Jak bezpieczna jest Twoja firma? Zrób darmową diagnozę w 5 minut.
Jako właściciel firmy nie musisz znać się na cyberbezpieczeństwie, ale wiesz, że wyciek danych to paraliż biznesu. Zanim jednak wdrożymy zaawansowane systemy, musimy sprawdzić, czy nie potykasz się o absolutne podstawy.
Przygotowałem interaktywną checklistę, która bazuje na fundamentalnych konceptach bezpieczeństwa – to są pytania, które zadaję na starcie każdego profesjonalnego audytu. Z mojego doświadczenia wynika, że to właśnie zaniedbanie tych “prostych” punktów prowadzi do najkosztowniejszych incydentów.
Zaznacz, co już stosujesz i zobacz swój wynik. Otrzymasz nie tylko procent, ale przede wszystkim listę konkretnych luk, które stanowią realne zagrożenie — i są idealnym punktem startowym do rozmowy o ich naprawie.
Checklista bezpieczeństwa dla małych i średnich firm
Zaznacz punkty, które są spełnione w Twojej firmie – zobacz, jak bezpieczny jest Twój biznes.
Hasła i dostęp
- Hasła są silne i unikalne dla każdego konta
- Włączone jest uwierzytelnianie dwuskładnikowe (MFA)
- Dostępy są regularnie przeglądane i usuwane po odejściu pracownika
- Nie używacie wspólnych kont w systemach
- Loginy i hasła nie są zapisywane w plikach Excel lub notatkach
- Stosowany jest menedżer haseł
Urządzenia i oprogramowanie
- Systemy operacyjne i aplikacje są regularnie aktualizowane
- Wszystkie komputery mają włączony firewall
- Urządzenia są szyfrowane (np. FileVault, BitLocker)
- Nieautoryzowane urządzenia nie mogą łączyć się z siecią firmową
- Używany jest legalny, licencjonowany software
- Stosowane są zabezpieczenia antyransomware
Pracownicy i świadomość
- Pracownicy przechodzą szkolenie z cyberbezpieczeństwa
- Nowi pracownicy otrzymują instrukcję bezpieczeństwa IT
- W firmie odbywają się testy phishingowe
- Pracownicy wiedzą, komu zgłaszać incydenty
- Istnieje procedura na wypadek zgubienia/kradzieży urządzenia?
- Każdy ma świadomość, jak rozpoznać podejrzane wiadomości
Kopie zapasowe i dane
- Regularnie wykonywane są kopie zapasowe danych
- Kopie zapasowe są testowane i odtwarzane
- Kopia zapasowa jest przechowywana offline lub w innej lokalizacji (zasada 3-2-1)?
- Dane są przechowywane w bezpiecznej chmurze
- Wrażliwe pliki są szyfrowane
- Nie przechowujecie danych na niezabezpieczonych dyskach USB
- Przechowywanie danych jest zgodne z RODO
Polityki i procedury
- Firma posiada politykę bezpieczeństwa informacji
- Istnieje plan reagowania na incydenty
- Regularnie przeglądane są procedury IT
- Posiadacie listę zasobów IT i dostawców
- Właściciel zna podstawowe wymagania NIS2 / ISO 27001
- Firma ma osobę odpowiedzialną za bezpieczeństwo IT
