Angaben zu Ihrem Unternehmen
Persönliche Angaben
Checkliste
1. Sicherheitslücken schließen
Haben Sie einen vollständigen Überblick über alle im Unternehmen eingesetzte Software?
Existiert für das Einspielen von Softwareaktualisierungen (Updates und Patches) ein definierter Prozess?
Wird dieser Prozess überwacht (z. B. manuell oder über automatische Benachrichtigungen, die Auskunft über Erfolg/Misserfolg der Maßnahme geben)?
Ist sichergestellt, dass Softwareaktualisierungen schnellstmöglich nach der Veröffentlichung eingespielt werden?
Sind Quellen definiert, von denen Sie regelmäßig über neue Sicherheitslücken für die eingesetzten IT-Systeme und Anwendungen informiert werden?
2. Benutzerzugänge absichern
Erstellen Sie Passwörter gemäß gängigen Empfehlungen, z. B. des BSI, und haben Sie Vorgaben an Ihre Mitarbeitenden kommuniziert, z. B. mittels einer Passwort-Richtlinie?
Werden besonders kritische Konten / Zugänge (z. B. solche mit weitreichenden Berechtigungen, Fernzugänge, u. a.) zusätzlich mit einer Zwei-Faktor-Authentisierung (2FA) abgesichert?
Sind die Mitarbeitenden sensibilisiert, Passwörter geheim zu halten?
Existiert eine Zugangssicherung (Passwort, 2FA) für mobile Endgeräte, die auf das Firmennetzwerk zugreifen können?
3. Datensicherung durchführen
Verfügen Sie über eine Datensicherung („Backup“) der geschäftskritischen Daten?
Werden Ihre Backups auf mehreren unterschiedlichen Speichermedien gesichert?
Ist mindestens ein Backup physisch vom Netzwerk getrennt, z. B. über Tapes oder Festplatten, die isoliert gelagert werden oder durch Sicherung in einem externen Rechenzentrum oder einer Cloud?
Werden die Funktionsfähigkeit des Backups bzw. der Wiederherstellungsprozess regelmäßig überprüft und geübt?
Ist der Turnus des Backups auf die Verarbeitung von geschäftskritischen Daten angepasst (Zeitlicher Abstand bzw. Häufigkeit und Umfang der Sicherung)?
4. Gefahrenbewusstsein schaffen
Ist sichergestellt, dass Sie zeitnah über die aktuellen Gefahren und gängigen Arten von Cyberangriffen informiert werden?
Sind Ihnen und Ihren Mitarbeitenden die aktuellen und gängigen Vorgehensweisen von Cyberkriminellen bekannt?
Finden regelmäßig Sensibilisierungen zum Thema Cybersicherheit statt, z. B. durch Schulung der Mitarbeitenden?
5. Netzübergänge absichern
Verfügen Sie an den Übergängen ins Internet über eine dedizierte Firewall und ist diese so konfiguriert, dass nur bestimmte und erwünschte Verbindungen aufgebaut werden können?
Sind besonders kritische IT-Systeme vom restlichen Netz getrennt (wichtig vor allem für Backup oder Produktionsnetze mit veralteten Systemen)?
Erfolgen Zugriffe von außen auf Ihr System ausschließlich über gesicherte Zugänge (z. B. VPN)?
Gibt es eine Übersicht aller Zugänge von extern auf Ihr Unternehmensnetzwerk inklusive deren Berechtigungen?
6. Schadprogramme abwehren
Haben Sie die Ausführung von Makros in Ihren Office-Anwendungen technisch deaktiviert?
Sind Ihr E-Mail-Programm und der Server so konfiguriert, dass E-Mails von externen E-Mail-Konten explizit gekennzeichnet werden?
Ist Ihr E-Mail-Programm so konfiguriert, dass die tatsächliche E-Mail-Adresse als Absender angezeigt wird? (Wichtig: vollständige Anzeige aller Absenderinfos)
Nutzen Sie auf Ihren Endgeräten und Servern eine Antivirenlösung, die regelmäßig aktualisiert wird?
7. Notfallplan erstellen
Haben Sie einen Notfallplan für IT-sicherheitsrelevante Ereignisse?
Wird eine Notfallübung regelmäßig durchgeführt?
Enthält der Notfallplan einen Kommunikationsplan, mit internen und externen Erreichbarkeiten? (z. B. IT-Dienstleister, Polizei, Lieferanten, Kunden, LfDI, auch Mobilnummern)?
Gibt es eine klar definierte Aufgabenzuweisung der wichtigsten Rollen in diesem Notfallplan?
8. Inventarisieren und dokumentieren
Verfügen Sie über eine vollständige Übersicht Ihrer IT-Landschaft, z. B. IT-Systeme, Verbindungen zwischen Systemen, Außenverbindungen?
Ist dokumentiert, welche Zugänge zu den Systemen bestehen (intern & extern)?
Beinhaltet die Übersicht auch alle relevanten IT-Anwendungen inklusive deren Abhängigkeiten?
Werden diese Daten regelmäßig aktualisiert?
Die mit einem * gekennzeichneten Felder sind Pflichtfelder.
** Nutzen Sie "keine Relevanz (k. R.)", um einzelne Fragen auszuklammern, die für das beratene Unternehmen nicht relevant sind.