Cyber-Sicherheitscheck – Risikoanalyse Ihres Unternehmens
Fortschritt 25 % abgeschlossen
Formular
Angaben zur Risikobeurteilung
?
Die Passwortrichtlinie gibt u. a. vor, welche Anforderungen im Unternehmen an Passwörter gestellt werden. Jeder Benutzer muss sein Passwort unter Berücksichtigung der Sicherheitsrichtlinie festlegen. Ziel sind sichere Passwörter, die unmöglich zu erraten sind.
?
?
Eine Anti-Schadcode-Software schützt Computer, Laptops und Smartphones vor schädlicher Software jeglicher Art, einschließlich Viren, Trojanern, Ransomware, Spyware und Adware. Die Firewall besteht aus Hard- und Software, die den Datenfluss zwischen dem internen Netzwerk und dem externen Netzwerk kontrolliert.
?
Angaben zur Risikobeurteilung
?
Anforderungen an Rollen in der Informationssicherheit können z. B. sein: Chief Information Security Officer (CISO), Information Security Officer (ISO), IT-Grundschutz-Praktiker, IT-Grundschutz-Berater, Auditoren, Risikomanager, Notfallbeauftragte bzw. Business Continuity Manager oder lokale Sicherheitsmanager.
?
?
Neben der Überwachung der physikalischen Parameter im Serverraum sind Sensoren wichtig. Dazu gehören z. B. Bewegungsmelder innerhalb des Serverraums, Öffnungssensoren an den Server-Rack-Türen sowie Sensoren, die einen Glasbruch an den Scheiben des Serverraums melden, sofern es dort Fenster gibt.
?
Angaben zur Risikobeurteilung
?
Vorhandene Hard- und Software wird kontinuierlich überwacht und automatisch dokumentiert. Geräte und Software sind inventarisiert, Verbindungen und Traffic Flows ebenso wie Topographie, Bandbreiten, Verfügbarkeiten sowie Leistungsdaten der einzelnen Protokolle nachvollziehbar dargestellt.
?
?
Wenn Sie regelmäßig Schwachstellen beheben, trägt das Patch-Management dazu bei, die in Ihrer Umgebung bestehenden Risiken zu managen und zu reduzieren. Dies trägt wiederum dazu bei, Ihr Unternehmen vor potenziellen Sicherheitsverletzungen zu schützen.
?
Angaben zur Risikobeurteilung
?
Eine sehr wirkungsvolle Maßnahme zur Absicherung stellt die »Systemhärtung« dar. Sie sichert das Betriebssystem ab, unabhängig davon, ob es sich um ein physikalisches, virtuelles oder Cloud-basiertes System handelt. Zudem werden Applikationen wie Office-Programme und Browser sicherer gemacht – beispielsweise gegen Datendiebstahl.
?
Angaben zur Risikobeurteilung
?
Ein Betriebsunterbrechungsschaden definiert sich aus dem entgangenen Gewinn, fortlaufenden Kosten, die der Betrieb ohne die Unterbrechung erwirtschaftet hätte und Aufwendungen zur Schadenminderung.
?
Angaben zur Risikobeurteilung
?
Anhand regelmäßiger Schulungen zum Sicherheitsbewusstsein können Sie Ihre Mitarbeiter proaktiv über die neuesten Cyber-Bedrohungen aufklären.
?
Angaben zur Art und Menge der Daten
?
Bitte geben Sie an, wie viele dieser besonders sensiblen Dokumente Sie maximal verarbeiten, übertragen oder speichern.
?
Bitte geben Sie an, wie viele dieser besonders sensiblen Dokumente Sie maximal verarbeiten, übertragen oder speichern.
?
?
Bitte schätzen Sie, wie viele Steuer- oder Finanzdatensätze verarbeitet oder gespeichert werden.
?
Bitte schätzen Sie, wie viele Steuer- oder Finanzdatensätze verarbeitet oder gespeichert werden.
