Screen Reader Mode Icon

Question Title

* 1. Kontaktinformationen

Question Title

* 2. Welche Rolle erfüllen Sie im Unternehmen

Question Title

* 3. Anzahl Mitarbeiter in der IT und Informationssicherheit

i We adjusted the number you entered based on the slider’s scale.

Question Title

* 4. Anzahl der im Unternehmen benutzten Arbeitsplatzcomputer und Laptops?

0 50000
Löschen
i We adjusted the number you entered based on the slider’s scale.

Question Title

* 5. Gibt es im Unternehmen eine Übersicht, welche Daten aus der Sicht an rechtlichen Anforderungen (Datenschutz & Compliance) besonders zu behandeln sind?

Question Title

* 6. Entwickelt Ihr Unternehmen selbst Software?

Question Title

* 7. Führen Sie regelmäßig GAP-Analysen durch, um festzustellen, ob Sie gegen aktuelle Gefahren geschützt sind?

Question Title

* 8. Führen Sie Planspiele durch, indem Sie annehmen, dass Sie von einem Hacker angegriffen worden sind?

Question Title

* 9. Greifen Kunden oder Lieferanten auf Ihr Unternehmensnetzwerk zu?

Question Title

* 10. Ist es Mitarbeitern gestattet, sich von außen in Ihr Netzwerk einzuwählen?

Question Title

* 11. Es wird Multi-Faktor-Authentifizierung (MFA) für sämtliche internen Zugriffe von System Administratoren verwendet? (Ein Umgehen der MFA-Lösung durch die Verwendung von Admin Access Tools, wie z.B. PsExec oder Remote Powershell sollte nicht möglich sein)?

Question Title

* 12. Nutzen Sie Multi-Faktor-Authentifizierung für alle von extern erfolgende Zugriffe auf Ihr Unternehmensnetzwerk und evtl. genutzte Cloud-Dienste durch Ihre eigenen Mitarbeiter?

Question Title

* 13. "Wie lange darf die IT-Infrastruktur (insbesondere das Rechnernetz) ausfallen, ohne dass kritische Auswirkungen (Liefertermine, Qualität, Reputation,...)

Question Title

* 14. Werden kritische Schwachstellen (CVSS Base Score ≥ 9.0) regelmäßig gepatcht oder durch offizielle Workarounds behoben?

Question Title

* 15. Erhalten Ihre Mitarbeiter Schulungen über Sicherheitsrichtlinien, aktuelle Bedrohungen und Gegenmaßnahmen, um ihre Wachsamkeit und ihr Bewusstsein zu steigern?

Question Title

* 16. Welche der Anforderungen in Bezug auf lokale Administratorenrechte werden erfüllt?

Question Title

* 17. Ist Ihr Unternehmensnetzwerk in verschiedene, durch Firewalls gesicherte Segmente unterteilt, um kritische von nicht kritischen Segmenten zu trennen (z. B. IT/OT, sensible Datenverarbeitung)?

Question Title

* 18. Wie viele nicht unterstützte/ End-of-Life-Systeme sind im Einsatz?

i We adjusted the number you entered based on the slider’s scale.

Question Title

* 19. Verwenden Sie Netzwerksicherheitstechnologien zur Angriffserkennung und Angriffsabwehr?

Question Title

* 20. Dürfen wir in Bezug auf etwaige Beratungsleistungen Kontakt aufnehmen?

0 von 20 beantwortet
 

T