10 Minuten für die Top-10 Regeln der Informationssicherheit
Nehmen Sie sich 10 Minuten Zeit für die wichtigsten Fragen zur Informationssicherheit

Datenschutzhinweis:
Für die Durchführung des Selbsttests ist Ihre Email-Adresse erforderlich. Alle Angaben werden von Wolf-IT-Architekt streng vertraulich behandelt und Dritten nicht zur Verfügung gestellt. Die Daten werden mit Hilfe von Google Forms erhoben und auf Google Drive gespeichert.
Weitere Hinweise zum Datenschutz entnehmen Sie bitte der Datenschutzerklärung auf www.wolf-it-architekt.de.
Email address *
Hardware und Software regelmäßig inventarisieren
ja
nein
teilweise
keine Angabe
Gibt es an zentraler Stelle einen vollständigen Überblick über alle vorhandenen IT-Systeme, ihre Betriebssysteme und die installierte Anwendungssoftware?
Gibt es diesen Überblick auch für die mobilen Endgeräte (Smartphone, Tablets, Datenträger)?
Sicherheitsupdates regelmäßig einspielen
ja
nein
teilweise
keine Angabe
Sind auf allen IT-Systemen die aktuellen Sicherheitsupdates des Betriebssyssstems, der Anwendungen und des Virenschutzes verfügbar?
Netzwerke sicher konfigurieren
ja
nein
teilweise
keine Angabe
Ist eine sichere Konfiguration aller Netzwerkkomponenten (LAN und WiFi) und der Übergänge in das öffentliche Datennetz gewährleistet?
Benutzer und ihre Zugriffsrechte verwalten
ja
nein
teilweise
keine Angabe
Gibt es an zentraler Stelle einen vollständigen Überblick über alle Benutzer und ihre Zugriffsberechtigungen auf Daten, IT-Systeme und Räumlichkeiten?
Wird der lokale Zugriff auf die Endgeräte oder der Zugriff über das Netzwerk durch geeignete Verfahren wie z.B. Authentifizierung mit starken Passwörtern bzw. sichere Authentifizierungsprotokolle abgesichert?
Datensicherungen durchführen und testen
ja
nein
teilweise
keine Angabe
Wird eine regelmäßige Sicherung aller kritischen IT-Systeme und der Daten nach dem Mehrgenerationen-Prinzip durchgeführt?
Wird die Wiederherstellung von IT-Systemen und Daten aus einer Datensicherung von Zeit zu Zeit getestet?
Notfallkonzept erstellen und regelmäßig überprüfen
ja
nein
teilweise
keine Angabe
Gibt es für den Ausfall wichtiger Mitarbeiter ein Stellvertreterkonzept?
Gibt es Notfallpläne für den Ausfall kritischer IT-Systeme?
Sind die Notfallpläne auf dem aktuellen Stand?
Sicherheitsvorfälle erkennen und behandeln
ja
nein
teilweise
keine Angabe
Werden die Log-Dateien kritischer IT-Systeme (Server, Netzwerkkomponenten) überwacht um mögliche sicherheitsrelevante Ereignisse identifizieren zu können?
Ist allen Mitarbeitern bekannt, wie sie sich im Falle eines sicherheitsrelevante Ereignisses verhalten müssen und wer ihr Ansprechpartner ist?
Regelmäßige Tests auf Schwachstellen durchführen
ja
nein
teilweise
keine Angabe
Werden alle IT-Systeme regelmäßig auf Schwachstellen untersucht, kritische Schwachstellen priorisiert und ihre zeitnahe Korrektur veranlasst?
Sicherheitsleitlinien dokumentieren
ja
nein
teilweise
keine Angabe
Wurden alle Regeln zur Informationssicherheit in Form von verbindlichen Sicherheitsleitlinien dokumentiert?
Gibt es eine geeignete Organisationsstruktur und Verantwortlichkeiten für die Umsetzung der Sicherheitsleitlinien?
Mitarbeiter schulen
ja
nein
teilweise
keine Angabe
Sind die Sicherheitsleitlinien allen betroffenen Mitarbeitern bekannt?
Werden alle Mitarbeiter, insbesondere auch neue Mitargeiter, auf die Sicherheitsleitlinien geschult?
A copy of your responses will be emailed to the address you provided.
Submit
reCAPTCHA
This content is neither created nor endorsed by Google.