?
?
Bitte tragen Sie ein, wie viele Datensätze mit Kartendaten in Ihrem System verarbeitet oder gespeichert werden.
?
Bitte tragen Sie ein, wie viele Datensätze mit Kartendaten in Ihrem System verarbeitet oder gespeichert werden.
?
?
Hierzu zählen z. B. Gesundheitsdaten, Kontaktdaten, Mitarbeiter- oder Kundendaten – bitte schätzen Sie die maximale Anzahl.
?
Hierzu zählen z. B. Gesundheitsdaten, Kontaktdaten, Mitarbeiter- oder Kundendaten – bitte schätzen Sie die maximale Anzahl.
?
?
Tragen Sie hier sonstige sensible Daten ein, die nicht in die oben genannten Kategorien fallen.
?
Tragen Sie hier sonstige sensible Daten ein, die nicht in die oben genannten Kategorien fallen.
?
Angaben zur Art und Menge der Daten
?
Bei der Datenverschlüsselung werden Daten von (unverschlüsseltem) Klartext in verschlüsselten Text übersetzt. Sie können auf verschlüsselte Daten mit einem Verschlüsselungsschlüssel und auf entschlüsselte Daten mit einem Entschlüsselungsschlüssel zugreifen.
?
Angaben zur elektronischen Zahlungsabwicklung (Payment processing)
?
Onlineshops und Ladengeschäfte können ihren Kunden Kartenzahlung anbieten (z. B. PayPal, Sofortüberweisung, Amazon Payments, ClickandBuy oder Google Wallet). Die technische Abwicklung erfolgt z. B. über die Weiterleitung auf eine externe Website des E-Payment-Anbieters oder über die Eingabe von Zahlungsdaten in ein verschlüsseltes Formular, das im Onlineshop eingebunden ist.
?
Angaben zur elektronischen Zahlungsabwicklung (Payment processing)
?
Der Begriff E-Commerce (Electronic Commerce, auf Deutsch elektronischer Handel) beschreibt den gesamten Handelsverkehr, also den Kauf und Verkauf von Waren im Internet. Zum E-Commerce zählt nicht nur das Online-Shopping, sondern auch weitere Bereiche des E-Business wie Online-Banking und Kundenservice.
?
Angaben zur elektronischen Zahlungsabwicklung (Payment processing)
?
Der PCI DSS (Payment Card Industry Data Security Standard) gilt für alle, die Kartendaten speichern, verarbeiten und übertragen. Er regelt den Umgang mit der Kreditkartennummer (Primary Account Number).
?
Angaben zur elektronischen Zahlungsabwicklung (Payment processing)
?
Durch Phishing, Schadsoftware, digitales Skimming oder öffentliches WLAN gelangen Hacker in den Besitz von Kreditkartendaten (Kartennummer, Ablaufdatum, CVC- oder CVV-Nummer, Name des Kreditkarteninhabers).
?
Angaben über Zugriffskontrollen
?
IAM-Systeme ermöglichen es Unternehmen, sicherzustellen, dass nur autorisierte Benutzer auf bestimmte Ressourcen und Daten zugreifen können und dass jede Aktion von einem Benutzer nachverfolgt werden kann. Dies ist wichtig, um die Sicherheit und Integrität von Unternehmensdaten zu gewährleisten und die Compliance mit Sicherheitsvorschriften zu erfüllen.
?
Angaben über Zugriffskontrollen
?
Das Installieren und Nutzen von Software ohne notwendige Genehmigung des Arbeitgebers kann die Sicherheit des Netzwerks gefährden und sogar einen wichtigen Grund für eine außerordentliche Kündigung darstellen.
?
?
IT-Experten verfügen über umfassende Computer-Kenntnisse sowie ein großes technisches Verständnis für Soft- und Hardware. Sie besitzen i. d. R. Zertifizierungen aus den Bereichen Client/Server, Programmierung und Datenbanken.
?
Angaben über Zugriffskontrollen
?
Arbeitnehmer dürfen ihre privaten Endgeräte nicht ohne Genehmigung des Arbeitgebers zu dienstlichen Zwecken nutzen. Sobald der Arbeitgeber Kenntnis von der geschäftlichen Nutzung privater Endgeräte erlangt und diese toleriert, kommt es einer Genehmigung gleich.
?
?
Einige Überlegungen, die bei der Auswahl einer Datensicherungsstrategie berücksichtigt werden sollten sind: Häufigkeit der Sicherung, Speicherort der Sicherungen, Sicherungsart und Wiederherstellungszeit.
?
Angaben zur Datensicherung
?
Das Server-Backup bietet die Möglichkeit, Daten von Arbeitsplatzrechnern auf einem zentralen Backup-Server zu sichern. Wenn ein Rechner durch Viren verseucht wurde oder wenn die alte Festplatte Fehler hatte, ist es sicherer, Programme und das Betriebssystem neu zu installieren.
?
Angaben zur Datensicherung
?
Für den Fall, dass jemand Zugang zum Backup-Ziel bekommt, kann er die Daten, die sich in Ihrem Backup befinden, ohne Probleme lesen. Unverschlüsselte Backups sind eine Sicherheitslücke und bergen die Gefahr, dass Ihre Daten und die Ihrer Kunden und Nutzer in falsche Hände geraten.
?
?
Sollten Dritte gegen den Auftragnehmer aufgrund der Verarbeitung von Auftraggeber-Daten Ansprüche geltend machen, muss der Auftraggeber den Auftragnehmer je nach Vertragsvereinbarungen ggf. von allen solchen Ansprüchen freistellen.
?
Angaben zum Datenschutz
?
Größere Organisationen erfordern einige Schlüsselpersonen, die für die Cyber-Sicherheit verantwortlich sind. Dazu gehören der Chief Information Security Officer (CISO), der Chief Information Officer (CIO), der Chief Technology Officer (CTO), der Chief Information Security Officer (CSO) und der Chief Security Officer (CSO). In kleineren Unternehmen kann ein externer IT-Sicherheitsbeauftragter diese Aufgaben übernehmen.
?
?
Schwachstellenmanagement ist ein wichtiger Prozess, um die Sicherheit von Systemen und der darauf laufenden Software zu gewährleisten. Schwachstellen können in jedem System auftreten und werden häufig erst entdeckt, wenn es bereits zu Schaden gekommen ist.
?
Angaben zum Datenschutz
?
Der IT-Sicherheitsbeauftragte ist ein Bindeglied zwischen der Geschäftsführung, der IT-Abteilung und den Nutzern. Damit er seine Aufgaben erfüllen kann, ist er weisungsfrei und direkt der Unternehmensleitung unterstellt.
?
?
?
Angaben zum Datenschutz
?
Dazu gehören z. B. genutzte Messangingdienste (SMS, E-Mail, Apps), Nachrichtendatum und -uhrzeit, Anrufdatum und -uhrzeit, Bewegungsprofil (GPS, Standortbestimmung von Apps), IP-Adressen, genutzter Browser/Browserverlauf/Nutzungszeit von Webseiten, Metadaten der Kommunikation (Nachrichtenanzahl und Datum des Empfangs) auf Server, Cloud etc.
?
?
Ein System zur Überwachung des Netzwerktraffics sammelt Datenimport- und Exportdaten von Netzwerkgeräten, organisiert diese und stellt verwertbare Erkenntnisse bereit.
?
Angaben zum Datenschutz
?
Ein System zur Überwachung des Netzwerktraffics sammelt Datenimport- und Exportdaten von Netzwerkgeräten, organisiert diese und stellt verwertbare Erkenntnisse bereit.
?
?
