<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=BK-Linux_Server</id>
	<title>BK-Linux Server - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=BK-Linux_Server"/>
	<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=BK-Linux_Server&amp;action=history"/>
	<updated>2026-04-11T10:32:46Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in ISMS-Ratgeber WiKi</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=BK-Linux_Server&amp;diff=759&amp;oldid=prev</id>
		<title>Dirk: /* Notfallvorsorge */</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=BK-Linux_Server&amp;diff=759&amp;oldid=prev"/>
		<updated>2024-01-21T11:14:33Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Notfallvorsorge&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 21. Januar 2024, 13:14 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l52&quot;&gt;Zeile 52:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 52:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Notfallvorsorge ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Notfallvorsorge ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Detaillierter &lt;/del&gt;Notfallplan für &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Sicherheitsverletzungen, Datenverlust &lt;/del&gt;und &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Systemausfälle&lt;/del&gt;.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Klare Zuweisung &lt;/del&gt;von &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Verantwortlichkeiten&lt;/del&gt;.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Notfallplan&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;: Detaillierte Anleitung &lt;/ins&gt;für &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Schritte im Notfall und klare Verantwortlichkeiten festlegen.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Kommunikation: Definierte Wege &lt;/ins&gt;und &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Prozesse für Notfallkommunikation. Aktuelle Kontaktinformationen&lt;/ins&gt;.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Wiederherstellung: Schnelle Wiederherstellung &lt;/ins&gt;von &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Systemen und Daten. Regelmäßige Tests der Wiederherstellungsprozesse.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Verfügbarkeit von Ressourcen: Sicherstellung von Zugriff auf notwendige Ressourcen. Vorbereitungen für alternative Betriebsstandorte und Arbeitsplätze&lt;/ins&gt;.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Benutzer- und Rechteverwaltung ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Benutzer- und Rechteverwaltung ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=BK-Linux_Server&amp;diff=757&amp;oldid=prev</id>
		<title>Dirk: Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Mustervorlage eines Betriebskonzepts für Linux-Server |keywords=Muster,Vorlage,Linux,Server,Linux-Server,Betriebskonzept,Betriebshandbuch |description=Das Betriebskonzept Linux-Server legt die Grundlagen für einen sicheren und effizienten Betrieb der Linux Server Umgebung vor. Es dient dazu, die Geschäftsprozesse optimal zu unterstützen und die Integrität, Verfügbarkeit und Vertraulichkeit der Daten zu gewährleist…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=BK-Linux_Server&amp;diff=757&amp;oldid=prev"/>
		<updated>2024-01-19T19:30:50Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Mustervorlage eines Betriebskonzepts für Linux-Server |keywords=Muster,Vorlage,Linux,Server,Linux-Server,Betriebskonzept,Betriebshandbuch |description=Das Betriebskonzept Linux-Server legt die Grundlagen für einen sicheren und effizienten Betrieb der Linux Server Umgebung vor. Es dient dazu, die Geschäftsprozesse optimal zu unterstützen und die Integrität, Verfügbarkeit und Vertraulichkeit der Daten zu gewährleist…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
{{#seo:&lt;br /&gt;
|title=Mustervorlage eines Betriebskonzepts für Linux-Server&lt;br /&gt;
|keywords=Muster,Vorlage,Linux,Server,Linux-Server,Betriebskonzept,Betriebshandbuch&lt;br /&gt;
|description=Das Betriebskonzept Linux-Server legt die Grundlagen für einen sicheren und effizienten Betrieb der Linux Server Umgebung vor. Es dient dazu, die Geschäftsprozesse optimal zu unterstützen und die Integrität, Verfügbarkeit und Vertraulichkeit der Daten zu gewährleisten.&lt;br /&gt;
