Bewertungsablauf der Cybersicherheitsvorbereitung

Flow Start
Parent Flow path is not config correctly.
Wie oft wird der Lagerbestand der installierten Basis bewertet?
Wie oft wird der Lagerbestand der installierten Basis bewertet?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
TimeLine: Standard[a]
Wie oft wird der Lagerbestand der installierten Basis bewertet?
Stündlich
6
Täglich
5
Wöchentlich
4
Monatlich
3
Vierteljährlich
2
Seltener als vierteljährlich
1
Wie oft wird eine Risikobeurteilung der Lieferkette durchgeführt?
Wie oft wird eine Risikobeurteilung der Lieferkette durchgeführt?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Wie oft wird eine Risikobeurteilung der Lieferkette durchgeführt?
Kontinuierlich
6
In den letzten 3 Monaten
5
In den letzten 6 Monaten
4
In den letzten 12 Monaten
3
Geplant
2
Noch nicht geplant
1
Systemkritikalität: Die geschäftskritischen Systeme wurden identifiziert und nach Prioritäten geordnet.
Systemkritikalität: Die geschäftskritischen Systeme wurden identifiziert und nach Prioritäten geordnet.
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Systemkritikalität: Die geschäftskritischen Systeme wurden identifiziert und nach Prioritäten geordnet.
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Identitäts-Management-Systeme: Wie ist der Zustand der Fernzugriffssteuerung, die eine sichere Anmeldung außerhalb des Unternehmens ermöglicht?
Identitäts-Management-Systeme: Wie ist der Zustand der Fernzugriffssteuerung, die eine sichere Anmeldung außerhalb des Unternehmens ermöglicht?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Identitäts-Management-Systeme: Wie ist der Zustand der Fernzugriffssteuerung, die eine sichere Anmeldung außerhalb des Unternehmens ermöglicht?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Identitäts-Management-Systeme: Wie ist der Status der physischen Zugriffssteuerungen, die den unbefugten Systemzugang erkennen und verhindern?
Identitäts-Management-Systeme: Wie ist der Status der physischen Zugriffssteuerungen, die den unbefugten Systemzugang erkennen und verhindern?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Identitäts-Management-Systeme: Wie ist der Status der physischen Zugriffssteuerungen, die den unbefugten Systemzugang erkennen und verhindern?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Wie ist der Zustand der Realisierung einer industriellen Demilitarized Zone (IDMZ) innerhalb der OT-Sicherheitsarchitektur?
Wie ist der Zustand der Realisierung einer industriellen Demilitarized Zone (IDMZ) innerhalb der OT-Sicherheitsarchitektur?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Wie ist der Zustand der Realisierung einer industriellen Demilitarized Zone (IDMZ) innerhalb der OT-Sicherheitsarchitektur?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Wie ist der Status des effektiven OT Patch Managements?
Wie ist der Status des effektiven OT Patch Managements?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Wie ist der Status des effektiven OT Patch Managements?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Werden die Datensicherungsprozesse für die betrieblichen Systeme regelmäßig durchgeführt?
Werden die Datensicherungsprozesse für die betrieblichen Systeme regelmäßig durchgeführt?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Werden die Datensicherungsprozesse für die betrieblichen Systeme regelmäßig durchgeführt?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Sicherheitsrelevante Technologie: Wie ist der Status effektiver Sicherheitsmaßnahmen für Wechselmedien?
Sicherheitsrelevante Technologie: Wie ist der Status effektiver Sicherheitsmaßnahmen für Wechselmedien?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Sicherheitsrelevante Technologie: Wie ist der Status effektiver Sicherheitsmaßnahmen für Wechselmedien?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Wie ist der Status der Realisierung einer Architektur für die Netzwerk-Segmentierung/Mikrosegmentierung, mit der geschäftskritische Systeme durch Sicherheitsperimeter geschützt werden?
Wie ist der Status der Realisierung einer Architektur für die Netzwerk-Segmentierung/Mikrosegmentierung, mit der geschäftskritische Systeme durch Sicherheitsperimeter geschützt werden?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Wie ist der Status der Realisierung einer Architektur für die Netzwerk-Segmentierung/Mikrosegmentierung, mit der geschäftskritische Systeme durch Sicherheitsperimeter geschützt werden?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Einsatz eines SIEM-Systems (Security Event Information Management), das eine Echtzeitanalyse von Sicherheitswarnungen ermöglicht, die von Anwendungsprogrammen und Netzwerk-Hardware erzeugt werden?
