- Wie wird ihre Software verteilt und aktualisiert?
- Werden die Mitarbeiter regelmäßig zu Datenschutz und Informationssicherheit (DIS) geschult ?
- Wurden die Verfahren auf DSGVO-Relevanz geprüft?
- Liegen Zertifizierungen vor? (ISO, etc)
- Gibt es Gerätezertifizerungen für Gerät und Zubehör?
- Ist ein Verfahren zur Identifizierung des Nutzers vorhanden?
- Erfolgt eine zentral überwachte Passwortvergabe mit entsprechenden Anforderungen an die Komplexität des Passwortes (Anzahl Stellen, Zeichen) und die Häufigkeit der Änderung desselben?
- Wie erfolgt die Überprüfung der Zugriffsberechtigung beim Login?
- Erfolgt ein Sperren des Zugriffes bei fehlerhaften Zugriffsversuchen (Anzahl)?
- Wenn mobile Datenträger verwendet werden:
- Wem gehören diese Datenträger (z.B. firmeneigener oder USB-Stick des Lieferanten)?
- Werden vertrauliche Daten auf der lokalen Festplatte des Laptops gespeichert?
- Wurde eine Risikobewertung zur Verschlüsselung von Daten durchgeführt?
- Wie werden vertrauliche (elektronische) Daten archiviert (z.B. Share, externe Datenträger, Archivierungssystem)?
- Werden regelmäßig PenTests durchgeführt und protokolliert?
- Gibt es Ergebnisse von PenTests, oder Scans der Systeme?
- Werden die System regelmäßig nach Schwächen gescannt?
- Wird regelmäßig geprüft, ob es Vulnerabilites der eingesetzten Komponenten gibt? (third Party Tools)
- Welche Third Party Komponenten werden verwendet? (z.B. Open Source)
- Folgen Sie den Regeln des Open Web Application Security Project (OWA SP)?
- Folgen Sie den Grundsätzen für sichere Softwareentwicklung (z.B. Vermeidung von SQL-Injektion, Cross-Site Scripting, Cross-Site Request Forgery, etc)
{"serverDuration": 128, "requestCorrelationId": "4c9b8c819cd7d6b0"}