ankieta-security.atende.pl
Open in
urlscan Pro
195.167.146.24
Public Scan
URL:
https://ankieta-security.atende.pl/
Submission: On August 26 via automatic, source certstream-suspicious — Scanned from PL
Submission: On August 26 via automatic, source certstream-suspicious — Scanned from PL
Form analysis
0 forms found in the DOMText Content
ANKIETA NT. BEZPIECZEŃSTWA Wypełnij nową ankiete -------------------------------------------------------------------------------- Witamy w Ankiecie Bezpieczeństwa Cybernetycznego dla Twojej Firmy! Czy zastanawiałeś się kiedyś, jak skutecznie Twoja firma radzi sobie z wyzwaniami związanymi z cyberbezpieczeństwem? Teraz masz szansę to sprawdzić! Nasza anonimowa ankieta dotycząca poziomu zabezpieczeń przed cyberzagrożeniami jest stworzona specjalnie dla Ciebie. Dlaczego warto wziąć udział? * 🚀 Indywidualny Raport Bezpieczeństwa: Po wypełnieniu ankiety otrzymasz spersonalizowany, graficzny wykres prezentujący poziom zabezpieczeń Twojej firmy. Zobaczysz, gdzie się mieścisz w porównaniu z innymi! * 🔄 Porównanie z Grupą Focusową: Wyniki Twojej firmy będą także porównane z grupą innych uczestników, co pozwoli uzyskać pełniejszy kontekst. * 🎯 Zidentyfikuj Priorytety: Dzięki wynikom dowiesz się, w których obszarach warto skoncentrować się w pierwszej kolejności. Co zyskasz? * ✔ Jasny Obraz Bezpieczeństwa: Zobaczysz, jak skutecznie Twoja firma ochroniła się przed cyberzagrożeniami. * ✔ Benchmarking z Innymi Firmami: Sprawdź, jak radzisz sobie w porównaniu z podobnymi przedsiębiorstwami. * ✔ Działania Poprawcze: Otrzymasz sugestie dotyczące obszarów wymagających uwagi, co pomoże Ci dostosować strategię bezpieczeństwa. Zachęcamy do Wypełnienia Ankiety! Twoje odpowiedzi są absolutnie anonimowe. To unikalna okazja, abyś mógł zobaczyć, jak Twoja firma prezentuje się w kontekście cyberbezpieczeństwa. Po zakończeniu ankiety jesteśmy otwarci na dialog. Jeśli wyrazisz zgodę, materiał może stanowić podstawę do rozmowy na temat konkretnych obszarów do poprawy. Bezpieczeństwo Twojej Firmy zaczyna się tutaj! -------------------------------------------------------------------------------- 0) Pytania organizacyjne -------------------------------------------------------------------------------- 0.1) Czy Twoja organizacja podlega pod regulacje? KSC KNF DORA NIS 1) Ochrona danych -------------------------------------------------------------------------------- 1.1) Czy wdrożono kategoryzację danych? (oznaczono dane krytyczne) tak nie 1) Ochrona danych -------------------------------------------------------------------------------- 1.2) Czy zastosowano szyfrowanie danych? wszystkie krytyczne nie 1) Ochrona danych -------------------------------------------------------------------------------- 1.3) Czy wdrożono systemy zapobiegające utracie danych (np. DLP)? tak nie 1) Ochrona danych -------------------------------------------------------------------------------- 1.4) Czy posiadasz systemy zarządzania dostępem uprzywilejowanym? tak nie 2) Ochrona użytkownika -------------------------------------------------------------------------------- 2.1) Czy wdrożono program podnoszenia cyberświadomości użytkowników? tak nie 2) Ochrona użytkownika -------------------------------------------------------------------------------- 2.2) Czy realizowane są symulowane kampanie phishingowe? tak nie 2) Ochrona użytkownika -------------------------------------------------------------------------------- 2.3) Czy wdrożono mechanizmy umożliwiające szybkie zgłaszanie phishingu przez użytkowników? tak nie 2) Ochrona użytkownika -------------------------------------------------------------------------------- 2.4) Czy wdrożono wieloskładnikowe uwierzytelnianie? tak nie 3) Podatności -------------------------------------------------------------------------------- 3.1) Czy wdrożono system wykrywania podatności (skaner podatności)? tak nie 3) Podatności -------------------------------------------------------------------------------- 3.2) Czy wdrożono system oceny podatości (zarządzania podatnościami)? tak nie 3) Podatności -------------------------------------------------------------------------------- 