Maximale Datensicherheit
Sichere und DSGVO-konforme Kanzleisoftware mit höchstem Compliance-Standard
Bei ADVOSERVICE hat Sicherheit oberste Priorität. Wir halten uns vollständig an die BRAO und § 203 StGB und sorgen dafür, dass Ihre Daten stets sicher sind.
| Technologische Maßnahmen |
|---|
|
8.1 Endpunktgeräte des Benutzers Informationen, die auf Endpunktgeräten der Benutzer gespeichert sind, von ihnen verarbeitet werden oder über sie zugänglich sind, müssen geschützt werden. |
|
8.2 Privilegierte Zugangsrechte Zuteilung und Gebrauch von privilegierten Zugangsrechten müssen eingeschränkt und verwaltet werden. |
|
8.3 Informationszugangsbeschränkung Der Zugang zu Informationen und anderen damit verbundenen Werten muss in Übereinstimmung mit der festgelegten themenspezifischen Richtlinie zur Zugangssteuerung eingeschränkt werden. |
|
8.4 Zugriff auf den Quellcode Lese- und Schreibzugriff auf den Quellcode, die Entwicklungswerkzeuge und die Softwarebibliotheken müssen angemessen verwaltet werden. |
|
8.5 Sichere Authentisierung Sichere Authentisierungstechnologien und -verfahren müssen auf der Grundlage von Informationszugangsbeschränkungen und der themenspezifischen Richtlinie zur Zugangssteuerung implementiert werden. |
|
8.6 Kapazitätssteuerung Die Nutzung von Ressourcen muss überwacht und entsprechend den aktuellen und erwarteten Kapazitätsanforderungen angepasst werden. |
|
8.7 Schutz gegen Schadsoftware Schutz gegen Schadsoftware muss umgesetzt und durch angemessene Sensibilisierung der Benutzer unterstützt werden. |
|
8.8 Handhabung von technischen Schwachstellen Es müssen Informationen über technische Schwachstellen verwendeter Informationssysteme eingeholt, die Gefährdung der Organisation durch derartige Schwachstellen bewertet und angemessene Maßnahmen ergriffen werden. |
|
8.9 Konfigurationsmanagement Konfigurationen, einschließlich Sicherheitskonfigurationen, von Hardware, Software, Diensten und Netzwerken müssen festgelegt, dokumentiert, umgesetzt, überwacht und überprüft werden. |
|
8.10 Löschung von Informationen Informationen, die in Informationssystemen, Geräten oder auf anderen Speichermedien gespeichert sind, müssen gelöscht werden, wenn sie nicht mehr benötigt werden. |
|
8.11 Datenmaskierung Die Datenmaskierung muss in Übereinstimmung mit den themenspezifischen Richtlinien der Organisation zur Zugangssteuerung und anderen damit zusammenhängenden themenspezifischen Richtlinien sowie den geschäftlichen Anforderungen und unter Berücksichtigung der geltenden Rechtsvorschriften eingesetzt werden. |
|
8.12 Verhinderung von Datenlecks Maßnahmen zur Verhinderung von Datenlecks müssen auf Systeme, Netzwerke und alle anderen Geräte angewendet werden, die sensible Informationen verarbeiten, speichern oder übermitteln. |
|
8.13 Sicherung von Informationen Sicherungskopien von Informationen, Software und Systemen müssen in Übereinstimmung mit der vereinbarten themenspezifischen Richtlinie zu Datensicherungen aufbewahrt und regelmäßig geprüft werden. |
|
8.14 Redundanz von informationsverarbeitenden Einrichtungen Informationsverarbeitende Einrichtungen müssen mit ausreichender Redundanz für die Einhaltung der Verfügbarkeitsanforderungen realisiert werden. |
|
8.15 Protokollierung Protokolle, die Aktivitäten, Ausnahmen, Fehler und andere relevante Ereignisse aufzeichnen, müssen erstellt, gespeichert, geschützt und analysiert werden. |
