Herzlich willkommen beim CYBERsicher Check!
Auf dieser Seite haben Sie die Möglichkeit Ihren IT-Sicherheitsstatus selbstständig zu bewerten und erste Handlungsempfehlungen zur Erhöhung der Resilienz gegenüber Cyberangriffen zu erhalten.
Wie funktioniert das Tool?
Unter - Name des Checks - tragen Sie bitte einen beliebigen Projektnamen ein. Ihr Fortschritt wird stets aktuell zwischengespeichert. Sie können sich diesen über die am Seitenanfang befindlichen Optionen selbst speichern sowie dann auch später wieder hochladen.
Die Mouse-Over-Effekte zu den Thesen und Antwortmöglichkeiten sollen Ihnen helfen, ein möglichst realistisches Bild über Ihren IT-Sicherheitsstatus zu erstellen.
Einen Bericht können Sie sich zu einzelnen Fachthemen oder aber auch als Gesamtbericht im PDF- Format erzeugen. Dazu werden Ihnen auf Ihre Antworten bezogen, entsprechende Maßnahmen und Handlungsempfehlungen zur Erhöhung der Widerstandsfähigkeit gegenüber Cyberangriffen zur Verfügung gestellt.
Nach welchem System erfolgt die Bewertung?
Die Bewertung erfolgt anhand des Notensystems. Die Note 1 steht hierbei für die beste und die Note 6 für schlechteste Bewertung.Name des Checks
Unternehmensdaten
Zusätzlich zu den nachfolgend aufgeführten Maßnahmen verweisen wir auf weitere informative Materialien.
Informationssicherheit
1 | Formulierung klarer, umfassender Richtlinien für die Informationssicherheit. |
2 | Systematische Erfassung und Bewertung potenzieller Sicherheitsrisiken. |
3 | Umsetzung geeigneter Technologien und Verfahren zur Risikominderung. |
4 | Etablierung von Überwachungs- und Berichtsverfahren zur Sicherheitskontrolle. |
5 | Kontinuierliche Ausbildung der Mitarbeiter in Informationssicherheitspraktiken. |
1 | Training der Mitarbeiter im Erkennen und Melden von Sicherheitsvorfällen. |
2 | Systematische Auswertung und Dokumentation von Sicherheitsvorfällen zur Verbesserung der Prävention. |
3 | Einrichtung eines einfachen, effektiven Systems zur Meldung von Sicherheitsvorfällen. |
4 | Festlegung spezifischer Kriterien, was als Sicherheitsvorfall gilt. |
5 | Erstellen von Richtlinien zur internen und externen Kommunikation bei Vorfällen. |
1 | Regelmäßige interne und externe Audits zur Einhaltung von Sicherheitsstandards. |
2 | Laufende Schulungen und Sensibilisierung für Informationssicherheit. |
3 | Kontinuierliche Bewertung und Aktualisierung der Informationssicherheitsrisiken. |
4 | Entwickeln und Testen eines effektiven Vorfallsreaktionsplans. |
5 | Ermutigung zu Mitarbeiter-Feedback und kontinuierlicher Verbesserung im Sicherheitsmanagement. |
1 | Ständige Aktualisierung und Verbesserung interner Sicherheitsrichtlinien und -verfahren. |
2 | Regelmäßige Präsentationen und Workshops für Mitarbeiter zu Sicherheitsthemen. |
3 | Regelmäßige Weiterbildung in aktuellen Informationssicherheitstrends und -technologien. |
4 | Förderung offener Dialog und Feedback zu Sicherheitsfragen im Unternehmen. |
5 | Vernetzung mit Branchenexperten über Fachgremien und Foren. |
Zusätzlich zu den nachfolgend aufgeführten Maßnahmen verweisen wir auf weitere informative Materialien.