3.3) Czy wdrożono procedury zarządzania podatnościami (klasyfikacji i usuwania podatności)? tak nie 4) Ochrona sieci i końcówek -------------------------------------------------------------------------------- 4.1) Czy wdrożono system wykrywania złośliwego oprogramowania? antywirus EDR(XDR) brak 4) Ochrona sieci i końcówek -------------------------------------------------------------------------------- 4.2) Czy wdrożono system monitorowania sieci? IDS(IPS) NDR FLOW brak 4) Ochrona sieci i końcówek -------------------------------------------------------------------------------- 4.3) Czy zastosowano urządzenie bezpieczeństwa sieciowego? FW UTM WAF NAC Ochrona DNS 4) Ochrona sieci i końcówek -------------------------------------------------------------------------------- 4.4) Czy stosujesz polityki bezpieczeństwa konfiguracji stacji roboczych oraz serwerów? (np. polityka kont administracyjnych, polityka haseł) tak nie 5) Backup -------------------------------------------------------------------------------- 5.1) Czy wdrożono system i procedury backupu? tak nie 5) Backup -------------------------------------------------------------------------------- 5.2) Czy systemem backupu objęte są wszystkie firmowe dane? tak tylko krytyczne tylko cześć danych nie 5) Backup -------------------------------------------------------------------------------- 5.3) Czy zastosowano metodę 3-2-1 do robienia backupu lub równoważną? tak nie 5) Backup -------------------------------------------------------------------------------- 5.4) Czy wdrożono środowisko zapasowe (DRC - Disaster Recovery Center)? tak nie 5) Backup -------------------------------------------------------------------------------- 5.5) Czy robiony jest regularny test odtworzenia kopii zapasowe/przepięcia na środowisko zapasowe? tak nie 6) Wykrywanie i obsługa incydentów -------------------------------------------------------------------------------- 6.1) Czy wdrożono rozwiązanie SIEM? tak nie 6) Wykrywanie i obsługa incydentów -------------------------------------------------------------------------------- 6.2) Czy wyznaczono odpowiedni personel odpowiedzialny za część analityczną rozwiązania SIEM? tak nie 6) Wykrywanie i obsługa incydentów -------------------------------------------------------------------------------- 6.3) Czy wdrożono usługi monitorowania zdarzeń SIEM? tak 24-7 tak 8-5 nie 6) Wykrywanie i obsługa incydentów -------------------------------------------------------------------------------- 6.4) Czy wdrożono procedury reakcji na incydenty i obsługi zdarzeń? tak nie 6) Wykrywanie i obsługa incydentów -------------------------------------------------------------------------------- 6.5) Czy korzystasz z Security Operation Center? tak - zewnętrzny tak - wewnętrzny nie 7) Ochrona poczty -------------------------------------------------------------------------------- 7.1) Czy wdrożono zabezpieczenia serwerów pocztowych? SPF lub DKIM DMARC 7) Ochrona poczty -------------------------------------------------------------------------------- 7.2) Czy wdrożono filtry antyspamowe i kontrolę rozszerzeń załączników? tak nie 7) Ochrona poczty -------------------------------------------------------------------------------- 7.3) Czy wdrożono system klasy sandbox do badania bezpieczeństwa poczty? tak nie 7) Ochrona poczty -------------------------------------------------------------------------------- 7.4) Czy wdrożono mechanizmy oznaczania poczty zewnętrznej/wewnętrznej? tak nie 8) Pentesty i audyty -------------------------------------------------------------------------------- 8.1) Czy przeprowadzane są cykliczne testy penetracyjne? infrastruktury IT aplikacji socjotechnika 8) Pentesty i audyty -------------------------------------------------------------------------------- 8.2) Czy posiadasz ceryfikacje w zakresie bezpieczeństwa informacji? ISO 27001 CIS Controls SOC inne 8) Pentesty i audyty -------------------------------------------------------------------------------- 8.3) Czy przeprowadzane są cykliczne audyty procesów i procedur bezpieczeństwa informacji? tak nie Pokaż wyniki Wyślij odpowiedzi Generuj PDF