Digitale Souveränität - Positionierung zu IT-Security
Wir monitoren systematisch und regelmäßig die IT-Sicherheitslage am Markt.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Das Angriffsrisiko auf unser Unternehmensnetzwerk monitoren wir systematisch und regelmäßig.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Wir beziehen Security-Komponenten bewusst von Herstellern aus der EU.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Wir kennen die gesetzlichen Regeln zur IT-Sicherheit und halten diese entsprechend ein.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Uns stehen genügend finanzielle Mittel für den Einsatz und den Ausbau von ausreichenden Sicherheitsmaßnahmen zur Verfügung.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Wir sind auf keine externe Hilfe angewiesen, um ausreichende Maßnahmen hinsichtlich IT-Sicherheitsvorkehrungen, Kompetenzvermittlung und Krisenmanagement durchzuführen.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Wir führen auf allen Beschäftigungsebenen Maßnahmen durch, um unsere Mitarbeiter*innen für das Thema IT-Sicherheit zu sensibilisieren und zu trainieren.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Wir haben klare Regeln für unsere Mitarbeiter*innen definiert, um das Angriffsrisiko auf unser Unternehmensnetzwerk zu reduzieren.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Wir stellen regelmäßig die Einhaltung der von uns formulierten Richtlinien zur IT-Sicherheit sicher.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Unsere Mitarbeiter*innen sind im Falle von IT-Security-Notfällen in der Lage, auf Basis klarer Verhaltensrichtlinien entsprechend zu reagieren.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Wir setzen auf Produkte, die vom BSI zugelassen und/oder zertifiziert sind (z. B. Gütesiegel IT-Sicherheitskennzeichen), um unsere Vertrauenswürdigkeit sicherzustellen.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Unsere Sicherheitsrichtlinien sehen umfangreiche Maßnahmen für den Schutz unserer Infrastruktur und Daten vor .
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
In unserem Auswahlverfahren für eingesetzte IT-Kernkomponenten (Hardware/Software) halten wir die Komplexität gering, um Ursachen sicherheitskritischer Bottlenecks zielgerichtet zu detektieren und bes
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Wir haben technische Standards und Maßnahmen zur Erkennung und zur koordinierten Abwehr von IT-Angriffen.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Wir stellen sicher, dass IT- und nicht IT-bezogene Sicherheitsvorfälle (z.B. Stromausfälle) keinen Einfluss auf die ordnungsmäßige Funktion geschäftskritischer Prozesse hat.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Durch zentrale Konfigurationen und Nutzungsregeln stellen wir erforderliche Sicherheitsniveaus sicher.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Wir sind in der Lage sicherere Sicherheitsverfahren z.B. Zwei-Faktor-Authentisierung (2FA) einzusetzen.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Bei der Gestaltung der IT-Sicherheitsinfrastruktur berücksichtigen wir Aspekte der digitalen Souveränität.
1 = Trifft überhaupt nicht zu
6 = Trifft vollkommen zu
Wie bewerten Sie die Abhängigkeit Ihres Unternehmens von nicht-europäischen Anbietern im Bereich der IT-Sicherheit?