Für die Bereitstellung des bestmöglichen Service verwenden wir Cookies. Mit der Nutzung der Website erklären Sie sich mit dem Einsatz einverstanden. Zur Datenschutzerklärung

Support

Danke für Ihr Interesse am Abraxas Security-Check. Wenn Sie den nachfolgenden Fragenbogen ausfüllen, können wir für Sie unverbindlich Ihre IT-Sicherheit untersuchen.

Grundlagen
Das Thema IT-Sicherheit wird in unserer Organisation aktiv diskutiert. Wir orientieren uns am Nationalen Zentrum für Cybersicherheit (NCSC) und holen dort Ideen und Inputs zum Thema Sicherheit.
Der Gemeinderat/Verwaltungsrat hat eine Digitalisierungsstrategie für die Gesamtorganisation erlassen.
Unsere Organisation hat eine verantwortliche Person für die Umsetzung von digitalen Sicherheitsvorhaben bestimmt (z. B. Chief Security Officer).
Nach meiner Einschätzung leidet der Ruf der Unternehmung stark, wenn unbefugte Zugriff auf unsere Kunden- und Betriebsdaten haben.
Eine erfolgreiche Cyberattacke auf meine Institution hat negativen Einfluss auf weitere Unternehmen, Branchen oder Privatpersonen.
Awareness
Die Mitarbeitenden werden im Bereich IT-Sicherheit regelmässig geschult.
Es finden laufende Sensibilisierungskampagnen statt.
Die Mitarbeitenden kennen die geltenden Datenschutz-Richtlinien.
Das Thema IT-Sicherheit wird auf Führungsebene aktiv diskutiert.
Die Führungsebene hat Rahmenbedingungen geschaffen, um die IT-Sicherheit kontinuierlich weiterzuentwickeln und zu verbessern.
Identity Management
Verbindliche Passwortregeln sind definiert und werden konsequent durchgesetzt.
Die Mitarbeitenden können nur auf jene Programme zugreifen, welche für die tägliche Arbeit benötigt werden.
Es ist für alle User eine Zwei-Faktoren-Authentisierung aktiv.
Die Mitarbeitenden erhalten von unserer Organisation IT-Equipment für das Home-Office.
Datensicherheit
Daten werden regelmässig gesichert. Die Sicherung der Daten wird konsequent umgesetzt.
Die Back-ups werden regelmässig auf die Funktionsfähigkeit überprüft.
Daten werden nach dem 3-2-1-Prinzip gesichert (3 Kopien, 2 unterschiedliche Speichermedien, 1 externer Aufbewahrungsort).
Die Daten sind verschlüsselt gespeichert.
Endpoint-Sicherheit
Logdateien von kritischen Systemen sind jederzeit verfügbar.
Es ist ein Inventar aller Computer und der darauf installierten Programme vorhanden.
Den Mitarbeitenden ist bewusst, welche Systeme kritisch sind.
Auf jedem Computer ist ein Virenschutz installiert.
E-Mail-Sicherheit
Potenziell schädliche E-Mails werden gefiltert.
Die Mitarbeitenden werden über geblockte E-Mails in Kenntnis gesetzt und können diese bei Bedarf freigeben.
Netzwerk-Sicherheit
Gäste erhalten Zugriff auf ein separates WLAN.
Unsere Mitarbeitenden können über ein VPN von zu Hause arbeiten.
Die Server befinden sich in einem getrennten Netzwerkbereich
Unsere Netzwerke sind mit einer Firewall geschützt.
Kontakt

Vielen Dank für Ihre Antworten. Sie erhalten die Auswertung zum Security-Check Ihrer Organisation per E-Mail zugestellt. Bitte teilen Sie uns dafür Ihre Kontaktdaten mit:

Anrede