1994/12/31 Tabelle 4
DIR Welche Maßnahmen halten Sie persönlich für die Umsetzung von IT-Sicherheit für wichtig?
...
Welche Maßnahmen halten Sie persönlich für die Umsetzung von IT-Sicherheit für wichtig?
Reihung_______________________________________________ __________________________________(sehr)__%_TN____Inte rn__Relation_
______________________________________________________ __________________________________wichtig_________umge -___wichtig/
______________________________________________________ __________________________________________________setz t___Umsetzung
------------------------------------------------------ ------------------------------------------------------ -------------
1___Durchführung_von_Backups__________________________ __________________________________45______100_____30__ ____0,67
2___Brandschutzeinrichtungen_(Feuermelder,_Handlöscher ,_...)____________________________42______93______31__ ____0,74
4___Regelmäßige_Virenprüfungen________________________ __________________________________38______84______26__ ____0,68
5___Auswahl_geeigneter_HW-_und_OS-Komponenten_mit_inte grierten_Sicherheitsfunktionen____37______82______16__ ____0,43
6___Zugriffskontrollen_bei_allen_Applikationen________ __________________________________36______80______24__ ____0,67
7___Herausgabe_eines_IT-Katastrophenplanes____________ __________________________________35______78_______9__ ____0,2
8___Auslagerung_von_Datenbeständen_an_externe_Orte____ __________________________________35______78______23__ ____0,66
9___Datensafes,_Datenschutzräume_vorhanden____________ __________________________________35______78______25__ ____0,71
10__HW/SW_mit_integrierten_Sicherheitsfunktionen_auch_ im_PC-Bereich_____________________35______78______15__ ____0,43
11__Entwicklung/Auswahl/Evaluation_von_SW-Produkten_(A nwendungsprogramme)
____mit_integrierten_Sicherheitsfunktionen____________ __________________________________35______78______16__ ____0,46
12__Individuelle_Mitarbeiterweisungen_zu_den_einzelnen _IT-Aktivitäten___________________34______76______20__ ____0,59
13__vertragliche_Vereinbarungen_mit_HW-/SW-Lieferanten ,_DV-Dienstleistern,_...__________34______76______22__ ____0,65
14__Protokollierung_sicherheitsrelevanter__Dateneingab en/-änderungen____________________33______73______21__ ____0,64
15__Strenge_Trennung_des_Entwicklungs-_und_Testbetrieb s_________________________________33______73______22__ ____0,67
16__sonstige_Schutzeinrichtungen_gegen_Blitzschlag,_Wa ssereinbrüche,_Erdbeben
____und_Katastrophen_sonstiger_Art____________________ __________________________________32______71______13__ ____0,41
17__Zutrittskontrollen_bei_allen_Terminals____________ __________________________________30______67______18__ ____0,60
18__Protokollierung_sicherheitsrelevanter_Datenabfrage n_________________________________30______67______12__ ____0,40
19__Protokollierung_personenbezogener_Datenabfragen___ __________________________________30______67______15__ ____0,50
20__Herausgabe_eines_IT-Betriebshandbuches,_einer_
____IT-Betriebsordnung________________________________ __________________________________29______64______11__ ____0,38
21__Closed-Shop-Betrieb_______________________________ __________________________________29______64______19__ ____0,66
22__Herausgabe_eines__IT-Sicherheitshandbuches________ __________________________________28______62_______8__ ____0,29
23__DV-unterstütztes_Programmübergabeverfahren_(zwisch en_Test-_und_Entwicklung)_________26______58______14__ ____0,54
24__Protokollierung_von_Datenabfragen,_die_über_DFÜ-Ei nrichtungen_erfolgen______________25______56______10__ ____0,40
25__Leitungs-_und_Datenverschlüsselung________________ __________________________________25______56_______7__ ____0,28
26__Wach-_und_Aufsichtsdienste________________________ __________________________________24______53______18__ ____0,75
27__Protokollierung_des_gesamten_DV-Betriebs__________ __________________________________24______53______13__ ____0,54
28__Protokollierung_aller_Datenänderungen_____________ __________________________________22______49______14__ ____0,64
29__Schaffung_eigener_Testgruppen,_die_besonders_die_S icherheitseigenschaften_
____von_IT-Systemen_prüfen____________________________ __________________________________19______42_______4__ ____0,21
30__Anschaffung_von_zusätzlicher_Sicherheits-Software_ (z.B.:_Audit-SW)__________________19______42_______9__ ____0,47
31__laufende_detaillierte_Auswertung_von_Betriebsproto kollen____________________________18______40_______9__ ____0,50
32__Versicherung_von_Datenverlust-Risiken_____________ __________________________________13______29_______4__ ____0,31
33__Protokollierung_aller_Datenabfragen_______________ ___________________________________9______20_______5__ ____0,56
|