Jak bezpieczna jest Twoja firma?
Zrób darmową diagnozę w 5 minut.

Jako właściciel firmy nie musisz znać się na cyberbezpieczeństwie, ale wiesz, że wyciek danych to paraliż biznesu. Zanim jednak wdrożymy zaawansowane systemy, musimy sprawdzić, czy nie potykasz się o absolutne podstawy.

Przygotowałem interaktywną checklistę, która bazuje na fundamentalnych konceptach bezpieczeństwa – to są pytania, które zadaję na starcie każdego profesjonalnego audytu. Z mojego doświadczenia wynika, że to właśnie zaniedbanie tych “prostych” punktów prowadzi do najkosztowniejszych incydentów.

Zaznacz, co już stosujesz i zobacz swój wynik. Otrzymasz nie tylko procent, ale przede wszystkim listę konkretnych luk, które stanowią realne zagrożenie — i są idealnym punktem startowym do rozmowy o ich naprawie.

Checklista bezpieczeństwa dla małych i średnich firm

Zaznacz punkty, które są spełnione w Twojej firmie – zobacz, jak bezpieczny jest Twój biznes.

Hasła i dostęp

  • Hasła są silne i unikalne dla każdego konta
  • Włączone jest uwierzytelnianie dwuskładnikowe (MFA)
  • Dostępy są regularnie przeglądane i usuwane po odejściu pracownika
  • Nie używacie wspólnych kont w systemach
  • Loginy i hasła nie są zapisywane w plikach Excel lub notatkach
  • Stosowany jest menedżer haseł

Urządzenia i oprogramowanie

  • Systemy operacyjne i aplikacje są regularnie aktualizowane
  • Wszystkie komputery mają włączony firewall
  • Urządzenia są szyfrowane (np. FileVault, BitLocker)
  • Nieautoryzowane urządzenia nie mogą łączyć się z siecią firmową
  • Używany jest legalny, licencjonowany software
  • Stosowane są zabezpieczenia antyransomware

Pracownicy i świadomość

  • Pracownicy przechodzą szkolenie z cyberbezpieczeństwa
  • Nowi pracownicy otrzymują instrukcję bezpieczeństwa IT
  • W firmie odbywają się testy phishingowe
  • Pracownicy wiedzą, komu zgłaszać incydenty
  • Istnieje procedura na wypadek zgubienia/kradzieży urządzenia?
  • Każdy ma świadomość, jak rozpoznać podejrzane wiadomości

Kopie zapasowe i dane

  • Regularnie wykonywane są kopie zapasowe danych
  • Kopie zapasowe są testowane i odtwarzane
  • Kopia zapasowa jest przechowywana offline lub w innej lokalizacji (zasada 3-2-1)?
  • Dane są przechowywane w bezpiecznej chmurze
  • Wrażliwe pliki są szyfrowane
  • Nie przechowujecie danych na niezabezpieczonych dyskach USB
  • Przechowywanie danych jest zgodne z RODO

Polityki i procedury

  • Firma posiada politykę bezpieczeństwa informacji
  • Istnieje plan reagowania na incydenty
  • Regularnie przeglądane są procedury IT
  • Posiadacie listę zasobów IT i dostawców
  • Właściciel zna podstawowe wymagania NIS2 / ISO 27001
  • Firma ma osobę odpowiedzialną za bezpieczeństwo IT
Scroll to Top