Einsatz eines SIEM-Systems (Security Event Information Management), das eine Echtzeitanalyse von Sicherheitswarnungen ermöglicht, die von Anwendungsprogrammen und Netzwerk-Hardware erzeugt werden?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Einsatz eines SIEM-Systems (Security Event Information Management), das eine Echtzeitanalyse von Sicherheitswarnungen ermöglicht, die von Anwendungsprogrammen und Netzwerk-Hardware erzeugt werden?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Endgeräte-Sicherheit – ist jedes Endgerät zugriffsgesteuert und wird rund um die Uhr in Echtzeit überwacht?
Endgeräte-Sicherheit – ist jedes Endgerät zugriffsgesteuert und wird rund um die Uhr in Echtzeit überwacht?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Endgeräte-Sicherheit – ist jedes Endgerät zugriffsgesteuert und wird rund um die Uhr in Echtzeit überwacht?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Schulungen und Tests zum Sicherheitsbewusstsein der Mitarbeiter?
Schulungen und Tests zum Sicherheitsbewusstsein der Mitarbeiter?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Schulungen und Tests zum Sicherheitsbewusstsein der Mitarbeiter?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Wie ist der Status der Umsetzung einer Roadmap für die konvertierte IT/OT-Cybersicherheit?
Wie ist der Status der Umsetzung einer Roadmap für die konvertierte IT/OT-Cybersicherheit?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Wie ist der Status der Umsetzung einer Roadmap für die konvertierte IT/OT-Cybersicherheit?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Wie ist der Status der Verwendung von CIP-zertifizierten (Common Industrial Protocol) Produkten zur Sicherung und Verschlüsselung von Ethernet-Kommunikation?
Wie ist der Status der Verwendung von CIP-zertifizierten (Common Industrial Protocol) Produkten zur Sicherung und Verschlüsselung von Ethernet-Kommunikation?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Wie ist der Status der Verwendung von CIP-zertifizierten (Common Industrial Protocol) Produkten zur Sicherung und Verschlüsselung von Ethernet-Kommunikation?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Die Organisation arbeitet mit einem oder mehreren etablierten Cybersicherheits-Partnern zusammen, die dynamisch aktualisierte und skalierbare SOC-Services für OT anbieten.
Die Organisation arbeitet mit einem oder mehreren etablierten Cybersicherheits-Partnern zusammen, die dynamisch aktualisierte und skalierbare SOC-Services für OT anbieten.
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Die Organisation arbeitet mit einem oder mehreren etablierten Cybersicherheits-Partnern zusammen, die dynamisch aktualisierte und skalierbare SOC-Services für OT anbieten.
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Echtzeit-Bedrohungs- und Anomalieerkennung durch ein OT-SOC (eigene oder Managed Services) für Malware, Ransomware und Schwachstellen?
Echtzeit-Bedrohungs- und Anomalieerkennung durch ein OT-SOC (eigene oder Managed Services) für Malware, Ransomware und Schwachstellen?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Echtzeit-Bedrohungs- und Anomalieerkennung durch ein OT-SOC (eigene oder Managed Services) für Malware, Ransomware und Schwachstellen?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Wie ist der Status der Fähigkeiten zur Analyse von Cyberbedrohungen, zur Eindämmung dieser Bedrohungen und zur Gefahrenabwehr?
Wie ist der Status der Fähigkeiten zur Analyse von Cyberbedrohungen, zur Eindämmung dieser Bedrohungen und zur Gefahrenabwehr?
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Wie ist der Status der Fähigkeiten zur Analyse von Cyberbedrohungen, zur Eindämmung dieser Bedrohungen und zur Gefahrenabwehr?
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Wie ist der Status der Systeme, Daten und betrieblichen Verfahren zur schnellen Wiederherstellung des Betriebs im Falle eines Cyberangriffs? 
Wie ist der Status der Systeme, Daten und betrieblichen Verfahren zur schnellen Wiederherstellung des Betriebs im Falle eines Cyberangriffs? 
Category: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Wie ist der Status der Systeme, Daten und betrieblichen Verfahren zur schnellen Wiederherstellung des Betriebs im Falle eines Cyberangriffs? 
Umgesetzt
4
Im Gange
3
Geplant
2
Noch nicht geplant
1
Result: Sehen Sie sich Ihren individuellen Bericht an, um Ihre Ergebnisse zu vertiefen, Empfehlungen zur weiteren Verbesserung Ihres Ergebnisses zu erhalten und Ihre Antworten mit dem Branchendurchschnitt des Rockwell Automation® Forschungsübersichts 2022 zu kritischen Infrastrukturen zu vergleichen.
Report Display: Vollständige Bewertung, Erkennen, Schützen, Erkennen, Reagieren, Wiederherstellen
Flow End