datenschutz:checkliste_tom_verfuegbarkeitskontrolle

Abkürzungen: erf. = erfüllt, nicht erf. = nicht erfüllt, nicht erfdl. = nicht erforderlich / nicht zutreffend

Vorgabe erf. nicht erf. nicht erfdl. Bemerkungen
Verfügbarkeitskontrolle
8.1 Brandschutzeinrichtungen
8.1.1 Feuerlöscher im Serverraum x
8.1.2 Feuerlöscher an/in den PC-Arbeitsräumen x
8.1.3 Rauch- oder Brandmelder x nur Serverraum
8.1.4 Sprinkleranlage x
8.1.5 Feuerfeste Schränke x
8.1.6 Brandschutztüren, Brandschutzklappen x
8.1.7 Brandklasseneinteilung (Kennzeichnung besonders gefährdeter Räume) x
8.2 Rauchverbot in Server- und PC-Arbeitsräumen x
8.3 Wasserschutzeinrichtungen x
8.4 Stromversorgung x
8.4.1 Unterbrechungsfreie Stromversorgung (USV) x
8.4.2 Motorgenerator x
8.4.3 Überspannungsschutzeinrichtungen x
8.5 Klimaversorgung Serverraum x
8.6 Datensicherungsverfahren x Backup, Archivierung
8.6.1 Datensicherungskonzept vorhanden x
8.6.2 Datenlöschkonzept bzw. -vorschrift vorhanden x individuell mit Auftraggeber abgestimmt
8.6.3 Sicherungen zur Sicherstellung eines ordnungsgemäßen Betriebes
8.6.3.1 Server x virtuelle Server komplett gesichert
8.6.3.2 Netzwerkkomponenten x Router-Firewall Konfiguration
8.6.3.3 Datensicherung x Konfigurationen, Zeitpläne
8.6.3.4 SAN-Switche x
8.6.3.5 andere Komponenten x
8.6.3.6 Benutzeradministration x Nutzerkonten, Zugriffsrechte, AD Sicherung
8.6.3.7 Konfigurations- und Softwaremanagement x
8.6.3.8 genutzte Programme x
8.6.3.9 Einzelrechner x
8.6.3.10 Andere x
8.6.4 Sicherungen zur Sicherstellung einer ordnungsgemäßen Datenverarbeitung Datenbestand
8.6.4.1 Datenbestand / -kategorien
8.6.4.1.1 Trennung nach Verarbeitungszweck x Sicherung zentral abgelegt
8.6.4.1.2 Trennung nach Aufbewahrungsfrist x Sicherung zentral abgelegt
8.6.4.1.3 Trennung Datenträger x keine Trennung der Sicherungen
8.6.5 Sicherungen für Datenschutzkontrollen oder Wartungs- und Prüfaufgaben
8.6.5.1 Protokolle Zutrittsdaten x mit der Hauptsicherung
8.6.5.2 Protokolle Zugangsdaten x mit der Hauptsicherung
8.6.5.3 Protokolle Zugriffsdaten x mit der Hauptsicherung
8.6.5.4 Protokolle von Daten zur Eingabekontrolle x mit der Hauptsicherung
8.6.5.5 Fachliche Protokolle x mit der Hauptsicherung
8.6.5.6 Technische Protokolle x mit der Hauptsicherung
8.6.5.7 Andere x
8.6.6 Datenarchivierung
8.6.6.1 Archivierungskonzept vorhanden x Archivierung nur nicht personenbezogene Daten
8.6.6.2 Maßnahmen zur Datensperrung vorhanden x nur lesender Zugriff auf Archiv
8.6.6.3 Räumlich getrennte Aufbewahrung von Datenträgern x Sicherungs-Spiegel örtlich getrennt
8.7 Spiegeln der Festplatten (z.B. RAID)
8.7.1 lokale Server-Festplatten x
8.7.2 zentrale Festplattensysteme x
8.8 Virenschutz
8.8.1 Werden mehrere Virenschutzprogramme genutzt? x Trendmicro, Kaspersky, McAfee
8.8.2 Schutzsoftware erkennt nur bekannte Schadsoftware x Kaspersky (Email-Gw)
8.8.3 Schutzsoftware erkennt unbekannte Schadsoftware (Heuristik) x Trendmicro
8.8.4 Schutzsoftware erkennt auch Schadsoftware in verschlüsselten Dateien x
8.8.5 Update der Schutzsoftware
8.8.5.1 zentraler Update-Server x interner Server, der Updates verteilt
8.8.5.2 je Einzelplatz, Server x Email-Perimeter-Server
8.8.5.3 automatisch x stündlich
8.8.5.4 manuell per Abruf x
8.9 Spamfilter x
8.10 Intrusion Detection System (IDS) / Intrusion Prevention System (IPS) x Trendmicro + Snort
8.11 Havariearchiv Gesamter Datenbestand extern gespiegelt
8.12 Notfallplan x Notfallplan Link
  • datenschutz/checkliste_tom_verfuegbarkeitskontrolle.txt
  • Zuletzt geändert: 2018/07/30 15:39
  • von 127.0.0.1