rating service  security service privacy service
 
1994/12/31 Tabelle 4
DIR Welche Maßnahmen halten Sie persönlich für die Umsetzung von IT-Sicherheit für wichtig?
...

Welche Maßnahmen halten Sie persönlich für die Umsetzung von IT-Sicherheit für wichtig?

Reihung_______________________________________________ __________________________________(sehr)__%_TN____Inte rn__Relation_

______________________________________________________ __________________________________wichtig_________umge -___wichtig/

______________________________________________________ __________________________________________________setz t___Umsetzung

------------------------------------------------------ ------------------------------------------------------ -------------

1___Durchführung_von_Backups__________________________ __________________________________45______100_____30__ ____0,67

2___Brandschutzeinrichtungen_(Feuermelder,_Handlöscher ,_...)____________________________42______93______31__ ____0,74

4___Regelmäßige_Virenprüfungen________________________ __________________________________38______84______26__ ____0,68

5___Auswahl_geeigneter_HW-_und_OS-Komponenten_mit_inte grierten_Sicherheitsfunktionen____37______82______16__ ____0,43

6___Zugriffskontrollen_bei_allen_Applikationen________ __________________________________36______80______24__ ____0,67

7___Herausgabe_eines_IT-Katastrophenplanes____________ __________________________________35______78_______9__ ____0,2

8___Auslagerung_von_Datenbeständen_an_externe_Orte____ __________________________________35______78______23__ ____0,66

9___Datensafes,_Datenschutzräume_vorhanden____________ __________________________________35______78______25__ ____0,71

10__HW/SW_mit_integrierten_Sicherheitsfunktionen_auch_ im_PC-Bereich_____________________35______78______15__ ____0,43

11__Entwicklung/Auswahl/Evaluation_von_SW-Produkten_(A nwendungsprogramme)

____mit_integrierten_Sicherheitsfunktionen____________ __________________________________35______78______16__ ____0,46

12__Individuelle_Mitarbeiterweisungen_zu_den_einzelnen _IT-Aktivitäten___________________34______76______20__ ____0,59

13__vertragliche_Vereinbarungen_mit_HW-/SW-Lieferanten ,_DV-Dienstleistern,_...__________34______76______22__ ____0,65

14__Protokollierung_sicherheitsrelevanter__Dateneingab en/-änderungen____________________33______73______21__ ____0,64

15__Strenge_Trennung_des_Entwicklungs-_und_Testbetrieb s_________________________________33______73______22__ ____0,67

16__sonstige_Schutzeinrichtungen_gegen_Blitzschlag,_Wa ssereinbrüche,_Erdbeben

____und_Katastrophen_sonstiger_Art____________________ __________________________________32______71______13__ ____0,41

17__Zutrittskontrollen_bei_allen_Terminals____________ __________________________________30______67______18__ ____0,60

18__Protokollierung_sicherheitsrelevanter_Datenabfrage n_________________________________30______67______12__ ____0,40

19__Protokollierung_personenbezogener_Datenabfragen___ __________________________________30______67______15__ ____0,50

20__Herausgabe_eines_IT-Betriebshandbuches,_einer_

____IT-Betriebsordnung________________________________ __________________________________29______64______11__ ____0,38

21__Closed-Shop-Betrieb_______________________________ __________________________________29______64______19__ ____0,66

22__Herausgabe_eines__IT-Sicherheitshandbuches________ __________________________________28______62_______8__ ____0,29

23__DV-unterstütztes_Programmübergabeverfahren_(zwisch en_Test-_und_Entwicklung)_________26______58______14__ ____0,54

24__Protokollierung_von_Datenabfragen,_die_über_DFÜ-Ei nrichtungen_erfolgen______________25______56______10__ ____0,40

25__Leitungs-_und_Datenverschlüsselung________________ __________________________________25______56_______7__ ____0,28

26__Wach-_und_Aufsichtsdienste________________________ __________________________________24______53______18__ ____0,75

27__Protokollierung_des_gesamten_DV-Betriebs__________ __________________________________24______53______13__ ____0,54

28__Protokollierung_aller_Datenänderungen_____________ __________________________________22______49______14__ ____0,64

29__Schaffung_eigener_Testgruppen,_die_besonders_die_S icherheitseigenschaften_

____von_IT-Systemen_prüfen____________________________ __________________________________19______42_______4__ ____0,21

30__Anschaffung_von_zusätzlicher_Sicherheits-Software_ (z.B.:_Audit-SW)__________________19______42_______9__ ____0,47

31__laufende_detaillierte_Auswertung_von_Betriebsproto kollen____________________________18______40_______9__ ____0,50

32__Versicherung_von_Datenverlust-Risiken_____________ __________________________________13______29_______4__ ____0,31

33__Protokollierung_aller_Datenabfragen_______________ ___________________________________9______20_______5__ ____0,56




Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungs- und Seminarservice angeboten und vermittelt. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixabay, Shutterstock, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2023 Information gemäß DSGVOwebmaster