Verso Cyber-Check
Einschätzung Risiko & Verletzbarkeit eines Cyber-Angriffs
Wählen Sie hier Ihren Verso Berater aus
*
Please Select
Ich habe noch keinen Berater
Chresta Michel
Ebert Hugo
Ebert Céline
Engelmann Stefan
Holderegger Hanspeter
Mäder Florian
Meile Stefan
Messerli Werner
Saam Jürg
Schatzmann Thomas
Schiro Daniele
Troisi Carlo
Wieland Hans-Andrea
Zuständigkeit Vorname
Zuständigkeit Nachname
Zuständigkeit E-Mail
Unternehmensinformationen
Firmenname
*
Anrede
Please Select
Frau
Herr
Kontaktperson
Vorname
Nachname
E-Mail Anrede
Ihre E-Mail Adresse
Sie erhalten an diese Adresse Ihren Cyber-Risiko Bericht
Adresse
Strasse und Hausnummer
Straße und Hausnummer (zweite Zeile)
Ort
Bundesland
Postleitzahl
Mitzuversichernde Firmen
Anzahl Mitarbeitende insgesamt
*
Wieviel davon nutzen einen PC/Notebook
*
Umsatz in CHF
*
davon...
CH/FL
EU
USA/Kanada
Rest der Welt
Umsatzanteil in %
Branchenzugehörigkeit
*
Finanzdienstleistung
Baugewerbe
Hotellerie / Restaurant
Öffentlicher Sektor
Consulting / Services
Produktion
IT-Dienstleistungen
Handel & Verkauf
Sonstige
Sind in den letzten 36 Monaten irgendwelche Cyber-Vorfälle aufgetreten?
*
Ja
Nein
Zurück
Weiter
Datenhaltung & -Verarbeitung
Welche Art von sensiblen Daten wird in Ihrem Unternehmen gespeichert/verarbeitet?
Personenbezogene Daten
Zahlungskarteninformationen
Gesundheitsdaten
Geistiges Eigentum
Keine der Aufgeführten
Welche Art von sensiblen Daten wird in Ihrem Unternehmen gespeichert/verarbeitet?
*
Personenbezogene Daten
Zahlungskarteninformationen
Gesundheitsdaten
Geistiges Eigentum
Keine der Aufgeführten
Anzahl Kundendatensätze Insgesamt
Anzahl besonders schützenswerte Kundendaten?
*
Please Select
keine
< 1'000
< 10'000
> 10'000
davon...
EU
USA/Kanada
Rest der Welt
Anzahl Kundendatensätze in
Anzahl Server
physisch und virtuelle
Wird eine Website für E-Commerce oder Online-Services betrieben?
*
Ja
Nein
Wird ein Tracking-Tool verwendet (z.B. Google Analytics)
*
Ja
Nein
Welche Onlinetätigkeiten üben sie aus?
*
Veröffentlichung von selbst erstellen Inhalten
Lizenzierte Inhalte von Dritten
Lizenzierte Software, Video- und/oder Musikstreamings (inkl. Download)
Publikation von Produkten oder Dienstleistungen Dritter (Werbung, Kauf, Verkauf)
Beratung (z. B. medizinisch, rechtlich)
Soziale Netzwerke (inkl. Blog)
Erwachseneninhalte, Spiele, Glücksspiele
Andere
Zurück
Weiter
Organisation & Verantwortlichkeiten
Ist eine interne Datenschutzrichtlinie/Informationssicherheitspolitik vorhanden und von der Geschäftsleitung genehmigt? Wurden Bestimmungen zur Sicherheit personenbezogener Daten definiert und den jeweiligen Mitarbeitenden kommuniziert?
*
Ja
Nein
Hat Ihr Unternehmen eine für den Datenschutz verantwortliche Person (z.B. einen Datenschutz- beauftragten/Chief Data Officer «CDO») und für IT-Sicherheit (z.B. Chief Information Security Officer «CISO»)?
*
Ja
Nein
Haben Sie eine Leitlinie zur Aufbewahrung, Lagerung, Handhabung und Entsorgung von Dokumenten und anderweitig gespeicherten Informationen erlassen?
*
Ja
Nein
Haben Sie einen Notfallplan, um nach Störfällen den Normalbetrieb wiederherzustellen, der die Kritikalität einzelner Systeme berücksichtigt? Werden diese regelmässig getestet?
*
Ja
Nein
Haben Sie ein Managementsystem für Informationssicherheit (ISMS) basierend auf einem internationalen Standard eingerichtet (z.B. ISO 27001, BSI Grundschutz)?
*
Ja
Nein
Sind Mitarbeiter und Auftragnehmer verpflichtet, identifizierte Schwachstellen der Informationssicherheit (noch kein Vorfall oder Ereignis) in Systemen oder Diensten zu melden?
*
Ja
Nein
Haben Sie eine organisatorische Stelle sowie Prozesse implementiert, um Datenschutzverletzungen oder Cybersecurity-Vorfälle zu behandeln?
*
Ja
Nein
Wieviele Tage benötigen Sie für die IT-Wiederherstellung?
