Führen Sie Ihr Unternehmen erfolgreich in die Zukunft

Transcription

Führen Sie Ihr Unternehmen erfolgreich in die Zukunft
Informationssicherheitshandbuch für die Praxis v. 7.0
file:///E:/index.html
Art 1 Verwendungszweck
Der Besitzer dieses Informationssicherheitshandbuches darf die beiliegenden Checklisten und
Mustervorlagen für den eigenen Gebrauch in seinem Unternehmen einsetzen. Das
Urheberrecht der Checklisten und Mustervorlagen bleibt jedoch uneingeschränkt bei den
Autoren. Die Checklisten und Mustervorlagen werden nachfolgend als Dokumente bezeichnet.
Art 2 Ändern der Dokumente
Die Dokumente dürfen mit dem eigenen Firmenlogo versehen werden, jedoch muss auf den
Do-kumenten der Verweis auf das Informationssicherheitshandbuch vorhanden sein.
Art 3 Kopien der Dokumente
Es dürfen auf keine Art und Weise Kopien der Checklisten und Mustervorlagen veräussert,
oder auf irgendeine Weise Dritten zugänglich gemacht werden. Diese Checklisten und
Mustervorlagen unterliegen dem schweizerischen Urheberrecht.
Art 4 Sanktionen
Ein Verstoss gegen diese Lizenzbestimmung kann zivilrechtliche und strafrechtliche Folgen
nach sich ziehen. Die Autoren behalten sich das Recht vor, auf Schadenersatz zu klagen.
Art 5 Annahme der Lizenzbedingungen
Die Inhaber dieses Informationssicherheitshandbuches bestätigen durch die Verwendung der
beiliegenden CD-ROM, mit diesen Bestimmungen einverstanden zu sein und diese
vorbehaltlos zu akzeptieren.
Rechtliche Aspekte
21.04.2011 07:17
Informationssicherheitshandbuch für die Praxis v. 7.0
file:///E:/index.html
Organisatorische Aspekte
Technische Aspekte
Tools
[top]
Analyse Aufzeichnung Archivierung
Archivierungsauftrag
Basel II KMU
Checkliste Archivierungs-Projekte
Checkliste Datenschutz
Checkliste Kontrollen
Checkliste Mitarbeiterüberwachung
ChecklisteQualitätssicherung
Checkliste Revision
Checkliste Urheberrecht
Checkliste Vertrag
Checkliste Vertraulichkeitsvereinb mit Externen
E-Mail-Journaling: Genügt es den gesetzlichen Anforderungen?
Faktenblatt Elektronische Signatur
finma Rundschreiben 2008/7 Outsourcing Banken
Geheimhaltungsvereinbarung
IKS Präsentation
IT Control Objectives for Sarbanes-Oxley
Leitfaden für die Bearbeitung von Personendaten im medizinischen Bereich
Leitfaden für die Bearbeitung von Personendaten im privaten Bereich
Leitfaden für die Bearbeitung von Personendaten in der Bundesverwaltung
Leitfaden über die Bearbeitung von Personendaten im Arbeitsbereich
Leitfaden über die Rechte der betroffenen Personen bei der Bearbeitung von
Personendaten
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden zu biometrischen Erkennungssystemen
Leitfaden zu den technischen und organisatorischen Massnahmen des
Datenschutzes
Muster- Datenbearbeitungserklärung
Positionspapier IKS
Sicherheit Risiko Analyse Outsourcing
Softwareinventar
Übertragung der Urheberrechte
Vertraulichkeitsvereinbarung mit Externen
Videoüberwachung durch private Personen
Gesetze:
Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs
Bundesgesetz über den Datenschutz (DSG)
Verordnung über die Führung und Aufbewahrung der Geschäftsbücher
(Geschäftsbücherverordnung; GeBüV)
Handelsregisterverordnung (HRegV)
21.04.2011 07:17
Informationssicherheitshandbuch für die Praxis v. 7.0
file:///E:/index.html
eCH-0002 ISO 15489 Records Management
Bundesgesetz betreffend die Ergänzung des Schweizerischen Zivilgesetzbuches
(Fünfter Teil: Obligationenrecht)
Bundesgesetz über die Produktehaftpflicht (Produktehaftpflichtgesetz, PrHG)
Sarbanes-Oxley Act of 2002
Schweizerisches Strafgesetzbuch
Bundesgesetz über das Urheberrecht und verwandte Schutzrechte
(Urheberrechtsgesetz, URG)
Verordnung über das Urheberrecht und verwandte Schutzrechte
(Urheberrechtsverordnung, URV)
Bundesgesetz gegen den unlauteren Wettbewerb (UWG)
Verordnung zum Bundesgesetz über den Datenschutz (VDSG)
Verordnung über die Datenschutzzertifizierungen (VDSZ)
Verordnung über die Überwachung des Post- und Fernmeldeverkehrs (VÜPF)
WIPO-Urheberrechtsvertrag (WCT)
WIPO-Vertrag über Darbietungen und Tonträger (WPPT)
Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur
(Bundesgesetz über die elektronische Signatur, ZertES)
Schweizerisches Zivilgesetzbuch
[top]
Analyse Datenträgerhandhabung
Analyse Internet- und WWW-Richtlinien
Analyse Passwort-Richtlinien
Analyse PC-Richtlinien
Aufgaben Projektleiter
Ausbildungs- und Instruktionsplan
Auswertung des Fragebogens zur Sensibilisierung
