Technische Maßnahmen und Lösungen

Wie relevant sind die folgenden technischen bzw. IT-Maßnahmen, um die geschäftliche Kommunikation, den Datenaustausch und die Datenspeicherung abzusichern, und wie zufrieden sind Sie mit der Umsetzung dieser Maßnahmen in Ihrem Unternehmen?

Skala Relevanz 1 (sehr hohe Relevanz) bis 6 (sehr niedrige Relevanz) k.A. (keine Angabe)
Skala Umsetzung 1 (voll und ganz zufrieden) bis 6 (sehr niedrige Relevanz) k.A. (keine Angabe)
Relevanz für Unternehmen Umsetzung im Unternehmen
1 2 3 4 5 6 k.A. 1 2 3 4 5 6 k.A.
Einsatz von Passwortrichtlinien
Biometrische Authentifizierungsverfahren (Fingerabdruckscan, Iris-Scan, Gesichts- oder Spracherkennung)
Zertifikatsbasierte Authentifizierungsverfahren
Nutzung eines unabhängigen Kommunikationskanals bzw. Mediums zur Authentifizierung und Autorisierung von Transaktionen (Smart-Cards, SMS-Tan, USB-Token, …)
Dokumentensignatur/Sicherstellung der Datenintegrität mittels digitaler Signaturen
Physisch getrennte Datenspeicherung
Verschlüsselte Datenspeicherung
Verschlüsselte Datenübertragung
Nutzung verschlüsselter Kommunikationskanäle, z.B. via VPN oder Layer 2
Zentrales Management aller Remote Access VPN Komponenten (VPN-Client, Personal Firewall, Dialer, Zertifikate, Update etc.)
Physische oder logische Trennung von Netzwerken (DMZ, Router-Kaskaden, VLANs, Subnetze etc.)

Wie relevant sind für Sie die folgenden konkreten IT-seitigen Lösungen und Maßnahmen und wie zufrieden sind Sie mit dem derzeitigen Einsatz in Ihrem Unternehmen?

Skala Relevanz 1 (sehr hohe Relevanz) bis 6 (sehr niedrige Relevanz) k.A. (keine Angabe)
Skala Umsetzung 1 (voll und ganz zufrieden) bis 6 (sehr niedrige Relevanz) k.A. (keine Angabe)
Relevanz für Unternehmen Umsetzung im Unternehmen
1 2 3 4 5 6 k.A. 1 2 3 4 5 6 k.A.
Antiviren-Lösungen und Malware-Erkennung
Firewalls
E-Mail-Security und Spamfilter
Datensicherungs-, Backup- und Wiederherstellungs-Lösungen (Disaster Recovery/Business Continuity)
Redundante Datenspeicherung
Redundante Hardware/Systeme
Lösungen zur Datenverschlüsselung
Lösungen zur E-Mail-Verschlüsselung
Lösungen zur sicheren Datenträgerlöschung
Lösungen zur VoIP-Verschlüsselung
VPN-Verschlüsselung
Sichere Kollaborationslösung
Webbasierte/Virtuelle Datenräume
Nutzerprofile und Nutzer-/Gruppenrichtlinien
Verzeichnisdienste und Identitätsmanagement (IdM)
Client- und Systemmanagement
Update- und Patchmanagement, zentrale Softwareverwaltung
Systemmonitoring, Logging und Reporting
Data Loss Prevention (DLP)
Security Information and Event Management (SIEM), Advanced Cyber Defense
Threat Monitoring, Unified Threat Management (UTM), Threat Analytics
Intrusion Detection & Prevention (IDS/IPS)
(Distributed) Denial of Service Prevention (DoS/DDoS) / Abwehr von koordinierten Angriffen
Automatisierte Schwachstellen-Scans (Vulnerability-, Port-Scans)
Forensische Tools und Log-file-Analysen
Sourcecode-Reviews, statische Code-Analysen, dynamische Code-Analysen, Penetration-Testing und Laufzeit-Profiling
Ausrichtung des Software-Entwicklungsprozesses auf IT- und Informationssicherheit (Security by Design, Privacy by Design)

Wie relevant sind für Sie die folgenden konkreten IT-seitigen Lösungen und Maßnahmen für Mobile Security und wie zufrieden sind Sie mit dem derzeitigen Einsatz in Ihrem Unternehmen?

Skala Relevanz 1 (sehr hohe Relevanz) bis 6 (sehr niedrige Relevanz) k.A. (keine Angabe)
Skala Umsetzung 1 (voll und ganz zufrieden) bis 6 (sehr niedrige Relevanz) k.A. (keine Angabe)
Relevanz für Unternehmen Umsetzung im Unternehmen
1 2 3 4 5 6 k.A. 1 2 3 4 5 6 k.A.
Mobile Device Management (MDM)
Mobile App Management (MAM)
Integration privater Smartphones (BYOD)
Provisionierung und Konfiguration von Security Policies auf Smartphones und Tablets
Absicherung und Verwaltung von Geräten mit mehreren Betriebssystemen
Content Management auf Smartphones und Tablets
Sicherheitslösungen (Antivirenschutz) für Smartphones und Tablets
Firewalls für Smartphones und Tablets
Fernlöschung von Smartphone- und Tablet-Daten
Datensicherungs-, Backup- und Wiederherstellungs-Lösungen für Smartphones und Tablets
Telefonie-Verschlüsselung (Encryption)
Verschlüsselter Versand von SMS
Verschlüsselter Versand von E-Mails per Smartphone oder Tablet
Verschlüsselter Versand von Instant Messages per Smartphone oder Tablet

Haben Sie in Ihrem Unternehmen Sicherheitsaufgaben in einer eigenständigen, zentralen Einheit oder Abteilung (Security Operations Center, SOC) zusammengeführt?