|
8.16 Überwachung von Aktivitäten Netzwerke, Systeme und Anwendungen müssen auf anormales Verhalten überwacht und geeignete Maßnahmen müssen ergriffen werden, um potentielle Informationssicherheitsvorfälle zu bewerten. |
|
8.17 Uhrensynchronisation Die Uhren der von der Organisation verwendeten Informationsverarbeitungssysteme müssen mit zugelassenen Zeitquellen synchronisiert werden. |
|
8.18 Gebrauch von Hilfsprogrammen mit privilegierten Rechten Der Gebrauch von Hilfsprogrammen, die fähig sein können, System- und Anwendungsschutzmaßnahmen zu umgehen, muss eingeschränkt und streng überwacht werden. |
|
8.19 Installation von Software auf Systemen im Betrieb Es müssen Verfahren und Maßnahmen umgesetzt werden, um die Installation von Software auf in Betrieb befindlichen Systemen sicher zu verwalten. |
|
8.20 Netzwerksicherheit Netzwerke und Netzwerkgeräte müssen gesichert, verwaltet und kontrolliert werden, um Informationen in Systemen und Anwendungen zu schützen. |
|
8.21 Sicherheit von Netzwerkdiensten Sicherheitsmechanismen, Dienstgüte und Dienstanforderungen für Netzwerkdienste müssen ermittelt, umgesetzt und überwacht werden. |
|
8.22 Trennung von Netzwerken Informationsdienste, Benutzer und Informationssysteme müssen in Netzwerken der Organisation gruppenweise voneinander getrennt gehalten werden. |
|
8.23 Webfilterung Der Zugang zu externen Websites muss verwaltet werden, um die Gefährdung durch bösartige Inhalte zu verringern. |
|
8.24 Verwendung von Kryptographie Es müssen Regeln für den wirksamen Einsatz von Kryptographie, einschließlich der Verwaltung kryptographischer Schlüssel, festgelegt und umgesetzt werden. |
|
8.25 Lebenszyklus einer sicheren Entwicklung Regeln für die sichere Entwicklung von Software und Systemen müssen festgelegt und angewendet werden. |
|
8.26 Anforderung an die Anwendungssicherheit Die Anforderungen an die Informationssicherheit müssen bei der Entwicklung oder Beschaffung von Anwendungen ermittelt, spezifiziert und genehmigt werden. |
|
8.27 Sichere Systemarchitektur und Entwicklungsgrundsätze Grundsätze für die Entwicklung sicherer Systeme müssen festgelegt, dokumentiert, aufrechterhalten und bei allen Aktivitäten der Informationssystementwicklung angewendet werden. |
|
8.28 Sichere Codierung Bei der Softwareentwicklung müssen die Grundsätze der sicheren Codierung angewandt werden. |
|
8.29 Sicherheitsprüfung bei Entwicklung und Abnahme Sicherheitsprüfverfahren müssen definiert und in den Entwicklungslebenszyklus integriert werden. |
|
8.30 Ausgegliederte Entwicklung Die Organisation muss die Aktivitäten im Zusammenhang mit der ausgegliederten Systementwicklung leiten, überwachen und überprüfen. |
|
8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen Entwicklungs-, Test- und Produktionsumgebungen müssen getrennt und gesichert werden. |
|
8.32 Änderungssteuerung Änderungen an Informationsverarbeitungseinrichtungen und Informationssystemen müssen Gegenstand von Änderungsmanagementverfahren sein. |
|
8.33 Testdaten Die Testdaten müssen in geeigneter Weise ausgewählt, geschützt und verwaltet werden. |
|
8.34 Schutz der Informationssysteme während Tests im Rahmen von Audits Tests im Rahmen von Audits und andere Sicherheitstätigkeiten, die eine Beurteilung der in Betrieb befindlichen Systeme beinhalten, müssen zwischen dem Prüfer und dem zuständigen Management geplant und vereinbart werden. |