Wir haben für Ihre Organisation das folgende Gesamtergebnis ermittelt:

{{overallRating_de}}

Erkennung
In Bezug auf den proaktiven Schutz Ihrer Organisation anhand von Best Practices für die Erkennung fällt Ihre Bewertung wie folgt aus:
{{cat1Rating_de}}

 

Sehen Sie sich die Videozusammenfassung an.

Reaktion
In Bezug auf die schnelle und effektive Reaktion auf einen Cyber-Incident mit dem Ziel, den Schaden bzw. die negativen Auswirkungen möglichst gering zu halten, fällt Ihre Bewertung wie folgt aus:
{{cat2Rating_de}}

 

Sehen Sie sich die Videozusammenfassung an.

Genesen
In Bezug auf die Daten-Recovery und die Wiederaufnahme des Betriebs nach einem Cyber-Incident fällt Ihre Bewertung wie folgt aus:
{{cat3Rating_de}}

 

Sehen Sie sich die Videozusammenfassung an.

Ihr maßgeschneiderter Bericht zur Ausfallsicherheit bei Cyberangriffen

Vielen Dank, dass Sie die Selbstbewertung der Ausfallsicherheit bei Cyberangriffen von Dell Technologies (powered by ESG) durchgeführt haben. Diese Bewertung hat das folgende Ziel: Sie sollen verstehen, wie anfällig Ihre Organisation für Ransomware- und andere hochentwickelte Cyberangriffe derzeit ist, es sollen Bereiche identifiziert werden, in denen Sicherheitslücken bestehen, und Ihre Optionen zur Eindämmung dieser Risiken sollen erläutert werden. Zu diesem Zweck evaluieren wir die Bereitschaft Ihrer Organisation in den folgenden drei Hauptbereichen: proaktive Bedrohungserkennung, agile Reaktion auf Bedrohungen und Vollständigkeit der Recovery-Fähigkeiten.
Basierend auf Ihren Antworten, die Sie im Rahmen der Bewertung in diesen Bereichen auswählen, stufen wir Ihre Organisation als {{overallRating_de}} ein. Diese Kategorien stehen bei dieser Bewertung für die {{overallLevel_de}} Bereitschaftsstufe. Auf den folgenden Seiten wird ausführlich beschrieben, warum Ihre Organisation diese Bewertung erhalten hat, und sie enthalten zusätzlich die Empfehlungen für Ihre Organisation.
 

Erkennung

Im ersten Teil der Bewertung geht es um die proaktive Bedrohungserkennung. Dies umfasst die Technologien und Prozesse, die von Ihrer Organisation genutzt werden, um einen Cyberangriff oder Ransomware-Incident zu erkennen und zu verhindern. Für diesen Teil wurde Ihre Organisation als {{cat1Rating_de}} eingestuft. Dies ist bei dieser Bewertung die {{cat1Level_de}} Kategorie der Bereitschaft.
  • Am Anfang der Bewertung haben wir nach den Bedrohungen gefragt, mit denen sich Ihr Team beschäftigt. Dies ist wichtig, weil eine Untersuchung von ESG zu den geplanten Ausgaben aus dem Jahr 2020 ergeben hat, dass viele Organisationen ständig mit Ransomware und anderen Arten von hochentwickelten Cyberangriffen zu kämpfen haben (siehe Abbildung 1).  {{textInsert01}}
Abbildung 1

Quelle: ESG

  • Darüber hinaus haben wir Sie um eine Einschätzung gebeten, wie gut Ihre Organisation die Compliance-Anforderungen erfüllt. {{textInsert02}}
  • Bei der Bewertung ist es auch um die Nutzung von Risiko-Frameworks durch Ihre Organisation gegangen, die für Ihr Sicherheitsprogramm als Hilfe dienen können.  {{textInsert03}}
  • Als Nächstes ist es in der Bewertung um die Transparenz in Bezug auf Endpunkte, die Cloud und das Netzwerk gegangen. {{textInsert04}}
  • Abschließend wurde in der Bewertung die Effizienz der vorhandenen Kontrollmechanismen abgefragt, mit denen vor allem ein Ransomware-Angriff verhindert werden kann. {{textInsert05}}