Verantwortlichkeiten / Richtlinien
1 | Kontinuierliche Überprüfung sowie Anpassung der Rollenverteilung und -abgrenzung. |
2 | Etablierung unterschiedlicher Zugriffsrechte basierend auf der jeweiligen Rolle. |
3 | Festlegung spezifischer Aufgaben und Verantwortlichkeiten für operative und kontrollierende Rollen. |
4 | Sicherstellung, dass operative und kontrollierende Aufgaben nicht von derselben Person ausgeführt werden. |
5 | Schulungen zur Bedeutung und Einhaltung der Trennung operativer sowie kontrollierender Funktionen. |
1 | Kontinuierliche Aktualisierung der Richtlinien entsprechend neuer Anforderungen und Erkenntnisse. |
2 | Organisation von Schulungen zur Förderung des Verständnisses und der Einhaltung der Richtlinien. |
3 | Sicherstellung, dass Richtlinien klar, präzise und leicht verständlich sind. |
4 | Einbeziehung der Mitarbeiter in den Entwicklungsprozess zur Erhöhung der Akzeptanz. |
5 | Einbindung und Unterstützung durch das Management für Richtlinienerstellung und -durchsetzung. |
1 | Vereinbarung von Überprüfungsrechten zur Einhaltung der Datenschutzstandards. |
2 | Festlegung von Konsequenzen bei Nichteinhaltung der Vertraulichkeitsvereinbarung. |
3 | Klare zeitliche und inhaltliche Begrenzung des Datenzugriffs für externe Dienstleister. |
4 | Spezifizierung genauer Vertraulichkeitsanforderungen in Verträgen mit externen Dienstleistern. |
5 | Verpflichtung der Dienstleister zu regelmäßigen Schulungen in Datenschutzpraktiken. |
1 | Nutzung sicherer, verschlüsselter Kommunikationskanäle für die Fernwartung. |
2 | Detaillierte Aufzeichnung aller Fernwartungsaktionen für Überwachungszwecke. |
3 | Sicherstellung einer starken Authentifizierung für jeden Fernzugriff. |
4 | Begrenzung des Fernzugriffs auf autorisierte Benutzer und notwendige Systeme. |
5 | Kontinuierliche Bewertung und Anpassung der Sicherheitsmaßnahmen für Fernwartungen. |
Zusätzlich zu den nachfolgend aufgeführten Maßnahmen verweisen wir auf weitere informative Materialien.
Schulungen
1 | Bereitstellung interaktiver Online-Kurse zur flexiblen Datenschutz-Weiterbildung. |
2 | Durchführung von simulierten Phishing-Angriffen zur Sensibilisierung und Prävention. |
3 | Verpflichtende Teilnahme an jährlichen Datenschutz-Fortbildungen für alle Mitarbeiter. |
4 | Interaktive Workshops über sichere Datenhandhabung und Passwort-Management. |
5 | Regelmäßige Newsletter oder selbstständige Einholung von Informationen über aktuelle Datenschutzthemen und -bestimmungen. |
1 | Awareness Schulungen / fortlaufende Trainings zur Erkennung und Abwehr von Cyberangriffen. |
2 | Unterweisung in firmeninternen Sicherheitsrichtlinien und -verfahren. |
3 | Fortbildungen über neueste Sicherheitstechnologien und -software. |
4 | Regelmäßige Kurse über grundlegende IT-Sicherheitsprinzipien und -praktiken. |
5 | Trainings zur Erkennung und Vermeidung von Social-Engineering-Taktiken. |
1 | Bewusstseinsschaffung für Cybergefahren und deren Auswirkungen auf den Arbeitsplatz. |
2 | Übungen und Protokolle zur Reaktion auf Sicherheitsvorfälle und Datenlecks. |
3 | Anleitungen zum sicheren Teilen und Speichern sensibler Unternehmensdaten. |
4 | Schulung zur Erkennung und Handhabung von Phishing sowie verdächtigen E-Mails. |
5 | Training in der Erstellung und Verwaltung starker, sicherer Passwörter. |
1 | Regelmäßige Seminare (Online oder Vor-Ort) über neueste Branchentrends und Technologien. |
2 | Regelmäßige interne Präsentationen und Diskussionen über neue Technologien sowie Anwendungen. |
3 | Gezielte Trainings zur sicheren und effektiven Nutzung spezifischer Unternehmenssoftware. |
4 | Erstellung und Etablierung eines Weiterbildungskonzepts für alle Mitarbeiter. |
5 | Förderung der Teilnahme an relevanten Konferenzen und Messen. |
Zusätzlich zu den nachfolgend aufgeführten Maßnahmen verweisen wir auf weitere informative Materialien.
