Mobile Risk Assessment

In dieser kurzen Umfrage (ca. 2 Minuten) befragen wir Sie zu mobilem Arbeiten in Ihrem Unternehmen, genauer gesagt zum Datenzugriff über Smartphones und Tablets sowie die bei Ihnen vorhandene Sicherheitsmaßnahmen. Auf Basis Ihrer Antworten erstellen wir dann Ihr „Mobile Risk Assessment“ zur Evaluierung Ihrer mobilen Risiken.

Jetzt anfordernarrow_forward

1

Basisinformationen



2

Mobiler Datenzugriff



3

Mobile Device
Management



4

Schutz vor Bedrohungen



5

Schutz vor Schwachstellen



6

Riskantes Verhalten und
riskante Konfigurationen



  • 1check Basisinformationen

  • 2check Mobiler Datenzugriff

  • 3check Enterprise Mobility Management

  • 4check Schutz vor Bedrohungen

  • 5check Schutz vor Schwachstellen

  • 6check Riskantes Verhalten und riskante Konfigurationen

Basisinformationen

Wir möchten gerne mehr über Ihr Unternehmen erfahren.

Welche Mobilgeräteplattformen verwendet Ihre Organisation und zu welchen Anteilen?








Reisen Mitarbeiter Ihres Unternehmens in Länder, die Ihnen vom Sicherheitsstandpunkt her Sorgen bereiten?






Mobiler Datenzugriff

Haben Ihre Mitarbeiter per Mobilgerät Zugriff auf folgende Anwendungen (oder ist dies für die nähere Zukunft geplant):

E-Mails, unternehmensinterne Nachrichten, Kontaktdaten oder Kalender?info_outline






Unternehmensanwendungen?info_outline






Unternehmensnetzwerke?info_outline






Mehrfaktor-Authentifizierung oder gespeicherte Anmeldedaten?info_outline






Administrations-Tools?info_outline






Enterprise Mobility Management

Verwaltet Ihre Organisation Mobilgeräte?

Muss auf Mobilgeräten eine EMM-Lösung (Enterprise Mobility Management) wie AirWatch, MobileIron, Microsoft Intune, Maas360 oder BlackBerry UEM installiert sein?





Wurde bei Ihnen auf den Mobilgeräten Folgendes implementiert?

Jailbreaking- und Root-Erkennung?info_outline






Remote-Löschung und -Sperrung von Geräten?info_outline






Sperrbildschirm-Anforderungen?info_outline






Containerisierung der Mobilgeräte?info_outline






Lösungen für die Rechteverwaltung?info_outline






Schutz vor Bedrohungen

Können Sie mobile Bedrohungen erkennen?

Lösungen für das Mobilgeräte-Management (Mobile Device Management, MDM) können keine mobile Bedrohungen aus Apps und WLAN-Verbindungen sowie ausgeklügeltere Angriffe auf das Gerät erkennen.





Können Sie die folgenden Bedrohungen auf Mobilgeräten erkennen?

Schadsoftware?info_outline






Apps, die aus externen App-Stores heruntergeladen wurden?info_outline






Man-in-the-Middle-Angriffe per WLAN- oder Funkverbindung?info_outline






Gezielte Angriffe auf mobile Betriebssysteme?info_outline






Phishing auf Mobilgeräten?info_outline






Riskante Websites?info_outline






Schutz vor Schwachstellen

Können Sie mobile Schwachstellen erkennen?

Software-Schwachstellen in Betriebssystemen und Apps, die sensible Daten offenlegen (für Mobile Device Management nicht erkennbar)





Können Sie die folgenden Schwachstellen auf Mobilgeräten erkennen?

Appbasierte Schwachstellen?info_outline






Schwachstellen des Betriebssystems?info_outline






Riskantes Verhalten und riskante Konfigurationen

Können Sie riskante Mobilgerätekonfigurationen und riskantes App-Verhalten erkennen?

Bestimmte Gerätekonfigurationen können Datenlecks begünstigen und bestimmte App-Vorgänge können sensible Daten ausschleusen sowie ein Compliance-Risiko darstellen (für Mobile Device Management nicht erkennbar).





Können Sie die folgenden riskanten Verhaltensweisen und Konfigurationen auf Mobilgeräten erkennen?

Schwache Gerätekonfigurationen?info_outline






Datenlecks in Apps?info_outline






Unkontrollierte WLAN-Hotspots?info_outline






Vielen Dank für Ihre Teilnahme. Die Auswertung Ihrer Antworten erhalten Sie, wenn Sie das nachstehende Formular ausfüllen.

arrow_backZurück Weiterarrow_forward Bitte beantworten Sie alle Fragen.

Vorschläge

    Schließen
    close
    Um Ihnen ein optimales Benutzererlebnis zu bieten, nutzt diese Website Cookies. Durch die Nutzung unserer Website erklären Sie sich damit einverstanden, dass sie Cookies verwendet. Mehr erfahren