Merkblatt "Benutzer-Richtlinien"
Beschaffung Informatikmittel - Betriebsdokumentationen (Hilfestellung)
Checkliste Verbesserungs- und Meldewesen
Personalwesen - Checkliste "Austritt von Mitarbeitern"
Checkliste Verhalten im Notfall
Checkliste Unterhalt, Wartung und Reparatur
Richtlinien für den Umgang mit Datenträgern
DIN 32757 – Sicherheitsstufen
Faktor Mensch - Die Kunst des Hackens oder warum Firewalls nichts nützen
Funktionsdiagramm Sicherheit und Gesundheitsschutz
Fragebogen Sensibilisierung für Informationssicherheit
Gefahrenermittlung
Gestaltung von Weisungen
IBM Social Computing Guidelines
Beschaffung Informatikmittel - Situationsanalyse
Beschaffung Informatikmittel – Systemziele
Intel Richtlinien für Social Media
IT-Logbuch
Meldezettel "Clear Desk"
Muster-Fussnote für E-Mails
Erklärung zur Nutzung der Informatikdienste (Musterdokument)
Nutzung der Informatik-Infrastruktur (Musterdokument)
21.04.2011 07:17
Informationssicherheitshandbuch für die Praxis v. 7.0
file:///E:/index.html
Notfallvorsorgekonzept (Musterdokument)
Die Netiquette
Netzwerk-Dokumentation
Netzwerk-Dokumentation: Layout
Netzwerk-Dokumentation: Rechte
Ausleihbestimmungen von Notebooks
Merkblatt "Verhalten im Notfall"
Reparaturliste
Schlüssel- und Badge-Ordnung
Schlüssel-/Badge-Tabelle
SUVA: Sicherheit und Gesundheitsschutz: Wo stehen wir?
SUVA: Gefahr im Griff: Das Wichtigste für Ihre Sicherheit
SUVA: EKAS Gefährdungsermittlung
SUVA: Ausbildung und Instruktion im Betrieb Grundlage für sicheres Arbeiten
Verbesserungs- und Meldewesen
Wartungsliste
Zugriffsschutzkonzept
[top]
Analyse Remote Access und Remote Control
Analyse Firewall
Analyse Internet-Verbindung
Analyse Physische Sicherheit
Analyse Telearbeitsplatz
Analyse Virenschutz
Schrittweise Anleitung zur BitLocker-Laufwerkverschlüsselung für Windows 7
Windows 7 BitLocker im Überblick
Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte
Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und
Schutzmaßnahmen
Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte
Sicherheit von Webanwendungen - Massnahmenkatalog und Best Practices
Checkliste Applikation
Checkliste Internet-Verbindung
Checkliste Physische Sicherheit
Checkliste für System-Administratoren
Checkliste Windows Server 2003 Hardening
Datensicherung: Jahres-Kontroll-Plan
Kontrollblatt "Datensicherung"
Datensicherungskonzept
Botnetze - Computer in Gefahr - Informationen für Verbraucher
Kryptologie für Jedermann - Einführung in sichere Ver- und
Entschlüsselungsverfahren
Sicheres Programmieren - Einführung in die sichere Anwendungsentwicklung
Erfassung Sicherheitszonen
Einteilung/Klassifizierung - Sicherheitszonen
Virtual Private Network (VPN) unter Windows 7 einrichten
Konfigurieren eines RAS-VPN-Servers unter Windows Server 2008
Physische Sicherheit - Richtlinien für die Ausführung
Sichere Verbindungen via VPN unter Windows XP
21.04.2011 07:17
Informationssicherheitshandbuch für die Praxis v. 7.0
file:///E:/index.html
Merkblatt "Technische Sicherheit für Windows Server 2003"
Checkliste "Unterbrechungsfreie Stromversorgung"
Virenschutzkonzept
Windows Platform Common Criteria Certification
Introducing Windows Server 2008 R2
Wissenswertes über Netzwerksicherheit
[top]
Gewährleistung und Schutzrechte
Adobe Acobat Reader - Anzeigeprogramm für PDF-Dokumente
Ashampoo FireWall FREE - Kostenlose Personal-Firewall
Comodo Firewall - Kostenlose Personal-Firewall
CrypTool - Kryptografie-Lernprogramm
DirSync - Datensynchronisationsprogramm
Eraser - Software zur sicheren Löschung von Dateien
Foxit PDF Reader - Kostenlose Software zum Anzeigen von PDF-Dateien
FreePDF - PDF-Writer
GFI LANguard - Netzwerk Sicherheits-Scanner
KeePass - Passwort-Tressor
Microsoft Baseline Security Analyzer - Microsoft Baseline Security Analyzer
Microsoft Security Compliance Manager - Microsoft Security Compliance Manager
Microsoft Windows Server 2003 Security Guide - Windows Server 2003 Security Guide
v2.1p
NetStumbler - Wireless-Scanner
Skype - VoIP-Software
Spybot - Search & Destroy - Anti-Spyware-Programm
SuperScan - Portscanner
SyncToy - Microsofts Synchronisations-Tool
TeamViewer - Desktop-Sharing-Software
TrendMicro HijackThis True Crypt - Disk- und Memory-Stick-Verschlüsselung
WinAudit - PC Auditing-Software
Wireshark - Netzwer-Sniffer
ZoneAlarm Free Firewall - Kostenlose Personal-Firewall
Copyright © 2011 - Alle Rechte vorbehalten. isec ag, 6002 Luzern
21.04.2011 07:17