*
Welche der untenstehenden Geräte verwenden Sie zur Verarbeitung von vertraulichen Daten, ohne dass diese verschlüsselt sind?
*
Client-/Desktop-Geräte (inkl. Notebook)
Smartphones
Tablets
USB-Speicher/Speicherkarten
Server/Datenbanksysteme
Haben Sie Teile ihrer IT-Systeme oder Informationssicherheitsfunktionen nach extern vergeben (Outsourcing)?
*
Ja, alles
Teilweise
Nein
Beinhaltet der Outsourcing-Vertrag Sicherheitsanforderungen ggü dem Service-Provider?
*
Ja
Nein
Verarbeiten Sie Kartenzahlungen bzw. müssen Sie die Regeln des PCI-DSS (Payment Card Industry Data Security Standard) einhalten?
*
Ja
Nein
Zurück
Weiter
Updates und Fehlerkorrekturen
Benutzen Sie veraltete Software und/oder Hardware, welche offiziell vom Hersteller/Anbieter nicht mehr mit Sicherheitsupdates unterstützt wird (z.B. Windows XP)?
*
Ja, alles
Teilweise
Nein
Verfügen Sie über einen Prozess, um bekannte Schwachstellen in Ihrer Software oder Ihren IT-Systemen zu erkennen und um Massnahmen zu ergreifen, um deren Behandlung (Patch oder Workaround) zu ermöglichen?
*
Ja
Nein
Werden dafür technische Hilfmittel eingesetzt?
*
Ja
Nein
Spielen Sie zeitnah Korrekturen (sicherheitskritische Patches und Updates) für Ihre IT-Systeme und Software ein?
*
Ja, automatische Benachrichtigung (falls verfügbar). Implementierung dauert max. 30 Tage oder weniger.
Teilweise
Nein
Zurück
Weiter
Schutz vor Schadprogrammen (Malware)
Verwenden Sie Antivirus, Antispyware oder gleichwertigen Schutz vor Schadprogrammen?
*
Ja, überall (Internet-Gateway, E-Mail, Arbeitsplätze, Server, Smartphones)
Teilweise
Nein
Wie oft werden virenspezifische Signaturdateien heruntergeladen und aufgespielt?
*
Die Systeme sind dauerhaft online. Der Download und das Einspielen erfolgen automatisch.
Manuell – täglich
Manuell - seltener als täglich
Werden jegliche geschäftskritischen Anwendungen, die intern entwickelt wurden, unter Einhaltung aller internen Datenschutzrichtlinie/Informationssicherheitsrichtlinie zum Schutz gegen bekannte Sicherheitsrisiken entwickelt?
*
Ja
Nein
keine Eigenentwicklungen
Netzwerksicherheit
Werden alle Internet Zugangspunkte durch Firewalls geschützt?
*
Ja
Nein
Trennen Sie das Firmennetzwerk über Firewalls mit dem Internet? (Stichwort: Netzwerksegmentierung bspw. via DMZ)
*
Ja
Nein
Betreiben Sie offene (unverschlüsselte) WLAN-Netzwerke?
*
Ja
Nein
Verschlüsseln Sie die Kommunikation Ihre Websites und Plattformen (z.B. HTTPS)?
*
Ja
Nein
Werden Sicherheits-Log-Dateien aktiv geprüft, analysiert und im Bedarfsfall Aktionen ausgelöst? (Stichwort: Alarmierung durch SIEM)
*
Ja
Nein
Überwachen Sie Ihr Netzwerk mittels Angriffserkennungssoftware (Intrusion Detection /Prevention Systems, IDS/IPS) und identifizieren Sie sicherheitsrelevante Ereignisse?
*
Ja
Nein
Zurück
Weiter
Zugangskontrolle & Rechtevergabe
Beschränken Sie die Zugriffe und Berechtigungen Ihrer Mitarbeiter anhand ihren Aufgaben und Rollen? (Need-to-Know Prinzip)
*
Ja
Nein
Ist das lokale Administratorenkonto (local admin) auf Mitarbeiterarbeitsplätzen gesperrt?
*
Ja
Nein
Verfügen Sie über eine Passwortrichtlinie (bspw. mit definierter Mindestkomplexität)?
*
Ja
Nein
Welche Authentisierungsverfahren setzen sie ein?
*
Passwort/PIN mind. 8 Zeichen mit Komplexität (Sonderzeichen, Zahlen, Gross- und Kleinschreibung)
Passwort/PIN mind. 8 Zeichen ohne Komplexität
Passwort/PIN weniger 8 Zeichen
Fingerprint / Gesichtserkennung / Passwordless-Tool
Setzen Sie starke Authentisierungsverfahren (2-Faktor über SMS/Authenticator, Zertifikat) ein?
*
Ja
Nein
Stellen Sie Fernzugriffsmöglichkeit für Mitarbeitende sowie Dritte (Lieferanten) zu Ihren IT-Systemen zur Verfügung?
*
Ja
Nein
Wie ist eine solche Fernzugriffsmöglichkeit abgesichert?
