Internet-Sicherheits-Test Teil II: Für IT-Manager und -Experten

Nirgends ist das Thema Internet-Sicherheit von solch kritischer Bedeutung wie im Unternehmensumfeld. Stellen Sie sich unserem interaktiven Security-Test und prüfen Sie die von Ihnen getroffenen - oder unterlassenen - Sicherheitsmaßnahmen.


Readiness-Analyse
Der Erfolg Ihres Unternehmens, wenn nicht sogar sein Fortbestand, hängt von seinen Daten, Systemen und Netzwerken ab. Deren Schutz ist keinesfalls nur Sache der IT-Abteilung. Er beginnt in der Unternehmensführung und reicht bis in jeden kleinsten Geschäftsbereich hinein.

Ist Ihr Unternehmen in punkto Internet-Sicherheit ausreichend abgesichert? Finden Sie es hier in unserem interaktiven Test heraus.

An wen richtet sich dieser Test?
Unternehmensleiter, Manager und IT-Experten

Egal, ob Sie für ein kleines Unternehmen oder für einen großen Konzern tätig sind: Sie dürfen die Sicherheit Ihrer Systeme nicht einfach einem Ihrer Computerexperten oder Ihrer IT-Abteilung überlassen. Internet-Sicherheit muss in den obersten Ebenen beginnen und im ganzen Unternehmen ein Thema sein. Die mit der Ausführung und Überwachung der täglichen Geschäftsabläufe betrauten Mitarbeiter müssen ebenso auf Internet-Sicherheit achten wie der CIO, der Netzwerk-Administrator oder der technische Verantwortliche.

Einen Sicherheits-Test für Home-User und Angestellte finden Sie hier.

FRAGEN:


  1. Mein Unternehmen und seine Leitung betrachten Datensicherheit als Aufgabe
der IT-Abteilung
der oberen Führungsebene
aller Führungskräfte
aller Mitarbeiter
aller hier genannten Gruppen
 Ratgeber: Mehr zu diesem Punkt

  2. Mein Unternehmen verfügt über schriftlich festgehaltene Sicherheitsrichtlinien und Audit-Verfahren, die
bereits angewandt werden
bereits angewandt werden und im Hinblick auf unsere Geschäftsziele entwickelt wurden
noch in Entwicklung sind
Wir besitzen keine Sicherheitsrichtlinien und Audit-Verfahren und entwickeln auch keine.
 Ratgeber: Mehr zu diesem Punkt

  3. Mein Unternehmen evaluiert regelmäßig und formell den Status seiner Datensicherheit.
Ja. Für die Überprüfung und Bewertung werden Zeit und Mittel aufgewandt.
Nein, es ist jedoch eine Evaluierung geplant.
Nein. Es bestehen keine Pläne zur Durchführung einer solchen Bewertung.
 Ratgeber: Mehr zu diesem Punkt

  4. Mein Unternehmen hat eine Datensicherheits-Architektur erstellt.
Ja. Es liegt ein Konzept vor, welche Bereiche wie gesichert werden müssen.
Nein. Eine entsprechende Architektur ist nicht vorhanden, wird jedoch entwickelt.
Nein. Eine solche Architektur ist nicht vorhanden und auch nicht geplant.
 Ratgeber: Mehr zu diesem Punkt

  5. Mein Unternehmen bietet für sämtliche Mitarbeiter mit einem aktiven Account Schulungen zu Sicherheitsfragen an.
Ja. Wir haben bereits Sicherheitsschulungen für alle Mitarbeiter durchgeführt.
Ja. Darüber hinaus haben wir strenge Sicherheitsvorschriften festgelegt.
Ja. Darüber hinaus haben wir Sicherheitsvorschriften festgelegt, deren Missachtung zur Kündigung führen kann.
Nein, aber es ist ein Schulungsprogramm geplant.
Nein. Es finden keine Schulungen statt, und es bestehen keine Sicherheitsvorschriften.
 Ratgeber: Mehr zu diesem Punkt

  6a. Zur Kontrolle des Zugangs zu Datenbeständen verwendet mein Unternehmen
VPNs zur Kontrolle des Netzwerkzugangs
Firewalls zur Kontrolle des Netzwerkzugangs
Firewalls und VPNs
Wir verwenden weder VPNs noch Firewalls

  6b. Zur Zugangskontrolle verwendet mein Unternehmen
Passwörter zur Kontrolle des Netzwerkzugangs
Passwörter zur Kontrolle des Zugangs zu Netzwerken und Einzelsystemen
Passwörter zur Kontrolle des Zugangs zu Netzwerken, Einzelsystemen und Anwendungen
Passwörter zur Kontrolle des Zugangs zu Netzwerken, Einzelsystemen, Anwendungen und Dateien
Biometrische Authentifizierung zur Kontrolle des Zugangs auf eine oder mehrere der genannten Ebenen
Mein Unternehmen kontrolliert auf keiner dieser Ebenen den Zugang.
 Ratgeber: Mehr zu diesem Punkt

  7a. Mein Unternehmen überprüft seine Software auf Viren, Trojanische Pferde und nicht autorisierte Software
wöchentlich
monatlich
gelegentlich
nie

  7b. Mein Unternehmen erstellt Backups seiner Software und Daten
täglich
wöchentlich
monatlich
gelegentlich
nie

  7c. Mein Unternehmen aktualisiert und patcht seine Software
so bald neue Updates und Patches verfügbar sind
in regelmäßigen Abständen
gelegentlich
Es führt überhaupt keine Updates und Patches durch.
 Ratgeber: Mehr zu diesem Punkt

  8. Mein Unternehmen verwendet Tools zur Überwachung von Systemen und Netzwerken.
Ja. Diese Tools werden eingesetzt.
Ja. Diese Tools werden eingesetzt, UND wir überprüfen regelmäßig deren Ergebnisse.
Ja. Diese Tools werden eingesetzt, wir überprüfen regelmäßig deren Ergebnisse, und wir verfolgen jegliche verdächtig erscheinenden Vorgänge.
Nein. Solche Tools besitzen wir nicht.
 Ratgeber: Mehr zu diesem Punkt

  9. Mein Unternehmen hält seine Systeme in einer Weise unter Verschluss, die den physischen Zugang zu ihnen einschränkt.
Ja. Mein Unternehmen betreibt seine Netzwerk-Server in einem verschlossenen Raum.
Ja. Mein Unternehmen beschränkt den Zugang durch elektronische IDs.
Ja. Mein Unternehmen verwendet biometrische Identifikationslösungen.
Nein. Mein Unternehmen schränkt den physischen Zugang zu seinen Systemen nicht ein.
 Ratgeber: Mehr zu diesem Punkt

  10. Mein Unternehmen verfügt über einen Disaster Recovery-Plan.
Ja. Mein Unternehmen besitzt einen solchen Plan.
Ja. Mein Unternehmen besitzt einen solchen Plan, der vor kurzem getestet wurde.
Nein. Mein Unternehmen besitzt keinen solchen Plan.
Nein, aber ein solcher Plan ist in Entwicklung.
 Ratgeber: Mehr zu diesem Punkt


  Weiter zum Internet-Security-Test für:
Home-User und Angestellte


  Mehr Sicherheit durch Security-Software:
ZDNet präsentiert die wichtigsten Tools zum Download

 

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Internet-Sicherheits-Test Teil II: Für IT-Manager und -Experten

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *