Leitfrage | Ja | Nein | Prüfen |
---|---|---|---|
Hat die Unternehmensleitung verbindliche IT-Sicherheitsziele festgelegt und die eigene Verantwortung der Geschäftsführung für die IT-Sicherheit ausdrücklich schriftlich fixiert? | □ | □ | □ |
Gibt es einen IT-Sicherheitsbeauftragten? | □ | □ | □ |
Wurde der IT-Sicherheitsbeauftragte angemessen geschult? | □ | □ | □ |
Muss ein Datenschutzbeauftragter gestellt werden? Wurde bei der Prüfung die EU-DSGVO berücksichtigt? | □ | □ | □ |
Werden IT-Sicherheitserfordernisse bei neuen Projekten, insbesondere bei der Planung von Netzwerkerweiterungen, Neuanschaffungen von Computer- und Kommunikationssystemen und IT-Dienstleistungsverträgen, frühzeitig berücksichtigt? Entsprechen diese auch der EU-DSGVO? | □ | □ | □ |
Gibt es eine Planung für die Umsetzung der Sicherheitsziele und der erforderlichen IT-Sicherheitsmaßnahmen? | □ | □ | □ |
Werden bei der Planung und Umsetzung der Sicherheitsmaßnahmen alle erforderlichen gesetzlichen Rahmenbedingungen und auch die EU-DSGVO beachtet? | □ | □ | □ |
Wird der Datenschutzbeauftragte in die Entscheidungsprozesse für die Festlegung der Sicherheitsmaßnahmen eingebunden? | □ | □ | □ |
Ist in der Planung berücksichtigt worden, ob die Sicherheitsmaßnahmen einmalig oder regelmäßig durchgeführt werden müssen? | □ | □ | □ |
Gibt es einen Terminplan für die Überprüfung der Sicherheitsmaßnahmen? | □ | □ | □ |
Gibt es eine Liste, in der die Zuständigkeiten und Verantwortlichkeiten für die Umsetzung der IT-Sicherheitsmaßnahmen festgelegt sind? | □ | □ | □ |
Sind die Passwörter sicher, so dass Unbefugte sie nicht ermitteln können? Sind die notwendigen Passwörter so hinterlegt, dass notfalls auch andere Mitarbeiter die Sicherheitsmaßnahmen durchführen können? |
□ | □ | □ |
Sind die bestehenden Sicherheitsrichtlinien und Zuständigkeiten allen Mitarbeitern bekannt, die mit der Durchführung von Sicherheitsmaßnahmen betraut sind? | □ | □ | □ |
Werden neu eintretende Mitarbeitende sofort über die Sicherheitsmaßnahmen informiert? Gibt es Checklisten, in denen genau aufgeführt ist, was in Bezug auf die IT-Sicherheit beim Eintritt neuer Mitarbeiter und beim Ausscheiden von Mitarbeitern zu beachten ist (Kennwörter, Berechtigungen, Schlüssel, Security-Card usw.)? | □ | □ | □ |
Wird die Wirksamkeit der IT-Sicherheitsmaßnahmen regelmäßig überprüft? | □ | □ | □ |
Ist das IT-Sicherheitskonzept dokumentiert und steht es allen Mitarbeitern zur Verfügung? | □ | □ | □ |
Gibt es IT-Sicherheitsrichtlinien, die jedem Mitarbeiter ausgehändigt werden? | □ | □ | □ |
Das ist nur ein Ausschnitt aus dem Produkt Haufe Steuer Office Excellence. Sie wollen mehr?
Jetzt kostenlos 4 Wochen testen