IT-Systeme inkl. Netzwerk
1 | Sicherstellung der Aktualität durch kontinuierliche Überarbeitung bei Änderungen. |
2 | Detaillierte Dokumentation aller Netzwerkkomponenten und Verbindungen. |
3 | Einsatz einer geeigneten Software zur klaren Darstellung der IT-Infrastruktur. |
4 | Beschränkung des Zugriffs auf autorisiertes Personal, Schutz der Dokumentation. |
5 | Einbeziehung von Sicherheitsmaßnahmen und Protokollen in den Netzplan. |
1 | Systematische Kontrolle und Aktualisierung der Dokumentation bei Konfigurationsänderungen. |
2 | Einsatz von Versionsverwaltungssystemen zur Nachverfolgung von Änderungen. |
3 | Vorgabe einheitlicher Dokumentationsstandards für die Konfigurationserfassung. |
4 | Detaillierte Protokollierung des Zugriffs und aller Änderungen an den Konfigurationen. |
5 | Erfassung aller Geräteeinstellungen in einer zentral verwalteten Datenbank. |
1 | Einrichtung von Echtzeitüberwachung mit sofortigen Benachrichtigungen bei ungewöhnlichen Aktivitäten. |
2 | Durchführung periodischer Netzwerkanalysen zur Identifikation und Behebung von Schwachstellen. |
3 | Erfassung detaillierter Logs aller Netzwerkaktivitäten für die Nachverfolgung und Audits. |
4 | Installation eines zentralen Systems zur Überwachung aller Netzwerkkomponenten. |
5 | Strikte Kontrolle des Zugriffs auf das Überwachungssystem und Management der Nutzerberechtigungen. |
1 | Kontinuierliche Überprüfung und Anpassung der Zugriffsberechtigungen. |
2 | Definition und Verwaltung von Zugriffsberechtigungen für bestimmte Mitarbeitergruppen. |
3 | Erfassung und Überwachung aller Zugriffe auf Hardwarekomponenten zur Nachverfolgung. |
4 | Einsatz von Schlüsselkarten oder biometrischen Systemen für den physischen Zugang. |
5 | Schulung der Mitarbeiter über Sicherheitsrichtlinien und den Schutz von Hardware. |
1 | Erstellung und Etablierung eines Berechtigungskonzepts. |
2 | Einführung einer zusätzlichen Sicherheitsebene für den Zugriff auf Systeme. |
3 | Systematische Kontrolle und Anpassung von Zugriffsrechten. |
4 | Vergabe von minimalen Rechten an die Benutzer zur Bearbeitung ihrer Aufgaben. |
5 | Erfassen und Analysieren von Zugriffsaktivitäten zur Erkennung unerlaubter Zugriffe. |
1 | Einsatz von Tools zur automatischen Erfassung und Aktualisierung des Patchstatus. |
2 | Planmäßige Audits der Auflistung zur Sicherstellung der Aktualität und Vollständigkeit. |
3 | Vollständige Erfassung von Hardware- und Softwarelösungen im Unternehmen. |
4 | Kontinuierliche Pflege und Update des Inventars, einschließlich Patchstatus. |
5 | Etablierung von Berechtigungen für den Zugriff auf und die Bearbeitung der Inventarliste. |
1 | Kontinuierliche Überprüfung der Passwortnutzung und Verschlüsselungsstandards. |
2 | Überprüfung und Aktivierung der Verschlüsselungsoptionen auf allen Geräten. |
3 | Vorgabe komplexer Passwörter für alle Netzwerkgeräte. |
4 | Planmäßige Aktualisierung der Passwörter zur Erhöhung der Sicherheit. |
5 | Bewusstseinsbildung für Bedeutung von Passwortschutz und Verschlüsselung. |
1 | Verwendung von Multi Faktor Authentifizierung (MFA) oder weitere darüber hinausgehende Technologien für den Zugriff auf kritische Systeme, um unbefugten Zugriff zu verhindern. |
2 | Installation von Intrusion Detection System (IDS) oder anderer vergleichbarer Systeme zum Erkennen und Melden von unerlaubten Zugriffsversuchen. |
3 | Kontinuierliche Aktualisierung von Hard- und Software zur Schließung von Sicherheitslücken. |
4 | Einrichtung leistungsstarker Firewalls zur Abwehr externer Angriffe. |
5 | Einsatz aktueller Schutzsoftware gegen Viren und Malware. |
1 | Einsatz von starken Verschlüsselungsmethoden für alle Datenübertragungen. |
2 | Kontinuierliche Kontrolle der Übertragungswege und -methoden auf Sicherheitslücken. |
3 | Erstellung und Durchsetzung klarer Richtlinien zur sicheren Datenübermittlung. |
4 | Bewusstseinsbildung und Schulungen zum sicheren Umgang mit Datenübermittlungen. |
5 | Nutzung von Virtual Private Networks und sicheren Netzwerkverbindungen für externe Datenübertragungen. |
1 | Einsatz von Monitoring-Tools zur frühzeitigen Erkennung eines Wartungsbedarf. |
2 | Regelmäßige Weiterbildung der Techniker in neuesten Wartungs- und Reparaturtechniken. |
3 | Festlegung regelmäßiger Wartungsintervalle für jedes Gerät. |
4 | Erfassung aller durchgeführten Wartungen und Reparaturen in einem Wartungslogbuch. |
5 | Sicherstellung der Verfügbarkeit von Ersatzteilen und technischem Support durch Wartungsverträge. |
Zusätzlich zu den nachfolgend aufgeführten Maßnahmen verweisen wir auf weitere informative Materialien.
