Physischer Angriff bzw. Beeintrachtigung von Daten
Cyberangriffe / Viren
Bruch von Verschwiegenheitsklauseln
Umgang mit sensiblen Unternehmensdaten und Bereichen
Umgang mit persönlichen Daten und Mitarbeiterdaten
Überwachungseinrichtungen im Unternehmen
Datensammlung / Archivierung
IT-Systeme (Hardware & Software)
Datenschutzgrundverordnung
Physischer Angriff bzw. Beeintrachtigung von Daten
Brand
Hochwasser
Einbruch
Zerstörung
Technische Defekte
Cyberangriffe / Viren
Welche Webseiten dürfen Ihre Mitarbeiter besuchen?
E-Mail von unbekannten Absendern bzw. von Absendern, die sich als eine Person ausgeben, welche Sie eventuell kennen (Absendername)
E-Mails mit merkwürdigen Anhängen oder enthaltenen Links
Bruch von Verschwiegenheitsklauseln
Wie wird die Einhaltung der Verwiegenheitsklauseln kontrolliert?
Kann durch die Verschwiegenheitsklausel überhaupt die Arbeit verichtet werden?
Umgang mit sensiblen Unternehmensdaten und Bereichen
Inwieweit sind Ihre Unternehmensdaten vor unbefugten Zugriff geschützt?
Gibt es eine bauliche Trennung des Entwicklungsbereichs Ihres Unternehmens vom normalen Besucherverkehr oder operativen Bereich?
Werden sensible Unternehmensdaten eventuell vom Mitarbeiter weitergeleitet bzw. mitgenommen? (Mobile PCs)
Umgang mit persönlichen Daten und Mitarbeiterdaten
An welcher Stelle werden Daten erhoben, verarbeitet, gespeichert und weitergegeben?
Überwachungseinrichtungen im Unternehmen
Welche Überwachungseinrichtungen gibt es?
Zugangskontrollen
Kameraüberwachung
Datensammlung / Archivierung
Ist die Archivierung von sennsiblen Daten oder Beweismitteln revisionssicher? (D/TLD Teile, FMEA)
IT-Systeme (Hardware & Software)
Inwieweit sind Ihre EDV System zueinander kompatibel?
Werden Cloud-Dienste verwendet?
Datenschutzgrundverordnung
Welche Vorkehrungen haben Sie im Hinblick der Datenschutzgrundverordnung vorgenommen
Anpassung der Datenschutzerklärung auf Ihrer Unternehmenswebseite (sehr kleinteilige Darstellung des Datenverkehrs erforderlich)
Server Log-Files
Cookies
Statistiken (z. B. Google Analytics)
Kundendatenerfassung
Erfassung des Nutzerverhaltens
SSL Zertifikate
wurde das Risikopotential ermittelt?
Betriebsgelände
Absicherung durch Pforte
Dokumentation der Besucher in eine Liste (hier darf natürlich nicht für den Besucher ersichtlich sein, welche Personen vor Ihm das Unternehmen besucht haben)
Kameraüberwachung (hier darf ausschließlich das eigene Gelände abgefilmt werden)
Zusammenarbeit mit externen Gesellschaften oder Einzelpersonen
Definition einer Verschwiegenheitsklausel (Verfassen Sie diese themenspezifisch für die Durchführung von Audits, Entwicklungen, IT / EDV und Instandhaltung)
Klare Reglen definieren für exteren bei Zugriff auf interne EDV Systeme
Regeln für die W-Lan Benutzung vorsehen
Datenaustausch
Dürfen alle Endgeräte Ihres Unternehmens mit dem Internet kommunizieren?
Inwieweit ist ein externer Zugriff auf Ihre Unternehmensdaten möglich (VPN Klient, Dongel)