Die Sammlung, Analyse und Verwendung von Informationen über aktuelle und potenzielle Bedrohungen für ein Unternehmen, die Identifizierung von Angriffsmustern und -trends sowie die Erstellung von Prognosen über zukünftige Bedrohungen können verwendet werden, um die Sicherheit von Systemen zu verbessern und Angriffe abzuwehren.
?
Angaben zum Datenschutz
?
Bei einem Cloud-Backup werden Daten auf einem Cloud-basierten Server eines externen Dienstleisters wie z. B. IONOS oder STRATO gesichert.
?
?
?
?
?
?
?
Angaben zum Datenschutz
?
Subunternehmer müssen dieselben Datenschutzpflichten auferlegt bekommen wie dem Auftragsverarbeiter. So soll verhindert werden, dass durch die Beauftragung von Unterauftragnehmern das Schutz- und Pflichtniveau durch Arbeitsteilung Stück für Stück abgesenkt wird.
?
?
?
?
?
Angaben zur Geschäftstätigkeit
?
?
?
?
?
?
Definieren Sie die Tätigkeit Ihres Unternehmens möglichst genau. Vermeiden Sie allgemeine Angaben wie „Handel mit Waren aller Art“ oder „Allgemeine Dienstleistungen“. Verwenden Sie stattdessen präzisere Beschreibungen wie „Großhandel mit Elektrowaren“, „Sanitärdienstleistungen“ oder „Herstellung von Kinderspielwaren“.
?
Angaben zur Geschäftstätigkeit
?
?
?
?
Angestellte Mitarbeiter, Mitarbeiter von Zeitarbeitsfirmen und freie Mitarbeiter, sofern sie in den Betrieb eingegliedert sind. Ein IT-Administrator verwaltet Computersysteme auf Basis umfassender Zugriffsrechte auf das System. Sie planen, installieren, konfigurieren und pflegen die IT-Infrastruktur.
?
Angestellte Mitarbeiter, Mitarbeiter von Zeitarbeitsfirmen und freie Mitarbeiter, sofern sie in den Betrieb eingegliedert sind. Ein IT-Administrator verwaltet Computersysteme auf Basis umfassender Zugriffsrechte auf das System. Sie planen, installieren, konfigurieren und pflegen die IT-Infrastruktur.
?
Angaben zur Geschäftstätigkeit
?
?
?
?
?
?
?
Gefordert ist nicht der genaue Umsatz, es genügt eine Schätzung. Als Neugründer können Sie z. B. den geschätzten Umsatz aus Ihrem Businessplan angeben.
?
Gefordert ist nicht der genaue Umsatz, es genügt eine Schätzung. Als Neugründer können Sie z. B. den geschätzten Umsatz aus Ihrem Businessplan angeben.
?
Angaben zur Geschäftstätigkeit
?
Wird eine Gesellschaft mit gleichem Betriebscharakter durch Erwerb oder Gründung während der Versicherungszeit zu einer Tochtergesellschaft, erstreckt sich der Versicherungsschutz automatisch auch auf diese, es sei denn, die Gesellschaft hat ihren Sitz außerhalb der EU. Versicherungsschutz besteht ab dem Zeitpunkt der Gründung bzw. Übernahme im gleichen Rahmen wie bei den bereits versicherten Gesellschaften. Sie sind verpflichtet, diese dem Versicherer spätestens drei Monate nach Beginn der folgenden Versicherungsperiode anzuzeigen (Meldezeitraum). Erfolgt keine fristgerechte Anzeige, entfällt der Versicherungsschutz rückwirkend ab Gefahrübergang.
?
?
?
?
?
Angaben zur Vorversicherung
?
Bei einer Cyber-Versicherung handelt es sich um eine Versicherungsform, mit der sich Unternehmen gegen Schäden durch Internetkriminalität, Datendiebstahl und Cyberangriffe absichern können.
?
?
?
?
?
?
?
Angaben zu Vorschäden
?
