rating service  security service privacy service
 
1994/12/31 Tabelle 6
DIR Welche Maßnahmen zur Kontrolle der Umsetzung von IT-Sicherheitsmaßnahmen halten Sie für wichtig?
...

Welche Maßnahmen zur Kontrolle der Umsetzung von IT-Sicherheitsmaßnahmen halten Sie für wichtig?

Reihung_______________________________________________ __(sehr)__%_TN____Intern__Relation

______________________________________________________ __wichtig_________umge-___wichtig/

______________________________________________________ __________________setzt___Umsetzung

------------------------------------------------------ -----------------------------------

1___Regelmäßige_Instruktionen_an_die_Mitarbeiter______ __36______80______19______0,53

2___Regelmäßige_Anweisungen_der_Geschäftsführung_zur_

____Einhaltung_der_Sicherheitsbestimmungen____________ __30______67______16______0,53

3___Regelmäßige_interne_IT-Sicherheitsschulung_der_

____Mitarbeiter_______________________________________ __25______56_______4______0,16

4___Nicht_angekündigte_Revision_einzelner_Abteilungen_

____und_Fachbereiche__________________________________ __25______56_______5______0,20

5___Sicherheitsbeauftragter_hat_Kontrollkompetenz_

____bei_Mitarbeiterarbeitsplätzen_____________________ __24______53_______8______0,33

6___Auswertung_der_Betriebsprotokolle_in_Form_

____von_Stichproben___________________________________ __23______51_______7______0,30

7___Regelmäßige_Auswertung_von_Betriebsprotokollen____ __22______49_______9______0,41

8___Befragung_der_Mitarbeiter_über_den_Kenntnisstand_

____der_entsprechenden_Sicherheitsanweisungen_________ __20______44_______5______0,25

9___Angekündigte_Revision_einzelner_Abteilungen_und_

____Fachbereiche______________________________________ __18______40_______8______0,44

10__Externe_Berater_führen_Systemprüfung_durch________ __17______38_______0______0,00

11__Weiche_interne_Eindringversuche___________________ __15______33_______3______0,20

12__Regelmäßige_externe_IT-Sicherheitsschulung_

____der_Mitarbeiter___________________________________ __14______31_______2______0,14

13__Kontrollierte_externe_Penetrationsversuche________ __12______27_______1______0,08

14__Destruktive_interne_Eindringversuche______________ ___5______11_______1______0,20




Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungs- und Seminarservice angeboten und vermittelt. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixabay, Shutterstock, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2023 Information gemäß DSGVOwebmaster