*
Ausschliesslich durch Benutzername/Passwort
Zwei-Faktor-Authentisierung
VPN-Verbindung oder dergleichen
Andere
Sind IT-Administrationskonten (bspw. zur Verwaltung der Backups oder Server-Konfiguration) mittels Multi- oder Zwei-Faktoren-Authentifizierung geschützt?
*
Ja
Nein
Über welche Zugangsform interagieren Sie mit Ihrem Geldinstitut?
*
Physisch (vor Ort am Schalter des Geldinstitutes, z.B. Bank)
Elektronisch (per mobile Device bzw. Smart Phone via Near Field Communication NFC oder per Bankkarten via Chip oder Magnetstreifen)
e-Banking, Trading-Plattform, Online-Portal
Offline Zahlungserfassungs-Software (digitale Erfassung der Zahlungen ohne dauerhafte Verbindung zum Geldinstitut, z.B. die Bank, und anschliessende Übermittlung z.B. am Ende des Tages an das Geldinstitut)
Existiert eine betriebliche (physische) Zutritts- und Zugangskontrolle?
*
Ja
Nein
Wird für die Freigabe von Banktransaktionen das Vier-Augen-Prinzip angewendet bzw. ist sichergestellt, dass Mitarbeiter mit ihrer alleinigen Unterschrift keine Zahlungen veranlassen können?
*
Ja
Nein
Zurück
Weiter
Datensicherung- und Wiederherstellung
Werden regelmässig vollständige Datensicherungen (full Backup) durchgeführt?
*
Ja
Nein
Wie oft werden diese Backups durchgeführt?
*
Mindestens täglich
Mindestens wöchentlich
Seltener als wöchentlich
Werden Backups regelmässig überprüft, um die Fehlerfreiheit und Integrität zu prüfen und die Fähigkeit nachzuweisen, Daten schnellstmöglich mit geringsten Auswirkungen zurück zu speichern?
*
Ja
Nein
Wird mindestens eine Generation des Backups örtlich getrennt ausserhalb des Rechen- zentrum-Standortes gespeichert (bspw. Bankschliessfach, zweites Rechenzentrum, bei externem Dienstleister)?
*
Ja
Nein
Sicherheitsbewusstsein
Führen Sie regelmässige Trainings durch, um das IT-Sicherheitsbewusstsein Ihrer Mitarbeitenden zu erhöhen?
*
Ja
Nein
Erhalten Ihr Management und Ihre Angestellten mit Überweisungskompetenz funktionsstufengerechte Trainings, um gezielte Betrugsversuche (Spear-Phishing, Whaling, CEO-Fraud) zu erkennen und abzuwehren?
*
Ja
Nein
Zurück
Weiter
Einschätzung Verletzbarkeit
Welches sind Ihre wichtigsten und sensitivsten Daten und wo werden diese gespeichert?
*
Spürbare Auswirkung auf Geschäftstätigkeit nach:
Please Select
0-12 Stunden
12-72 Stunden
> 72 Stunden
> 3 Tage
Ungefähr erwarteter Umsatzausfall?
Please Select
Keiner
bis 25%
25% - 50%
50% - 75%
75% - 100%
Wie lange kann Ihr Unternehmen ohne IT überleben (ab wann wird es finanziell unternehmenskritisch)?
*
weniger als 1 Tag
weniger als 2 Tage
weniger als 5 Tage
weniger als 2 Wochen
mehr als 2 Wochen
Können die wichtigsten Businessprozesse auch ohne IT weitergeführt werden?
*
Ja
Nein
Wie gravierend wäre ein Ausfall ihrer IT?
*
unbedenklich
1
2
3
4
5
lebensbedrohlich
6
1 is unbedenklich, 6 is lebensbedrohlich
Verletzbarkeit Selbsteinschätzung
Versicherungsdeckung
Möchten Sie die Versicherungsdeckungen anpassen?
Nein, ich überlasse die Einschätzung der Verso
Ja, ich möchte individuelle Anpassungen vornehmen
Offertanfragen / Vergleich mit:
Allianz
Basler
Helvetia
AXA
Mobiliar
Zürich
Gewünschte Deckung Eigenschaden
100'000
500'000
1'000'000
2'000'000
Sonstige
Gewünschte Deckung Haftpflicht
100'000
500'000
1'000'000
2'000'000
Sonstige
Gewünschte Karenzfrist
Please Select
12h
24h
Gewünschter Selbstbehalt
Please Select
CHF 10'000.-
CHF 5'000.-
CHF 1'000.-
Gewünschte Zusatzdeckungen
Ertragsausfall und Mehrkosten
Cyber Erpressung
Cyber Betrug / Social Engineering
Manipulation Online-Banking
Krisenmanagement und PR-Management
Mangelhafte Produktion
Verletzung von PCI-DS-Standards
Telefon-Hacking
Zusätzlicher Input zur Berücksichtigung
Einschätzung Risiko
Einschätzung Risiko-Gruppierung
Einschätzung Verletzbarkeit
Einschätzung Verletzbarkeit-Gruppierung
Bitte bestätigen Sie, dass Sie keine Maschine sind
*
Absenden
Should be Empty: