ankieta-security.atende.pl Open in urlscan Pro
195.167.146.24  Public Scan

URL: https://ankieta-security.atende.pl/
Submission: On August 26 via automatic, source certstream-suspicious — Scanned from PL

Form analysis 0 forms found in the DOM

Text Content

ANKIETA NT. BEZPIECZEŃSTWA

Wypełnij nową ankiete

--------------------------------------------------------------------------------

Witamy w Ankiecie Bezpieczeństwa Cybernetycznego dla Twojej Firmy!

Czy zastanawiałeś się kiedyś, jak skutecznie Twoja firma radzi sobie z
wyzwaniami związanymi z cyberbezpieczeństwem? Teraz masz szansę to sprawdzić!
Nasza anonimowa ankieta dotycząca poziomu zabezpieczeń przed cyberzagrożeniami
jest stworzona specjalnie dla Ciebie.

Dlaczego warto wziąć udział?
 * 🚀 Indywidualny Raport Bezpieczeństwa: Po wypełnieniu ankiety otrzymasz
   spersonalizowany, graficzny wykres prezentujący poziom zabezpieczeń Twojej
   firmy. Zobaczysz, gdzie się mieścisz w porównaniu z innymi!
 * 🔄 Porównanie z Grupą Focusową: Wyniki Twojej firmy będą także porównane z
   grupą innych uczestników, co pozwoli uzyskać pełniejszy kontekst.
 * 🎯 Zidentyfikuj Priorytety: Dzięki wynikom dowiesz się, w których obszarach
   warto skoncentrować się w pierwszej kolejności.

Co zyskasz?
 * ✔ Jasny Obraz Bezpieczeństwa: Zobaczysz, jak skutecznie Twoja firma ochroniła
   się przed cyberzagrożeniami.
 * ✔ Benchmarking z Innymi Firmami: Sprawdź, jak radzisz sobie w porównaniu z
   podobnymi przedsiębiorstwami.
 * ✔ Działania Poprawcze: Otrzymasz sugestie dotyczące obszarów wymagających
   uwagi, co pomoże Ci dostosować strategię bezpieczeństwa.

Zachęcamy do Wypełnienia Ankiety!

Twoje odpowiedzi są absolutnie anonimowe. To unikalna okazja, abyś mógł
zobaczyć, jak Twoja firma prezentuje się w kontekście cyberbezpieczeństwa. Po
zakończeniu ankiety jesteśmy otwarci na dialog. Jeśli wyrazisz zgodę, materiał
może stanowić podstawę do rozmowy na temat konkretnych obszarów do poprawy.

Bezpieczeństwo Twojej Firmy zaczyna się tutaj!



--------------------------------------------------------------------------------

0) Pytania organizacyjne

--------------------------------------------------------------------------------

0.1) Czy Twoja organizacja podlega pod regulacje?
KSC
KNF
DORA
NIS
1) Ochrona danych

--------------------------------------------------------------------------------

1.1) Czy wdrożono kategoryzację danych? (oznaczono dane krytyczne)
tak
nie
1) Ochrona danych

--------------------------------------------------------------------------------

1.2) Czy zastosowano szyfrowanie danych?
wszystkie
krytyczne
nie
1) Ochrona danych

--------------------------------------------------------------------------------

1.3) Czy wdrożono systemy zapobiegające utracie danych (np. DLP)?
tak
nie
1) Ochrona danych

--------------------------------------------------------------------------------

1.4) Czy posiadasz systemy zarządzania dostępem uprzywilejowanym?
tak
nie
2) Ochrona użytkownika

--------------------------------------------------------------------------------

2.1) Czy wdrożono program podnoszenia cyberświadomości użytkowników?
tak
nie
2) Ochrona użytkownika

--------------------------------------------------------------------------------

2.2) Czy realizowane są symulowane kampanie phishingowe?
tak
nie
2) Ochrona użytkownika

--------------------------------------------------------------------------------

2.3) Czy wdrożono mechanizmy umożliwiające szybkie zgłaszanie phishingu przez
użytkowników?
tak
nie
2) Ochrona użytkownika

--------------------------------------------------------------------------------

2.4) Czy wdrożono wieloskładnikowe uwierzytelnianie?
tak
nie
3) Podatności

--------------------------------------------------------------------------------

3.1) Czy wdrożono system wykrywania podatności (skaner podatności)?
tak
nie
3) Podatności