Datensicherung
1 | Erstellung und Etablierung eines Backupkonzeptes. |
2 | Schutz der Backup-Daten durch starke Verschlüsselungstechnologien. |
3 | Durchführung regelmäßiger Testläufe zur Datenwiederherstellung. |
4 | Speicherung verschiedener Versionen der Sicherungen von den festegelegten relevanten Daten zur Vermeidung von Datenverlust. |
5 | Planung automatischer Backups zu festgelegten, regelmäßigen Zeitpunkten. |
1 | Sichere Aufbewahrung eines Backups außerhalb der Firma inkl. des Vorhaltens in mind. 2 Varianten (offline und online). |
2 | Kontrolle von Temperatur und Luftfeuchtigkeit, um Datenträger vor Umweltschäden zu schützen. |
3 | Einsatz von feuerfesten und wasserresistenten Aufbewahrungslösungen für Datenträger. |
4 | Erstellung und Etablierung Berechtigungs-/Zutrittskonzept für die Datenträger |
5 | Einrichtung von Sicherheitssystemen und Zugangscodes für den Zugriff auf Datenträgerbereiche. |
Zusätzlich zu den nachfolgend aufgeführten Maßnahmen verweisen wir auf weitere informative Materialien.
Datenschutz
1 | Beurteilung der Rolle der Informationen in kritischen Geschäftsabläufen. |
2 | Analyse potenzieller Risiken und Bedrohungen für jede Art von Information. |
3 | Berücksichtigung rechtlicher und regulativer Vorgaben zum Datenschutz. |
4 | Einbeziehung relevanter Interessengruppen zur umfassenden Bewertung des Schutzbedarfs. |
5 | Einteilung der Daten in Schutzklassen basierend auf Sensibilität und Bedeutung. |
1 | Bereitstellung klarer, verständlicher Datenschutzerklärungen über Nutzung und Verarbeitung der Daten. |
2 | Sicherstellung, dass Einwilligungen für die Datenerhebung klar und rechtskonform eingeholt werden. |
3 | Gewährleistung der Datensicherheit durch Verschlüsselung und sichere Übertragungswege. |
4 | Erfassung und Verarbeitung nur der unbedingt erforderlichen personenbezogenen Daten. |
5 | Sicherstellung der regelmäßigen Überprüfung und Löschung nicht mehr benötigter Daten. |
1 | Durchsetzung und regelmäßige Überprüfung der Einhaltung von Datenschutzbestimmungen. |
2 | Gewährleistung, dass nur autorisiertes Personal Zugang zu sensiblen Daten hat. |
3 | Festlegung klarer Konsequenzen bei Nichteinhaltung der Verschwiegenheitspflichten. |
4 | Bewusstseinsbildung und Weiterbildung in Bezug auf Datenschutz und Datengeheimnis. |
5 | Verpflichtung aller Mitarbeiter zur Geheimhaltung personenbezogener Daten. |
1 | Gewährleistung kontinuierlicher Weiterbildung in Datenschutzfragen und -gesetzen. |
2 | Sicherstellung der Unabhängigkeit des Beauftragten von anderen Unternehmensbereichen. |
3 | Einrichtung fester Kommunikationswege für Datenschutzanliegen innerhalb des Unternehmens |
4 | Klare Definition der Aufgaben und Befugnisse des Datenschutzbeauftragten. |
5 | Bereitstellung der notwendigen Ressourcen und Zugänge zu relevanten Informationen. |