IT biztonsági felmérés - Email
Minden vállalkozás napi szinten küld és fogad email üzeneteket, de működésük eltérő mértékben van ráutalva. Vannak olyanok, akik talán észre sem veszik, ha 1-2 órán át nem működik a levélküldés, másoknál pedig megáll a munka, ha ugyanennyi ideig nem érhetők el a postafiókok.

Mennyire fontos az email az Önök cégének működésében?*

Mennyire fontos az email az Önök cégének működésében?*

Egy és öt közötti skálán válassza ki, hogy a cég napi működésében mekkora szerepet tölt be az internetes levelezés.

Kiválasztás

Cégükben milyen levelező rendszert használnak?*

Cégükben milyen levelező rendszert használnak?*

Kiválasztás

Rendszeresen archiválják az email postafiókok tartalmát?*

Rendszeresen archiválják az email postafiókok tartalmát?*

Az email archiválás olyan eljárás, amikor egy postafiók tartalma folyamatosan mentve van az eredeti helyétől független helyre, hosszú távú megőrzés céljából.

Kiválasztás
IT biztonsági felmérés - Email

Ki üzemelteti a levelező rendszerüket?*

Ki üzemelteti a levelező rendszerüket?*

Kiválasztás
IT biztonsági felmérés - Email

Szokott kapni adathalász leveleket?*

Szokott kapni adathalász leveleket?*

Az adathalász levekeket pénzügyi, távközlési szolgáltatók nevében küldik a csalók, és arra próbálják rávenni az áldozatot, hogy az emailben szereplő linkekre kattintva egy, a valódi szolgáltató oldalára nagyon hasonlító weboldalon megadjuk személyes adatainkat, hozzáférési kódjainkat.

Kiválasztás

Használnak közös email fiókot?*

Használnak közös email fiókot?*

Kiválasztás

Használnak több szintű hitelesítést az email fiókok elérésénél?*

Használnak több szintű hitelesítést az email fiókok elérésénél?*

A több szintű hitelesítés az, amikor az email fiókba történő belépéshez nem csak felhasználónév és jelszó megadása szükséges, hanem ezek mellett valamilyen más aznosítási mód is. Ilyen pl. egy SMS-ben küldött, vagy egy telefonos alkalmazással generált kód.

Kiválasztás
IT biztonsági felmérés - Munkaállomások

Milyen kliens operációs rendszereket használnak*

Milyen kliens operációs rendszereket használnak*

Kiválasztás
IT biztonsági felmérés - Windows hálózat
A windows hálózatokban gyakran használnak ún. Active Directory szervereket központi felhasználó azonosításra, és egységes jogosultság kezelésre.

Használnak windows tartományi (Active Directory) szervert? *

Használnak windows tartományi (Active Directory) szervert? *

Kiválasztás

Milyen windows verziókat használnak?*

Milyen windows verziókat használnak?*

Kérjük jelölje be, hogy milyen windows operációs rendszer verziókat használnak.

Kiválasztás
IT biztonsági felmérés - Hozzáférések és jogosultságok

Használnak jelszavakat a notebookokon és munkaállomásokon?*

Használnak jelszavakat a notebookokon és munkaállomásokon?*

Kiválasztás
IT biztonsági felmérés - Hozzáférések és jogosultságok

A szervereken tárolt céges dokumentumok hozzáférése szabályozott?*

A szervereken tárolt céges dokumentumok hozzáférése szabályozott?*

Kiválasztás

Vannak közösen használt számítógépek?*

Vannak közösen használt számítógépek?*

Bizonyos esetekben szükség van olyan munkaállomásokra, amit eltérő időkben más és más használ. Ilyen például a recepción, vagy egy értékesítési pontban elhlyezett munkaállomás.

Kiválasztás

Használnak jelszókezelő programot?*

Használnak jelszókezelő programot?*

Gyakran van szükség arra, hogy bizonyos jelszavakhoz több ember is hozzáférjen. A közösen használt jelszavak sokféleképpen tárolhatók, például erre a célra készült jelszókezelőkben.

