Flow Start
Please config questionnaire global setup.
Wie oft wird der Lagerbestand der installierten Basis bewertet?
Wie oft wird der Lagerbestand der installierten Basis bewertet?
Wie oft wird der Lagerbestand der installierten Basis bewertet?
Stündlich
Täglich
Wöchentlich
Monatlich
Vierteljährlich
Seltener als vierteljährlich
Wie oft wird eine Risikobeurteilung der Lieferkette durchgeführt?
Wie oft wird eine Risikobeurteilung der Lieferkette durchgeführt?
Wie oft wird eine Risikobeurteilung der Lieferkette durchgeführt?
Kontinuierlich
In den letzten 3 Monaten
In den letzten 6 Monaten
In den letzten 12 Monaten
Geplant
Noch nicht geplant
Systemkritikalität: Die geschäftskritischen Systeme wurden identifiziert und nach Prioritäten geordnet.
Systemkritikalität: Die geschäftskritischen Systeme wurden identifiziert und nach Prioritäten geordnet.
Systemkritikalität: Die geschäftskritischen Systeme wurden identifiziert und nach Prioritäten geordnet.
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Identitäts-Management-Systeme: Wie ist der Zustand der Fernzugriffssteuerung, die eine sichere Anmeldung außerhalb des Unternehmens ermöglicht?
Identitäts-Management-Systeme: Wie ist der Zustand der Fernzugriffssteuerung, die eine sichere Anmeldung außerhalb des Unternehmens ermöglicht?
Identitäts-Management-Systeme: Wie ist der Zustand der Fernzugriffssteuerung, die eine sichere Anmeldung außerhalb des Unternehmens ermöglicht?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Identitäts-Management-Systeme: Wie ist der Status der physischen Zugriffssteuerungen, die den unbefugten Systemzugang erkennen und verhindern?
Identitäts-Management-Systeme: Wie ist der Status der physischen Zugriffssteuerungen, die den unbefugten Systemzugang erkennen und verhindern?
Identitäts-Management-Systeme: Wie ist der Status der physischen Zugriffssteuerungen, die den unbefugten Systemzugang erkennen und verhindern?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Wie ist der Zustand der Realisierung einer industriellen Demilitarized Zone (IDMZ) innerhalb der OT-Sicherheitsarchitektur?
Wie ist der Zustand der Realisierung einer industriellen Demilitarized Zone (IDMZ) innerhalb der OT-Sicherheitsarchitektur?
Wie ist der Zustand der Realisierung einer industriellen Demilitarized Zone (IDMZ) innerhalb der OT-Sicherheitsarchitektur?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Wie ist der Status des effektiven OT Patch Managements?
Wie ist der Status des effektiven OT Patch Managements?
Wie ist der Status des effektiven OT Patch Managements?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Werden die Datensicherungsprozesse für die betrieblichen Systeme regelmäßig durchgeführt?
Werden die Datensicherungsprozesse für die betrieblichen Systeme regelmäßig durchgeführt?
Werden die Datensicherungsprozesse für die betrieblichen Systeme regelmäßig durchgeführt?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Sicherheitsrelevante Technologie: Wie ist der Status effektiver Sicherheitsmaßnahmen für Wechselmedien?
Sicherheitsrelevante Technologie: Wie ist der Status effektiver Sicherheitsmaßnahmen für Wechselmedien?
Sicherheitsrelevante Technologie: Wie ist der Status effektiver Sicherheitsmaßnahmen für Wechselmedien?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Wie ist der Status der Realisierung einer Architektur für die Netzwerk-Segmentierung/Mikrosegmentierung, mit der geschäftskritische Systeme durch Sicherheitsperimeter geschützt werden?
Wie ist der Status der Realisierung einer Architektur für die Netzwerk-Segmentierung/Mikrosegmentierung, mit der geschäftskritische Systeme durch Sicherheitsperimeter geschützt werden?
Wie ist der Status der Realisierung einer Architektur für die Netzwerk-Segmentierung/Mikrosegmentierung, mit der geschäftskritische Systeme durch Sicherheitsperimeter geschützt werden?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Einsatz eines SIEM-Systems (Security Event Information Management), das eine Echtzeitanalyse von Sicherheitswarnungen ermöglicht, die von Anwendungsprogrammen und Netzwerk-Hardware erzeugt werden?