Reaktion

Im zweiten Teil der Bewertung geht es um die agile Reaktion auf Bedrohungen. Dies betrifft also die vorhandenen Technologien und Prozesse in Ihrer Organisation, mit denen schnell auf einen Sicherheits- oder Ransomware-Incident reagiert und die damit verbundenen Auswirkungen eingedämmt werden können. Für diesen Teil wurde Ihre Organisation als {{cat2Rating_de}} eingestuft. Dies ist bei dieser Bewertung die {{cat2Level_de}} Kategorie der Bereitschaft.
  • Wir haben Ihnen die Frage gestellt, wie Ihre wahrscheinlichste Reaktion auf einen erfolgreichen Ransomware-Angriff aussehen würde. {{textInsert06}}
  • Als Nächstes haben wir gefragt, wie viel Zeit, Aufwand und Geldmittel Sie für den Schutz von sekundären Datenkopien zur Verfügung gestellt haben. {{textInsert07}}
  • Im Hinblick auf die Reaktionsbereitschaft​, {{textInsert08}}
  • Im Hinblick auf bestimmte Maßnahmen zur Sicherstellung der Bereitschaft werden im Rahmen der Bewertung Ansätze wie die Planung für Incidents und Recovery-Testläufe vorrangig behandelt.  {{textInsert09}}

Wiederherstellung

Im dritten und letzten Teil der Bewertung geht es um die Vollständigkeit der Recovery-Fähigkeiten. Dies umfasst die Technologien und Prozesse, die in Ihrer Organisation vorhanden sind, um einen Recovery-Vorgang für Ihre gesamten Daten durchzuführen und die schnelle Wiederaufnahme des normalen Betriebs zu ermöglichen. Für diesen Teil wurde Ihre Organisation als {{cat3Rating_de}} eingestuft. Dies ist bei dieser Bewertung die {{cat3Level_de}} Kategorie der Bereitschaft.
  • Es ist von entscheidender Bedeutung, dass Sie über die richtigen MitarbeiterInnen verfügen, die nach einem Cyberangriff den Recovery-Vorgang durchführen können. {{textInsert10}}
Abbildung 2

Quelle: ESG

  • Wir haben die Frage gestellt, welchen Anteil Ihrer Daten Sie bei einem Angriff Ihrer Meinung nach wiederherstellen können. {{textInsert11}}
  • In der Bewertung geht es auch um die Investitionen Ihrer Organisation in eine Infrastruktur mit „Air Gap“ oder Isolation für die Kopien Ihrer kritischen Daten.​ {{textInsert12}}
  • Unabhängig davon, ob Ihre Organisation über eine isolierte Infrastruktur verfügt, haben wir abschließend die Frage gestellt, welcher Anteil der Daten in dieser Art von Umgebung Ihrer Meinung nach geschützt werden sollte.  {{textInsert13}}

Unterstützung von Dell Technologies

Dell Technologies ist bestrebt, Vertrauen und eine sichere vernetzte Welt zu schaffen. Wir arbeiten unermüdlich daran, dass die Sicherheit Ihrer Daten, Ihres Netzwerks, Ihrer Organisation und Ihrer Kunden an erster Stelle steht. Zu diesem Zweck haben wir unsere gesamten Produkte, Lösungen und Services so konzipiert, dass auf umfassende Weise für die Ausfallsicherheit bei Cyberangriffen und die allgemeine Sicherheit gesorgt ist. Von Dell Endpoint Security Lösungen und VMware Carbon Black Cloud bis zu unseren vertrauenswürdigen Geräten und Dell EMC PowerProtect Cyber Recovery: Wir unterstützen Sie bei der Schaffung und Aufrechterhaltung einer sicheren und ausfallsicheren Organisation, die auch auf neu entwickelte Bedrohungen vorbereitet ist. 

 

Basierend auf Ihrer Bewertung und derzeitigen Einstufung haben wir für Sie die wichtigsten Empfehlungen zusammengestellt, mit denen Sie die Ausfallsicherheit verbessern können. In unserem Sicherheits- und Vertrauenszentrum können Sie leicht auf weitere Ressourcen und Lösungen zugreifen, damit Sie schnell Antworten auf Ihre Fragen zur Sicherheit von Privatanwendern und Unternehmen erhalten. 

 

Ob Edge, Core oder Cloud: Von unseren BranchenexpertInnen erhalten Sie eine Strategieberatung und Informationen zu bewährten praktischen Vorgehensweisen, mit denen Sie Ihr Unternehmen schützen und eine Rufschädigung durch Cyberbedrohungen vermeiden können. Vertrauen Sie Dell Technologies. 

Dell kann Sie wie folgt bei der Verbesserung Ihrer Fähigkeiten zur Angriffserkennung unterstützen:
Dell kann Sie wie folgt bei der Verbesserung Ihrer Reaktionsfähigkeit unterstützen:
Dell kann Ihnen wie folgt bei der Verbesserung Ihrer Recovery-Fähigkeiten nach einem Angriff helfen:
ESG gehört zu TechTarget und ist ein in den Bereichen IT-Analyse, -Forschung, -Prüfung und -Strategie tätiges Unternehmen, das Marktforschung betreibt und der globalen IT-Community wertvolle Einblicke liefert.
© 2021 TECHTARGET, INC. ESG, A DIVISION OF TECHTARGET, SUITE 1 - 150, 275 GROVE STREET, NEWTON, MA 02466 | 508.482.0188
Overall Score = {{overallScore}}
Overall Rating = {{overallRating}}

CATEGORY 1 - DETECT
1. Which of the following types of threats will you and your team spend the most time preparing for over the next 12 months?
Answer01 = {{q1}}
Counter = {{q1counter}}

2. How confident are you that you are satisfying your regulatory/compliance mandates (e.g., GDPR, PCI DSS, FINRA, FISMA, HIPAA, etc.)? (please check one)
Answer02 = {{q2}}

3. For how long (if at all) has your organization leveraged a framework to guide and measure your security program (e.g., NIST CSF, ISO 27001, CIS Critical Security Controls, etc.)? (please check one)
Answer03 = {{q3}}

4. How confident are you that you have the appropriate visibility and threat detection within your endpoint, cloud, and network infrastructure? (please check one)
Answer04 = {{q4}}

5. What staffing strategy do you utilize for detection and response of cyber-attacks? (please check one)
Answer05 = {{q5}}

6. How confident are you that your organization is scanning or testing for vulnerabilities regularly enough and remediating them by patching or configuration updates in a timely fashion? (please check one)
Answer06 = {{q6}}

7. How confident are you that appropriate security controls are widely deployed, properly configured, and capable of preventing a ransomware attack? (please check one)
Answer07 = {{q7}}

Category 1 Score = {{cat1Score}}
Category 1 Rating = {{cat1Rating}}

CATEGORY 2 - RESPOND
8. If your organization experiences a successful ransomware attack, how will you most likely remediate the threat to impacted applications and data? (please check one)
Answer08 = {{q8}}

9. Beyond the impact ransomware could have on production data and operations, how much budget, time, and effort is your organization putting toward protecting copies of data (backups/snapshots/replication)? (please check one)
Answer09 = {{q9}}

10. How prepared do you feel in your ability to respond to a ransomware or cyber attack that causes a significant disruption to your business? (please check one)
Answer10 = {{q10}}

11. What incident preparedness activities has your organization engaged in within the past 12 months? (please check all that apply)
Answer11 = {{q11}}

Category 2 Score = {{cat2Score}}
Category 2 Rating = {{cat2Rating}}
 

CATEGORY 3 - RECOVER
12.Thinking about your IT team and colleagues, how would you rate your collective skillset to recover from a ransomware or other cyber attack resulting a data destruction event? (please check one)
Answer12 = {{q12}}

13. Thinking about your last data recovery effort relating to a ransomware or cyber incident, how successful was your team/staff recovering data? (please check one)
Answer13 = {{q13}}
Selected E = {{q13e}}

14. Do you believe your organization would be able to recover all data, objects, file systems in a non-corrupted state after a disruptive cyber event/attack? (please check one)
Answer14 = {{q14}}

15. Does your organization currently have the capability to isolate or “air gap” some of its protection storage capacity to prevent malware infections? (please check one)
Answer15 = {{q15}}

16. What type of providers have or would you most likely turn to for help and guidance when evaluating solutions to isolate or “air gap” protection storage capacity to prevent malware infections? (please check all that apply)
Answer16 = {{q16}}

17. Regardless of your organization’s current utilization of an isolated protection capacity today, what percent of all your organization’s business-critical applications do you believe should be protected by a solution which can ensure there is always a copy of uncompromised data from which your organization can restore? (please check one)
Answer17 = {{q17}}

18. Thinking about your overall ability to remediate and recover from a cyber-security event, how would you assess your organization’s overall capabilities in the following areas? (please check one per row)
Answer18-1 = {{q18}}
Answer18-2 = {{q19}}

Category 3 Score = {{cat3Score}}
Category 3 Rating = {{cat3Rating}}
 

url = {{url}}