}}&lt;br /&gt;
Mustervorlage: &amp;#039;&amp;#039;&amp;#039;&amp;quot;Betriebskonzept Linux-Server&amp;quot;&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch &amp;#039;&amp;#039;&amp;#039;kein&amp;#039;&amp;#039;&amp;#039; fertig erstelltes und verwendbares Konzept. Die organisatorischen und technischen Rahmenbedingungen können von Organisation zu Organisation sehr unterschiedlich sein, daher ist diese Vorlage eher als &amp;quot;Stichwortgeber&amp;quot; zu verstehen. Die konkrete inhaltliche Ausarbeitung des Konzeptes muss in der jeweiligen Organisation erfolgen.&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Das vorliegende Betriebskonzept legt die Grundlagen für einen sicheren und effizienten Betrieb der Windows Server Umgebung in unserer Organisation. Es dient dazu, die Geschäftsprozesse optimal zu unterstützen und die Integrität, Verfügbarkeit und Vertraulichkeit der Daten zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
== Geltungsbereich ==&lt;br /&gt;
* Anwendung auf alle Linux-Server im Unternehmensnetzwerk.&lt;br /&gt;
* Ausnahmen bedürfen Genehmigung durch die IT-Abteilung.&lt;br /&gt;
&lt;br /&gt;
== Betriebsverantwortliche ==&lt;br /&gt;
* IT-Leiter: Gesamtkoordination.&lt;br /&gt;
* Serveradministratoren: Spezifische Aufgaben, Qualifikation erforderlich.&lt;br /&gt;
&lt;br /&gt;
== Systemarchitektur ==&lt;br /&gt;
* Hardwareanforderungen: Mindestkonfiguration für Prozessor, RAM und Speicherplatz.&lt;br /&gt;
* Netzwerkkonfiguration: Topologie und Verbindungen zu anderen Systemen.&lt;br /&gt;
* Virtualisierungstechnologien: Ressourceneffizienz maximieren.&lt;br /&gt;
&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
* Netzwerktopologien, Softwareinstallationen und Konfigurationen.&lt;br /&gt;
* Benutzeranleitungen für den Zugriff auf Ressourcen.&lt;br /&gt;
* Aktualisierung der Dokumentation bei Änderungen.&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsmaßnahmen ==&lt;br /&gt;
* Firewalls: Klare Definition von Regeln für den Zugriff.&lt;br /&gt;
* Zugriffskontrolle: Prinzip der minimalen Rechtevergabe.&lt;br /&gt;
* Regelmäßige Sicherheitsaudits und Penetrationstests.&lt;br /&gt;
&lt;br /&gt;
== Updates und Upgrades ==&lt;br /&gt;
* Regelmäßige Aktualisierungen für Betriebssysteme und Software.&lt;br /&gt;
* Planung und Durchführung größerer Upgrades nach sorgfältiger Prüfung.&lt;br /&gt;
&lt;br /&gt;
== Wartung ==&lt;br /&gt;
* Wartungsplan: Regelmäßige Hardwareprüfungen und Reinigungen.&lt;br /&gt;
* Geplante Ausfallzeiten: Kommunikation im Voraus.&lt;br /&gt;
&lt;br /&gt;
== Überwachung und Performance ==&lt;br /&gt;
* Einsatz von Überwachungstools für Leistung und Sicherheit.&lt;br /&gt;
* Konfiguration von Alarmen für proaktive Reaktion auf Probleme.&lt;br /&gt;
&lt;br /&gt;
== Datensicherung und Wiederherstellung ==&lt;br /&gt;
* Backup-Strategie: Regelmäßige Sicherungen von Daten und Systemkonfigurationen.&lt;br /&gt;
* Dokumentierte Wiederherstellungsprozesse und Tests.&lt;br /&gt;
&lt;br /&gt;
== Notfallvorsorge ==&lt;br /&gt;
* Detaillierter Notfallplan für Sicherheitsverletzungen, Datenverlust und Systemausfälle.&lt;br /&gt;
* Klare Zuweisung von Verantwortlichkeiten.&lt;br /&gt;
&lt;br /&gt;
== Benutzer- und Rechteverwaltung ==&lt;br /&gt;
* Zentrale Benutzerverwaltung.&lt;br /&gt;
* Prinzip der minimalen Rechtevergabe.&lt;br /&gt;
&lt;br /&gt;
== Schulung und Sensibilisierung ==&lt;br /&gt;
* Schulungen zu Sicherheitspraktiken für Mitarbeiter.&lt;br /&gt;
* Sensibilisierungskampagnen zu aktuellen Bedrohungen.&lt;br /&gt;
&lt;br /&gt;
== Kontinuierliche Verbesserung ==&lt;br /&gt;
* Regelmäßige Überprüfungen und Audits.&lt;br /&gt;
* Integration von Feedback in Optimierungsprozesse.&lt;br /&gt;
&lt;br /&gt;
== Revision ==&lt;br /&gt;
Diese Betriebskonzept wird regelmäßig, jedoch mindestens einmal pro Jahr, durch den Regelungsverantwortlichen auf Aktualität und Konformität geprüft und bei Bedarf angepasst.&lt;br /&gt;
&lt;br /&gt;
==Inkrafttreten==&lt;br /&gt;
Dieses Betriebskonzept tritt zum 01.01.2222 in Kraft.&lt;br /&gt;
&lt;br /&gt;
Freigegeben durch: Betriebsverantwortlichen&lt;br /&gt;
&lt;br /&gt;
Ort, 01.12.2220,&lt;br /&gt;
&lt;br /&gt;
Unterschrift, Name der Leitung&lt;br /&gt;
[[Kategorie:Mustervorlage]]&lt;br /&gt;
[[Kategorie:Betriebskonzept]]&lt;br /&gt;
[[Kategorie:Entwurf]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
</feed>