--------------------------------------------------------------------------------

3.2) Czy wdrożono system oceny podatości (zarządzania podatnościami)?
tak
nie
3) Podatności

--------------------------------------------------------------------------------

3.3) Czy wdrożono procedury zarządzania podatnościami (klasyfikacji i usuwania
podatności)?
tak
nie
4) Ochrona sieci i końcówek

--------------------------------------------------------------------------------

4.1) Czy wdrożono system wykrywania złośliwego oprogramowania?
antywirus
EDR(XDR)
brak
4) Ochrona sieci i końcówek

--------------------------------------------------------------------------------

4.2) Czy wdrożono system monitorowania sieci?
IDS(IPS)
NDR
FLOW
brak
4) Ochrona sieci i końcówek

--------------------------------------------------------------------------------

4.3) Czy zastosowano urządzenie bezpieczeństwa sieciowego?
FW
UTM
WAF
NAC
Ochrona DNS
4) Ochrona sieci i końcówek

--------------------------------------------------------------------------------

4.4) Czy stosujesz polityki bezpieczeństwa konfiguracji stacji roboczych oraz
serwerów? (np. polityka kont administracyjnych, polityka haseł)
tak
nie
5) Backup

--------------------------------------------------------------------------------

5.1) Czy wdrożono system i procedury backupu?
tak
nie
5) Backup

--------------------------------------------------------------------------------

5.2) Czy systemem backupu objęte są wszystkie firmowe dane?
tak
tylko krytyczne
tylko cześć danych
nie
5) Backup

--------------------------------------------------------------------------------

5.3) Czy zastosowano metodę 3-2-1 do robienia backupu lub równoważną?
tak
nie
5) Backup

--------------------------------------------------------------------------------

5.4) Czy wdrożono środowisko zapasowe (DRC - Disaster Recovery Center)?
tak
nie
5) Backup

--------------------------------------------------------------------------------

5.5) Czy robiony jest regularny test odtworzenia kopii zapasowe/przepięcia na
środowisko zapasowe?
tak
nie
6) Wykrywanie i obsługa incydentów

--------------------------------------------------------------------------------

6.1) Czy wdrożono rozwiązanie SIEM?
tak
nie
6) Wykrywanie i obsługa incydentów

--------------------------------------------------------------------------------

6.2) Czy wyznaczono odpowiedni personel odpowiedzialny za część analityczną
rozwiązania SIEM?
tak
nie
6) Wykrywanie i obsługa incydentów

--------------------------------------------------------------------------------

6.3) Czy wdrożono usługi monitorowania zdarzeń SIEM?
tak 24-7
tak 8-5
nie
6) Wykrywanie i obsługa incydentów

--------------------------------------------------------------------------------

6.4) Czy wdrożono procedury reakcji na incydenty i obsługi zdarzeń?
tak
nie
6) Wykrywanie i obsługa incydentów

--------------------------------------------------------------------------------

6.5) Czy korzystasz z Security Operation Center?
tak - zewnętrzny
tak - wewnętrzny
nie
7) Ochrona poczty

--------------------------------------------------------------------------------

7.1) Czy wdrożono zabezpieczenia serwerów pocztowych?
SPF lub DKIM
DMARC
7) Ochrona poczty

--------------------------------------------------------------------------------

7.2) Czy wdrożono filtry antyspamowe i kontrolę rozszerzeń załączników?
tak
nie
7) Ochrona poczty

--------------------------------------------------------------------------------

7.3) Czy wdrożono system klasy sandbox do badania bezpieczeństwa poczty?
tak
nie
7) Ochrona poczty

--------------------------------------------------------------------------------

7.4) Czy wdrożono mechanizmy oznaczania poczty zewnętrznej/wewnętrznej?
tak
nie
8) Pentesty i audyty

--------------------------------------------------------------------------------

8.1) Czy przeprowadzane są cykliczne testy penetracyjne?
infrastruktury IT
aplikacji
socjotechnika
8) Pentesty i audyty

--------------------------------------------------------------------------------

8.2) Czy posiadasz ceryfikacje w zakresie bezpieczeństwa informacji?
ISO 27001
CIS Controls
SOC
inne
8) Pentesty i audyty

--------------------------------------------------------------------------------

8.3) Czy przeprowadzane są cykliczne audyty procesów i procedur bezpieczeństwa
informacji?
tak
nie
Pokaż wyniki

Wyślij odpowiedzi Generuj PDF