You are viewing an old version of this page. View the current version.

Compare with Current View Page History

Version 1 Next »





  • Wie wird ihre Software verteilt und aktualisiert?
  • Werden die Mitarbeiter regelmäßig zu Datenschutz und Informationssicherheit (DIS) geschult ?
  • Wurden die Verfahren auf DSGVO-Relevanz geprüft?
  • Liegen Zertifizierungen vor? (ISO, etc)
  • Gibt es Gerätezertifizerungen für Gerät und Zubehör?
  • Ist ein Verfahren zur Identifizierung des Nutzers vorhanden?
  • Erfolgt eine zentral überwachte Passwortvergabe mit entsprechenden Anforderungen an die Komplexität des Passwortes (Anzahl Stellen, Zeichen) und die Häufigkeit der Änderung desselben?
  • Wie erfolgt die Überprüfung der Zugriffsberechtigung beim Login?
  • Erfolgt ein Sperren des Zugriffes bei fehlerhaften Zugriffsversuchen (Anzahl)?
  • Wenn mobile Datenträger verwendet werden:
    • Wem gehören diese Datenträger (z.B. firmeneigener oder USB-Stick des Lieferanten)?
  • Werden vertrauliche Daten auf der lokalen Festplatte des Laptops gespeichert?
  • Wurde eine Risikobewertung zur Verschlüsselung von Daten durchgeführt?
  • Wie werden vertrauliche (elektronische) Daten archiviert (z.B. Share, externe Datenträger, Archivierungssystem)?
  • Werden regelmäßig PenTests durchgeführt und protokolliert?
  • Gibt es Ergebnisse von PenTests, oder Scans der Systeme?
  • Werden die System regelmäßig nach Schwächen gescannt?
  • Wird regelmäßig geprüft, ob es Vulnerabilites der eingesetzten Komponenten gibt? (third Party Tools)
  • Welche Third Party Komponenten werden verwendet? (z.B. Open Source)
  • Folgen Sie den Regeln des Open Web Application Security Project (OWA SP)?
  • Folgen Sie den Grundsätzen für sichere Softwareentwicklung (z.B. Vermeidung von SQL-Injektion, Cross-Site Scripting, Cross-Site Request Forgery, etc)
  • No labels