Der Versicherer möchte vor Abschluss des Versicherungsvertrages prüfen, wie groß das Risiko ist, dass der Versicherungsfall eintritt. Hierzu muss der Versicherer die gefahrerheblichen Umstände kennen. Ein schuldhafter Verstoß kann im schlimmsten Fall zu einer anteiligen oder vollständigen Leistungskürzung sowie einer Vertragskündigung führen.
?
Angaben zu Vorschäden
?
Der Versicherer möchte vor Abschluss des Versicherungsvertrages prüfen, wie groß das Risiko ist, dass der Versicherungsfall eintritt. Hierzu muss der Versicherer die gefahrerheblichen Umstände kennen. Ein schuldhafter Verstoß kann im schlimmsten Fall zu einer anteiligen oder vollständigen Leistungskürzung sowie einer Vertragskündigung führen.
?
Angaben zu Vorschäden
?
Der Versicherer möchte vor Abschluss des Versicherungsvertrages prüfen, wie groß das Risiko ist, dass der Versicherungsfall eintritt. Hierzu muss der Versicherer die gefahrerheblichen Umstände kennen. Ein schuldhafter Verstoß kann im schlimmsten Fall zu einer anteiligen oder vollständigen Leistungskürzung sowie einer Vertragskündigung führen.
?
?
?
Angaben zu Vorschäden
?
Der Versicherer möchte vor Abschluss des Versicherungsvertrages prüfen, wie groß das Risiko ist, dass der Versicherungsfall eintritt. Hierzu muss der Versicherer die gefahrerheblichen Umstände kennen. Ein schuldhafter Verstoß kann im schlimmsten Fall zu einer anteiligen oder vollständigen Leistungskürzung sowie einer Vertragskündigung führen.
?
?
?
Angaben zu Vorschäden
?
Der Versicherer möchte vor Abschluss des Versicherungsvertrages prüfen, wie groß das Risiko ist, dass der Versicherungsfall eintritt. Hierzu muss der Versicherer die gefahrerheblichen Umstände kennen. Ein schuldhafter Verstoß kann im schlimmsten Fall zu einer anteiligen oder vollständigen Leistungskürzung sowie einer Vertragskündigung führen.
?
?
?
Angaben zu Vorschäden
?
Der Versicherer möchte vor Abschluss des Versicherungsvertrages prüfen, wie groß das Risiko ist, dass der Versicherungsfall eintritt. Hierzu muss der Versicherer die gefahrerheblichen Umstände kennen. Ein schuldhafter Verstoß kann im schlimmsten Fall zu einer anteiligen oder vollständigen Leistungskürzung sowie einer Vertragskündigung führen.
?
?
?
Angaben zu Vorschäden
?
Bei einer Betriebsunterbrechung oder -beeinträchtigung sind die kritischen Prozesse und Anwendungen für die Nutzer der IT-Systeme oder für die auf sie angewiesenen Betriebsabläufe nicht oder eingeschränkt verfügbar.
?
?
?
Persönliche Daten
?
Bitte wählen Sie die passende Anrede.
?
?
Vorname der versicherten Person.
?
Vorname der versicherten Person.
?
?
Nachname der versicherten Person.
?
Nachname der versicherten Person.
?
?
Bitte im Format TT.MM.JJJJ angeben.
?
Bitte im Format TT.MM.JJJJ angeben.
?
?
Ihre Wohnanschrift.
?
Ihre Wohnanschrift.
?
?
Fünfstellige Postleitzahl Ihres Wohnorts.
?
Fünfstellige Postleitzahl Ihres Wohnorts.
?
?
Ihr Wohnort.
?
Ihr Wohnort.
?
?
Diese Angabe hilft bei regionaler Analyse.
?
?
Für Rückfragen und zur Übersendung von Unterlagen.
?
Für Rückfragen und zur Übersendung von Unterlagen.
?
?
Für Rückrufe oder Abstimmungen.
?
Für Rückrufe oder Abstimmungen.
?
?
Nutzen Sie dieses Feld für persönliche Anmerkungen.
?