Informationssicherheitsüberprüfung 1. Gibt es eine dokumentierte IT-Sicherheitsstrategie? Bitte auswählen Ja Nein 2. Wurde eine Risikoanalyse durchgeführt? Bitte auswählen Ja Nein 3. Gibt es eine starke Zugriffskontrolle (IAM, MFA)? Bitte auswählen Ja Nein 4. Sind Sicherheitsupdates für Systeme regelmäßig installiert? Bitte auswählen Ja Nein 5. Wird das Netzwerk kontinuierlich auf Bedrohungen überwacht? Bitte auswählen Ja Nein 6. Gibt es regelmäßige Backups? Bitte auswählen Ja Nein 7. Besteht eine Incident-Response-Strategie? Bitte auswählen Ja Nein 8. Werden regelmäßig Penetrationstests durchgeführt? Bitte auswählen Ja Nein 9. Gibt es Schulungen für Mitarbeiter zu IT-Sicherheit? Bitte auswählen Ja Nein 10. Sind Firewalls, IDS/IPS und Netzwerksicherheit korrekt konfiguriert? Bitte auswählen Ja Nein 11. Werden sensible Daten verschlüsselt gespeichert und übertragen? Bitte auswählen Ja Nein 12. Sind Cloud-Dienste nach Sicherheitsstandards bewertet? Bitte auswählen Ja Nein 13. Existiert ein Business Continuity Plan (BCP)? Bitte auswählen Ja Nein 14. Werden Drittanbieter und Lieferanten auf Sicherheit geprüft? Bitte auswählen Ja Nein 15. Sind alle Datenschutzvorgaben (DSGVO, NIS2) umgesetzt? Bitte auswählen Ja Nein