Kiválasztás
IT biztonsági felmérés - Hozzáférések és jogosultságok

A közösen használt számítógépbe....*

A közösen használt számítógépbe....*

Kiválasztás
IT biztonsági felmérés - Munkaállomások védelme

Használnak külön vírusirtó programot a munkaállomásokon?*

Használnak külön vírusirtó programot a munkaállomásokon?*

Kiválasztás
IT biztonsági felmérés - Munkaállomások védelme

Milyen vírusvédelmi megoldást használnak?*

Milyen vírusvédelmi megoldást használnak?*

Kiválasztás
IT biztonsági felmérés - Hálózati biztonság

Használnak wifi hálózatot?*

Használnak wifi hálózatot?*

Kiválasztás
IT biztonsági felmérés - WIFI hálózati biztonság

A wifi hálózatunkhoz...*

A wifi hálózatunkhoz...*

Kiválasztás

Vendégeink a wifi hálózathoz...*

Vendégeink a wifi hálózathoz...*

Kiválasztás

Van időbeli korlátozás a wifi hálózaton?

Van időbeli korlátozás a wifi hálózaton?

Van olyan időszak, amikor a felhasználók legalább egy csoportjának, vagy a vendégeknek le van tiltva a wifi kapcsolódás?

Kiválasztás
IT biztonsági felmérés - Hálózati biztonság

Munkatársai távolról hozzáférnek az irodai hálózathoz?*

Munkatársai távolról hozzáférnek az irodai hálózathoz?*

Egy VPN (Virtual Private Network) megoldással a munkatársak otthonról, vagy utazás közben is hozzáférhetnek a céges szerveren tárolt dokumentumokhoz.

Kiválasztás
IT biztonsági felmérés - Hálózati biztonság

A VPN hálózatra a felhasználók ...

A VPN hálózatra a felhasználók ...

Kiválasztás

Milyen eszközök tudnak a VPN hálózatra csatlakozni?

Milyen eszközök tudnak a VPN hálózatra csatlakozni?

Kiválasztás

A VPN hálózatra csatlakozás időben korlátozva van?

A VPN hálózatra csatlakozás időben korlátozva van?

Van olyan időszak, amikor le van tiltva a VPN belépés? (Pl. hajnali órákban, vagy hétvégén..)

Kiválasztás
IT biztonsági felmérés - Biztonsági mentések

Miről készítenek rendszeres biztonsági mentéseket?*

Miről készítenek rendszeres biztonsági mentéseket?*

Kiválasztás

Van -e külső helyszínen tárolt biztonsági mentés?*

Van -e külső helyszínen tárolt biztonsági mentés?*

Külső helyszínnek az számít, ami minimum másik épületben található, mint az adat, amit mentünk.

Kiválasztás

Mikor volt utoljára visszaállítva mentésből bármilyen adat?*

Mikor volt utoljára visszaállítva mentésből bármilyen adat?*

Kiválasztás
IT biztonsági felmérés - Folyamatok

Van dokumentáció az informatikai rendszerükről?*

Van dokumentáció az informatikai rendszerükről?*

A leltár nem egyenlő a dokumentációval. A dokumentáció az eszközök, szoftverek listáján kívül részletes információkat tartalmaz a hálózatról, mentésekről, különféle üzemeltetési eljárásokról, és az eszközök egyedi beállításairól.

Kiválasztás

Mi történik a kilépő, távozó munkatársak jogosultságaival?*

Mi történik a kilépő, távozó munkatársak jogosultságaival?*

Kiválasztás
IT biztonsági felmérés - Folyamatok

Milyen az informatikai hálózat kiépítése az Önök cégénél?*

Milyen az informatikai hálózat kiépítése az Önök cégénél?*

Kiválasztás

Hány munkaállomással (laptopok és számítógépek) dolgozik az Ön cége?*

Hány munkaállomással (laptopok és számítógépek) dolgozik az Ön cége?*

Kiválasztás
Köszönjük, hogy szánt ránk időt!

Kérem adja meg nevét és cége nevét*

Kérem adja meg nevét és cége nevét*

Kiválasztás

Kérdéseire adott válaszai alapján elküldjük Önnek IT biztonsági útmutatónkat*

Kérdéseire adott válaszai alapján elküldjük Önnek IT biztonsági útmutatónkat*

Kérjük adja meg email címét, és elküldjük önnek szeméyre szabott biztonsági útmutatónkat.

Kiválasztás

Mennyire találta hasznosnak kérdőívünket?

Mennyire találta hasznosnak kérdőívünket?

Kiválasztás