP 21.04.2011 07:17 Informationssicherheitshandbuch für die Praxis v. 7.0 file:///E:/index.html Merkblatt "Technische Sicherheit für Windows Server 2003" Checkliste "Unterbrechungsfreie Stromversorgung" Virenschutzkonzept Windows Platform Common Criteria Certification Introducing Windows Server 2008 R2 Wissenswertes über Netzwerksicherheit [top] Gewährleistung und Schutzrechte Adobe Acobat Reader - Anzeigeprogramm für PDF-Dokumente Ashampoo FireWall FREE - Kostenlose Personal-Firewall Comodo Firewall - Kostenlose Personal-Firewall CrypTool - Kryptografie-Lernprogramm DirSync - Datensynchronisationsprogramm Eraser - Software zur sicheren Löschung von Dateien Foxit PDF Reader - Kostenlose Software zum Anzeigen von PDF-Dateien FreePDF - PDF-Writer GFI LANguard - Netzwerk Sicherheits-Scanner KeePass - Passwort-Tressor Microsoft Baseline Security Analyzer - Microsoft Baseline Security Analyzer Microsoft Security Compliance Manager - Microsoft Security Compliance Manager Microsoft Windows Server 2003 Security Guide - Windows Server 2003 Security Guide v2.1p NetStumbler - Wireless-Scanner Skype - VoIP-Software Spybot - Search & Destroy - Anti-Spyware-Programm SuperScan - Portscanner SyncToy - Microsofts Synchronisations-Tool TeamViewer - Desktop-Sharing-Software TrendMicro HijackThis True Crypt - Disk- und Memory-Stick-Verschlüsselung WinAudit - PC Auditing-Software Wireshark - Netzwer-Sniffer ZoneAlarm Free Firewall - Kostenlose Personal-Firewall Copyright © 2011 - Alle Rechte vorbehalten. isec ag, 6002 Luzern 21.04.2011 07:17