Einsatz eines SIEM-Systems (Security Event Information Management), das eine Echtzeitanalyse von Sicherheitswarnungen ermöglicht, die von Anwendungsprogrammen und Netzwerk-Hardware erzeugt werden?
Einsatz eines SIEM-Systems (Security Event Information Management), das eine Echtzeitanalyse von Sicherheitswarnungen ermöglicht, die von Anwendungsprogrammen und Netzwerk-Hardware erzeugt werden?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Endgeräte-Sicherheit – ist jedes Endgerät zugriffsgesteuert und wird rund um die Uhr in Echtzeit überwacht?
Endgeräte-Sicherheit – ist jedes Endgerät zugriffsgesteuert und wird rund um die Uhr in Echtzeit überwacht?
Endgeräte-Sicherheit – ist jedes Endgerät zugriffsgesteuert und wird rund um die Uhr in Echtzeit überwacht?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Schulungen und Tests zum Sicherheitsbewusstsein der Mitarbeiter?
Schulungen und Tests zum Sicherheitsbewusstsein der Mitarbeiter?
Schulungen und Tests zum Sicherheitsbewusstsein der Mitarbeiter?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Wie ist der Status der Umsetzung einer Roadmap für die konvertierte IT/OT-Cybersicherheit?
Wie ist der Status der Umsetzung einer Roadmap für die konvertierte IT/OT-Cybersicherheit?
Wie ist der Status der Umsetzung einer Roadmap für die konvertierte IT/OT-Cybersicherheit?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Wie ist der Status der Verwendung von CIP-zertifizierten (Common Industrial Protocol) Produkten zur Sicherung und Verschlüsselung von Ethernet-Kommunikation?
Wie ist der Status der Verwendung von CIP-zertifizierten (Common Industrial Protocol) Produkten zur Sicherung und Verschlüsselung von Ethernet-Kommunikation?
Wie ist der Status der Verwendung von CIP-zertifizierten (Common Industrial Protocol) Produkten zur Sicherung und Verschlüsselung von Ethernet-Kommunikation?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Die Organisation arbeitet mit einem oder mehreren etablierten Cybersicherheits-Partnern zusammen, die dynamisch aktualisierte und skalierbare SOC-Services für OT anbieten.
Die Organisation arbeitet mit einem oder mehreren etablierten Cybersicherheits-Partnern zusammen, die dynamisch aktualisierte und skalierbare SOC-Services für OT anbieten.
Die Organisation arbeitet mit einem oder mehreren etablierten Cybersicherheits-Partnern zusammen, die dynamisch aktualisierte und skalierbare SOC-Services für OT anbieten.
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Echtzeit-Bedrohungs- und Anomalieerkennung durch ein OT-SOC (eigene oder Managed Services) für Malware, Ransomware und Schwachstellen?
Echtzeit-Bedrohungs- und Anomalieerkennung durch ein OT-SOC (eigene oder Managed Services) für Malware, Ransomware und Schwachstellen?
Echtzeit-Bedrohungs- und Anomalieerkennung durch ein OT-SOC (eigene oder Managed Services) für Malware, Ransomware und Schwachstellen?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Wie ist der Status der Fähigkeiten zur Analyse von Cyberbedrohungen, zur Eindämmung dieser Bedrohungen und zur Gefahrenabwehr?
Wie ist der Status der Fähigkeiten zur Analyse von Cyberbedrohungen, zur Eindämmung dieser Bedrohungen und zur Gefahrenabwehr?
Wie ist der Status der Fähigkeiten zur Analyse von Cyberbedrohungen, zur Eindämmung dieser Bedrohungen und zur Gefahrenabwehr?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Wie ist der Status der Systeme, Daten und betrieblichen Verfahren zur schnellen Wiederherstellung des Betriebs im Falle eines Cyberangriffs?
Wie ist der Status der Systeme, Daten und betrieblichen Verfahren zur schnellen Wiederherstellung des Betriebs im Falle eines Cyberangriffs?
Wie ist der Status der Systeme, Daten und betrieblichen Verfahren zur schnellen Wiederherstellung des Betriebs im Falle eines Cyberangriffs?
Umgesetzt
Im Gange
Geplant
Noch nicht geplant
Result
Flow End