Check up – headware informatik ag

IT Readiness Checkliste​

Das Formular auf dieser Seite ist in die Bereiche Security, Backup und Betrieb unterteilt. Sie erreichen die einzelnen Abschnitte über die Buttons mit der entsprechenden Beschriftung, sofern der vorherige Abschnitt komplett ausgefüllt wurde. Am Ende von jedem Abschnitt wir Ihnen Ihr IT-Readiness Score für das Thema angezeigt.

Sobald Sie die komplette Checkliste ausgefüllt haben, können Sie diese absenden. Wir werden uns im Anschluss mit individuellen Empfehlungen zur Verbesserung Ihrer IT Security melden. Sollten Sie Fragen haben, können Sie sich jederzeit auf hc.er1743716927awdae1743716927h@ren1743716927tragm1743716927uab.n1743716927aibaf1743716927 melden.

Felder mit einem * sind Pflichtfelder
Setzen Sie flächendeckend Virenschutzprogramme ein? *
Gibt es einen Plan, welche Daten und Systeme gesichert werden? *
Sind Verantwortlichkeiten für die Durchführung der Datensicherung verbindlich definiert? *
Sind zeitliche Intervalle für die Durchführung der Datensicherung festgelegt? *
Werden die Datensicherungen physisch getrennt vom Unternehmensnetzwerk aufbewahrt? *
Ist eine schnelle Rücksicherung der Daten gewährleistet? *
Haben Sie schon einmal geprüft, ob die Datensicherungen im Notfall lesbar sind? *
Verfügen Sie über einen recovery Plan? *
Sind Sicherungs- und Rücksicherungsverfahren dokumentiert? *
Werden Sicherungsdatenträger regelmässig kontrolliert? *
Sind Ihnen die Vor- und Nachteile unterschiedlicher Betriebsformen wie z.B. Cloud oder on premises ihrer Anwendungssysteme bekannt? *
Verfügen Sie über Know How die Unternehmensanwendungen selber zu betreiben? *
Verfügen Sie über Know How, die Unternehmensanwendungen in puncto Security, Lizenzmanagement und Backup zu betreuen? *
Gehen Sie davon aus, dass immer mehr Anwendungen und Kommunikation über Internettechnologien angeboten werden? *
Verfügen Sie an Ihrem Unternehmensstandort über leistungsfähige Anbindung an das Internet? *
Sind Sie sicher, dass Ihre heutige Betriebsform der Anwendungssysteme unter Kosten-Nutzengesichtspunkten optimal für Ihr Unternehmen definiert ist? *
Stellen Sie sicher, dass ihre Sicherheitsvorkehrungen ausreichen, um Datenverlust zu vermeiden und Datenschutz vollumfänglich nach DSGVO zu gewährleisten? *
Sind Sie mit Performance und Stabilität der eingesetzten Anwendungssysteme zufrieden? *
Sind Sie mit der Skalierbarkeit Ihrer Anwendungen zufrieden? *
Ist es Ihren Anwendern möglich, zeit-, orts- und geräteunabhängig auf Unternehmensdaten und Anwendungen zuzugreifen? *

Wenn Sie Ihre Kontaktdaten angegeben haben und jede Frage beantwortet wurde, können Sie die Checkliste hier an uns versenden.

Wir werden Ihre Angaben prüfen und uns mit individuellen Empfehlungen für Sie melden.

Haben Sie unternehmensweite Regeln definiert, die den Einsatz privater Geräte (BYOD) regeln? *
Werden Programme, die nicht benötigt werden, deinstalliert? *
Sind Ihre Mitarbeiter über Gefahren und Risiken im Umgang mit IT-Mitteln informiert und werden diese Kenntnisse regelmässig geprüft? *
Werden Ihre Internet-Zugänge geschützt, damit unbefugter Zugriff wirksam verhindert wird? *
Haben Sie die Standard Passwörter auf allen im Netzwerk eingesetzten Geräten geändert? *
Sperren Sie die Zugänge von Mitarbeitern, die ihr Unternehmen verlassen haben? *
Ändern Sie Zugangsdaten auf Systeme, nachdem Mitarbeiter die Unternehmung verlassen haben? *
Existieren Vorgaben für Benutzernamen sowie Pass- und Kennwörter? *

Ihr IT-Backup Score:
0%

Ihr IT-Betriebs Score:
0%

Auf welchem Kanal möchten Sie kontaktiert werden? *

Ihr IT-Security Score:
0%