1.
Haben Sie einen Internet-Zugang?
2.
Welche Art der Internet-Verbindung
nutzen Sie?
3.
Ist Ihr Netzwerk nach aussen durch
eine Firewall gesichert?
4.
Gibt es in Ihrem Unternehmen Mitarbeiter,
die von außerhalb Zugriff
auf Ihr Netzwerk benötigen?
5.
Betreiben Sie in Ihrem Unternehmen
ein Funknetzwerk (WirelessLAN)?
6.
Wenn Sie ein Funknetzwerk einsetzen,
sind die Daten mit 128 Bit Verschlüsselung
gesichert?
7.
Setzen Sie in Ihrem Unternehmen
eine Virenschutzlösung ein?
8.
Wenn sie eine Virenschutzlösung
einsetzen. Ist sichergestellt, dass
Ihr Virenschutz täglich aktualisiert
wird?
9.
Kann der Zugriff auf bestimmte Internet-Seiten(z.B.
mit pornographischem oder rechtsradikalen
Inhalt) blockiert werden?
10.
Gibt es in Ihrem Hause Mechanismen
zum Schutz vor unerwünschten
Werbe-eMails (Spam-Filter)?
11.
Müssen Sie mit Umsatzverlusten
rechnen, wenn ein Teil Ihrer EDV
nicht mehr funktioniert?
12.
Wissen Sie wie lange Ihr Betrieb
ohne EDV-Unterstützung leben
kann?
13.
Gibt es Abteilungen in Ihrem Unternehmen
die ohne EDV überhaupt nicht
arbeiten könnten?
14.
Werden Entscheidungen zum Thema
IT-Sicherheit durch die Geschäftsführung
mitgetragen?
15.
Sind die Auswirkungen der gesetzlichen
Regelungen zum Thema IT-Sicherheit
im Unternehmen bekannt?
16.
Ist ein Verantwortlicher für
die Informationssicherheit im Unternehmen
bekannt?
17.
Existiert eine betriebsintere Richtlinie/Betriebsanweisung
für den Umang mit eMails oder
die Nutzung des Internet?
18.
Sind diese Richtlinien allen Mitarbeitern
zugänglich, verständlich
und erläutert worden?
19.
Werden die Mitarbeiter regelmäßig
mit den neuesten bzw. akutesten
Themen bekannt gemacht?
20.
Haben Sie einen Notfallplan für
den Ausfall verschiedener Komponenten,
z.B. der Firewall, einem Virus Anriff,
einem Angriff durch einen Hacker
oder bei einem Brandvorfall?
21.
Werden die Daten auf den Festplatten
Ihrer Server regelmäßig
gesichert?
22.
Sind Ihre Server alle mit einer
unterbrechungsfreien Stromversorgung(USV)
ausgestattet?
23.
Haben nur autorisierte Mitarbeiter
Zugang zu den Serverräumen?
24.
Werden die Back-up Medien regelmäßig
auf Ihre Funktionalität geprüft(Rücksicherung)?
25.
Werden auf den Servern und den Client
PCs unterschiedliche Anti-Virus
Programme verwendet?
|