Helvetia verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.

  • Mich interessieren
    ?
    Bitte prüfen Sie Ihre Internetverbindung
    Bitte nehmen Sie mit uns Kontakt auf Zum Kontaktformular
  • Menü
  • Home





Cyber-Sicherheits­check

Der Helvetia Cyber-Sicherheitscheck gibt Ihnen schnell & einfach eine kurze Einschätzung darüber, wie es um die IT-Sicherheit in Ihrem Unternehmen steht. Als Ergebnis erhalten Sie eine erste Risikobewertung mit Empfehlungen.

Organisation (Schritt 1/5)

1. Gibt es eine interne oder externe Person, die für die IT-Sicherheit Ihres Unternehmens verantwortlich ist?
Bitte wählen
2. Gibt es in Ihrem Unternehmen je nach Funktion und Aufgabe des Mitarbeitenden unterschiedliche Rollen- und Berechtigungsstufen innerhalb der IT-Systeme (inkl. Administratorenrechte)?
Bitte wählen
3. Wenden Sie in Ihrem Unternehmen Passwort-Richtlinien an?
Bitte wählen
4. Sensibilisieren Sie Ihre Mitarbeitenden zum Thema Cyber-Risiken und führen regelmäßig Sicherheitstrainings zu diesem Thema durch? Cyber-Risiken sind z.B. gefälschte Mails oder Internetseiten, über die Benutzernamen und Passwörter entwendet werden.
Bitte wählen

Datenschutz (Schritt 2/5)

5. Werden im Unternehmen besonders schützenswerte Daten unter Berücksichtigung der gängigen Datenschutzgesetze verschlüsselt? Eine Verarbeitung personenbezogener Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, sowie die Verarbeitung von genetischen und biometrischen Daten zur eindeutigen Identifizierung einer Person, Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung einer Person ist laut aktueller DSGVO untersagt. Eine Verarbeitung ist nur in besonderen Fällen (§2, Absatz (2) DSGVO) erlaubt, wenn die betroffene Person ausdrücklich einwilligt.
Bitte wählen
6. Verwenden Sie im Unternehmen bei der Datenübermittlung gesicherte und verschlüsselte Kommunikationsverbindungen im Internet? (z.B. VPN)
Bitte wählen
7. Ist in Ihrem Unternehmen der physische Zugang zur Rechner-, Server- und Netzwerkinfrastruktur vor dem Zugriff durch Dritte geschützt?
Bitte wählen
8. Kennen und erfüllen Sie die PCI-DSS Standards? Der Payment Card Industry Data Security Standard (PCI-DSS) ist ein Regelwerk im Zahlungsverkehr, das sich auf die Abwicklung von Kreditkarten- oder Debitkarten-Transaktionen bezieht.
Bitte wählen

Datensicherung (Schritt 3/5)

9. Werden Ihre Unternehmensdaten mindestens einmal wöchentlich gesichert (Back-up)?
Bitte wählen
10. Überprüfen Sie die Back-up-Daten regelmässig auf Qualität, Funktionsfähigkeit und Lesbarkeit?
Bitte wählen
11. Bewahren Sie das Back-up sicher und getrennt von Ihrer sonstigen Infrastruktur auf?
Bitte wählen
12. Wird das Back-up offline abgelegt?
Bitte wählen

Technische Schutzmaßnahmen (Schritt 4/5)

13. Haben Sie im Unternehmen aktuelle und branchenübliche technische Schutzmaßnahmen installiert? Die wichtigsten technischen Schutzmaßnahmen sind: Virenschutz / Spam-Filter / Firewall / Eingeschränkter und sicherer WLAN-Zugriff / Gesicherte Remote-Zugänge (bei Systemzugriffen von außen) / Web Application Firewall (v.a. bei Onlineshops) / Netzwerksegmentierung (v.a. bei Maschinensteuerungen, die mit dem Netzwerk verbunden sind (OT-Steuerungen)
Bitte wählen
14. Verfügt Ihr Unternehmen über ein systematisches Patch- und Update-Management, das für eine zeitnahe Installation von Patches/Sicherheits-Updates bei allen mit dem Internet verbundenen Geräten und Systemen sorgt?
Bitte wählen
15. Nutzen Sie die Möglichkeit der automatischen Softwareaktualisierung?
Bitte wählen
16. Haben Sie bei Servern und wichtigen zentralen Infrastrukturkomponenten einen Überspannungsschutz/USV (unterbrechungsfreie Stromversorgung) installiert?
Bitte wählen

Notfallbewältigung (Schritt 5/5)

17. Sind die Sofortmaßnahmen im Falle eines Cyber-Vorfalls definiert?
Bitte wählen
18. Ist die IT-verantwortliche Person bzw. der Ansprechpartner im Falle eines Cyber-Vorfalls (z.B. Fehlfunktion, Angriff o.ä.) definiert und jederzeit verfügbar (Stellvertretung)?
Bitte wählen
19. Besitzt Ihr Unternehmen bereits eine Abwehrstrategie gegen DoS-Attacken?
Bitte wählen
Diese Seite weiterempfehlen