Informationssicherheitsüberprüfung 1. Wie binden Sie Ihre Mitarbeitenden in die Informationssicherheit ein? Bitte auswählen Gar nicht Zum Teil Vollumfänglich 2. Gibt es eine dokumentierte IT-Sicherheitsstrategie? Bitte auswählen Ja Nein 3. Wurde eine Risikoanalyse durchgeführt? Bitte auswählen Ja Nein 4. Gibt es eine starke Zugriffskontrolle (IAM, MFA)? Bitte auswählen Ja Nein 5. Sind Sicherheitsupdates für Systeme regelmäßig installiert? Bitte auswählen Ja Nein 6. Wird das Netzwerk kontinuierlich auf Bedrohungen überwacht? Bitte auswählen Ja Nein 7. Gibt es regelmäßige Backups? Bitte auswählen Ja Nein 8. Besteht eine Incident-Response-Strategie? Bitte auswählen Ja Nein 9. Werden regelmäßig Penetrationstests durchgeführt? Bitte auswählen Ja Nein 10. Gibt es Schulungen für Mitarbeitende zu IT-Sicherheit? Bitte auswählen Ja Nein 11. Sind Firewalls, IDS/IPS und Netzwerksicherheit korrekt konfiguriert? Bitte auswählen Ja Nein 12. Werden sensible Daten verschlüsselt gespeichert und übertragen? Bitte auswählen Ja Nein 13. Sind Cloud-Dienste nach Sicherheitsstandards bewertet? Bitte auswählen Ja Nein 14. Existiert ein Business Continuity Plan (BCP)? Bitte auswählen Ja Nein 15. Werden Drittanbieter und Lieferanten auf Sicherheit geprüft? Bitte auswählen Ja Nein 16. Sind alle Datenschutzvorgaben (DSGVO, NIS2) umgesetzt? Bitte auswählen Ja Nein