transruption®-Cybercrime-Masterplan Machen Sie hier den kostenlosen Test und erhalten Sie automatisch eine Analyse mit direkten Handlungsanweisungen, damit Sie Ihre Cyber-Lücken füllen können! Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.Anrede *FrauHerrDiversName *VornameNachnameE-Mail *Ich willige ein, dass diese Website meine übermittelten Informationen speichert, sodass meine Anfrage beantwortet werden kann.Trifft einer der folgenden Punkte auf die Passwortrichtlinien Ihres Unternehmens zu? (Überprüfen Sie alle zutreffenden Punkte) *Wir verwenden starke PasswörterAlle Passworte werden regelmäßig mindestens alle 3 Monate geändertKeiner der oben genannten Benutzen Ihre Mitarbeiter die Computer in Ihrem Unternehmen aus persönlichen Gründen für den Zugang zu sozialen Netzwerken? *janeinich weiß es nichtVerbinden und nutzen Ihre Mitarbeiter Live-Chat-Systeme auf sozialen Plattformen? *janeinich weiß es nichtVerfügen die Systeme, die auf Ihr Firmennetzwerk zugreifen, über eines der folgenden Betriebssysteme? (Überprüfen Sie alle zutreffenden Angaben) *Windows NT/2000/2003Apple macOS Windows 95/98/98SE/ME Apple OS X Windows XPanderes BetriebssystemWird Ihre gesamte Software auf dem neuesten Stand gehalten, und wird Ihre IT-Abteilung über veraltete Software in Ihrem Netzwerk automatisch benachrichtigt? *janeinIch weiß es nicht.Wählen Sie alles aus, was auf die Backup-Richtlinie Ihres Unternehmens zutrifft: * Inkrementelle Backups werden täglich erstellt.Server und Workstations werden mindestens einmal pro Woche vollständig gesichertBackups werden extern gespeichertBackups sind verschlüsselt und passwortgeschütztKeiner der oben genanntenWir haben keine Back-Up Richtlinie.Wie viele Mitarbeiter haben Zugang zu wichtigen Unternehmens- und Finanzdaten? *12-5mehr als 5Haben Ihre Mitarbeiter vollen Zugriff auf mehrere Datensysteme in Ihrem Unternehmensnetzwerk? *janein, beschränkter Zugang zu bestimmten DatensystemenIch weiß es nicht.Wählen Sie unten alles Aussagen, die auf das WiFi-Netzwerk Ihres Unternehmens zutreffen: *Sicher, mit PasswortschutzVerschlüsseltKeiner der oben genanntenIch weiß es nicht.Können Mitarbeiter selbst Software herunterladen und auf den Bürosystemen der Firma einsetzen? *janeinIch weiß es nicht.Welche Art von Firewall hat Ihr Unternehmen? *Netzwerk FirewallFirewall für Geräte (Computer und/oder mobile Geräte)BeideKeineIch weiß es nicht.Welche der folgenden Methoden verwenden Sie, um hochsensible Daten vor Hackern oder neugierigen Blicken zu schützen? *Starke PasswörterDatei-BerechtigungenVerschlüsselungIch weiß es nicht.Stellen Ihre Mitarbeiter eine Verbindung zum Netzwerk Ihres Unternehmens über eine Reihe von Computer- und Mobilgeräten her? *janeinIch weiß es nicht.Stellen Ihre Mitarbeiter über ihre eigenen persönlichen Computer und mobilen Geräte eine Verbindung zum Netzwerk Ihres Unternehmens her? *janeinIch weiß es nicht.Wie viele Mitarbeiter haben über ihre eigenen persönlichen Computer und/oder mobilen Geräte Zugang zu wichtigen Unternehmens- und Finanzdaten? *niemand1-5mehr als 5Verfügen Sie über eine Cyber-Sicherheits-Richtlinie? *janeinIch weiß es nicht.Wählen Sie die Kanäle aus, mit denen Sie Ihren Mitarbeitern Aktualisierungen Ihrer Cyber-Sicherheitsrichtlinie kommunizieren: *Online Dokumentation (z.B. Intranet)E-MailPersönliche TreffenKeines der oben genanntenIch weiß es nichtWerden Ihre Mitarbeiter regelmäßig zu Sicherheitsanforderungen im Zusammenhang mit ihren Aufgaben geschult? *janeinIch weiß es nicht.Haben Sie intern eine engagierte Person / ein engagiertes Team für Ihre IT-Sicherheit? *Ja, ist in Vollzeit vorhanden.Ja, wir haben einen Mitarbeiter, der die IT-Sicherheit verwaltet, aber nicht als Hauptverantwortlicher.Nein, unsere IT-Sicherheit ist an einen externen Auftragnehmer ausgelagert.Nein, wir haben niemanden dafür.Ich weiß es nicht.Haben Sie eine Überwachung für wichtige und sensible Daten eingerichtet? *janeinIch weiß es nicht.Welche Arten von Software werden von Ihrem Unternehmen für Ihre täglichen Geschäftsaktivitäten verwendet? Welche Art von Unterstützung haben Sie für sie für diese Software? *Lizenzierte proprietäre Software mit voller technischer Unterstützung durch den HerstellerFreie / eingeschränkte Version von Software mit eingeschränktem oder keinem Support durch den HerstellerOpen-Source-Software mit Unterstützung durch Foren usw.Maßgeschneiderte Software von Drittanbietern mit Service Level Agreements mit dem AnbieterNicht lizenzierte SoftwareIch weiß es nicht.Verfügt Ihr Unternehmen über eine Richtlinie, die den Einsatz von Open-Source-Software in Ihrem Netzwerk regelt? *janeinIch weiß es nicht.Verwendet Ihr Unternehmen proprietäre Software, die extern gehostet wird und Zugang zu sensiblen Firmendaten bietet? *janeinIch weiß es nichtWie viele Authentifizierungsebenen (Sicherheitsfrage, registrierte E-Mail-Adresse usw.) hat Ihr Passwort-Wiederherstellungsprozess? *12mehr als 2Stellen Ihre Mitarbeiter regelmäßig Verbindungen zu externen WiFi-Netzwerken wie Heimnetzwerken, Flughäfen, Cafés usw. her? *JaneinIch weiß es nicht.Wählen Sie bitte alle Punkte aus, wie Sie sicherstellen, dass Ihre Sicherheitssoftware auf dem neuesten Stand bleibt? *Automatische AktualisierungenRegelmäßige Überprüfungen durch das IT-TeamErinnerungen bei veralteter SoftwareRegelmäßige Patch-VerwaltungsprogrammeKeines von den oben genanntenIch weiß es nicht.Ist die Verwendung von Wechseldatenträgern wie USB-Laufwerken, CDs, DVDs usw. in Ihrem Firmennetzwerk eingeschränkt? *janeinIch weiß es nicht.Wenn Sie einen Shop haben: Ist Ihr Zahlungssystem sicher und erfüllt die neuesten Sicherheitsanforderungen an Zahlungssysteme? *janeinIch weiß es nichtIch verkaufe nichts direkt online - daher habe ich keinen Shop.Werden die IT- und Sicherheitsrichtlinien in Ihrem Unternehmen periodisch überprüft, aktualisiert und den Mitarbeitern mitgeteilt? *janeinIch weiß es nicht.Verfügen Sie über geeignete Notfallwiederherstellungspläne und Risikomanagementpläne im Hinblick auf die IT-Sicherheit? *janeinIch weiß es nicht.Bitte bestätigen: *Ich habe die Datenschutzerklärung und Vereinbarungen gelesen und verstanden.Hier können Sie die Datenschutzhinweise und Vereinbarungen nachlesen.transruption®-Cybercrime-Masterplan jetzt kostenlos anfordern Teilen Sie es in Ihren Sozialen Kanälen: