<kes>-/Microsoft-Sicherheitsstudie 2006

Logo <kes>/Microsoft-SicherheitsstudieCheckliste zur Informations-Sicherheit

Zusammenfassung: Verlässliche Zahlen zu Risiken, Angriffen und dem Stand der Informationssicherheit sind Mangelware. Dabei sind sie eine wesentliche Hilfe, um die eigene Sicherheitslage und neue Bedrohungen richtig einzuschätzen. Alle zwei Jahre fragt die <kes> daher nach Erfahrungen aus der Praxis und möchte mit dem Fragebogen zur Studie gleichzeitig eine Checkliste für Ihre Sicherheit liefern.

Normalerweise finden Sie in der <kes> vor allem Antworten. Alle zwei Jahre gibt es allerdings etliche Seiten, die (vordergründig) nur voller Fragen stecken. Einerseits bereiten wir damit natürlich den Weg für einen ausführlichen Lagebericht zur Informationssicherheit (ISi) im deutschsprachigen Raum. Gleichzeitig handelt es sich bei dem Fragenkatalog um eine Checkliste, deren Beantwortung jedem Ausfüller unmittelbar wertvolle Einblicke in die Sicherheitslage des eigenen Hauses geben dürfte.

Als Teilnehmer der <kes>/Microsoft-Sicherheitsstudie gewinnen Sie daher gleich vierfach: Zunächst einmal sofort durch die "Selbst-Einschätzung" im Zuge der Beschäftigung mit dem Fragebogen – später dann durch das Gesamtbild der Sicherheit, das die <kes> nach der Auswertung aller Einsendungen publiziert und das durch Ihre wertvollen Angaben erst möglich wird. Nicht oft genug ist dabei zu betonen, dass alle Einsendungen strikt vertraulich behandelt werden (vgl. Kasten "So gehts").

Neben der veröffentlichten Auswertung erhalten alle Teilnehmer der Studie – Vorteil Nr. 3 – exklusiven Online-Zugriff auf die tabellarische Detailauswertung aller Fragen, sodass Ihnen ein noch umfassenderer Vergleich der eigenen Sicherheitssituation mit den kumulierten Daten des Teilnehmerfelds möglich ist.

Und last, but not least – Gewinn Nr. 4 – erhalten Sie als Einsender eines ausgefüllten Fragebogens als Bonus für Ihre persönlichen Bemühungen ein Dankeschön-Geschenk vom SecuMedia-Verlag. Dabei haben Sie die Wahl zwischen zwei fachlichen Publikationen (RFID-Sicherheitsstudie des BSI und Sicherheits-Kompendium), einer "LED-Mikro-Taschenlampe" oder – zum Regenerieren der kleinen grauen Zellen – einem Sammelband mit Aphorismen von Peter Hohl (vgl. [externer Link] www.wochensprueche.de). Näheres hierzu finden Sie auf der letzten Seite des Fragebogens.

Bitte beachten Sie auch die Ausfüllhinweise am Ende dieser Seite.

----------Anfang Textkasten----------

Vielen Dank für freundliche Unterstützung unserer Studie

[Logos: Microsoft, Astrum IT, BorderWare, S-Trust, entrada, ibas, it.sec. itwatch GmbH, Jürgen Jakob Software-Entwicklung (AVG Anti-Virus), PGP, phion, proRZ, ROG, SAP, »|secaron, SonicWall, TESIS]

Microsoft ASTRUM IT BorderWare S-TRUST entrada ibas it.sec itWatch Jürgen Jakob Software-Entwicklung (AVG Anti-Virus) PGP phion proRZ ROG SAP secaron SonicWall TESIS

Für zusätzliche Anregungen und Hinweise bedanken wir uns beim Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie bei der Hans-Joachim Gaebert Unternehmensberatung. Weiterhin gilt unser Dank den Verbänden und Anwendervereinigungen, die den Fragebogen der Studie ihren Mitgliedern zugänglich machen, sowie schon jetzt allen Teilnehmern an der Befragung, die durch ihre wertvolle Mitarbeit ein sinnvolles Gesamtbild entstehen lassen.

----------Ende Textkasten----------

So gehts

gez. Peter Hohl, <kes>-Herausgeber

Hinweise zum Ausfüllen

Seit 2004 erscheint unser Fragebogen in neuer Aufmachung. Außer den "Zebra-Streifen" soll Ihnen auch die Form und Gruppierung der Kästchen beim Ausfüllen eine Hilfe sein. Kreise kennzeichnen dabei alternative Antwortmöglichkeiten: Von allen durch eine Linie verbundenen Kreisen sollten Sie nur eine Option ankreuzen, gegebenenfalls wählen Sie bitte die passendste Antwort (s. etwa Frage 1.02: pro Zeile ist nur eine Notenstufe möglich). Die Abkürzung "n. b." steht dabei für "nicht beantwortbar" oder "nicht beantwortet".

1.02 Wie schätzen Sie die Informationssicherheit (ISi) in Ihrem Haus ein? 
sehr gut | gut | befriedigend | ausreichend | nicht ausreichend | n. b.

Quadratische Kästchen kennzeichnen hingegen Fragen, bei denen Mehrfachnennungen vorgesehen sind. 2.03b falls ja: Welche Methodik setzt Ihr Haus hierbei ein?
• eigene Methodik/Software
• standardisiertes Verfahren (GSHB, BS 7799, ...)
• Verfahren eines Herstellers oder Beraters
• Risikomanagement-Software
• sonstige Methodik
• kein strikt methodisches Vorgehen Teilweise sind mehrere Kästchen durch eine Umrandung gruppiert, wenn sie ein logisches Gegengewicht zu anderen Optionen bilden (vgl. Frage 2.03b: eine oder mehrere "eingesetzte Methodiken" schließen "keine Methodik" und "n. b." aus).

Für weitere Fragen zu den Fragen oder Antwortmöglichkeiten haben wir die spezielle Mail-Adresse checkliste2006@kes.info eingerichtet. Auf www.kes.info/studie2006/ werden wir zudem eine FAQ-Sammlung pflegen.