#1. Nutzen Sie sichere Apps aus vertrauenswürdigen Quellen?

#2. Installieren Sie Updates zu Apps zeitnah?

#3. Sind die mobilen Geräte mit einem Passwort geschützt?

#4. Kontrollieren Sie den Datenfluss ihrer Apps?

#5. Nutzen Sie Microsoft Office 365 oder OneDrive?

#6. Entfernen Sie Metadaten aus Dokumenten bevor Sie diese weitergeben?

#7. Nutzen Sie Internet-Anwendungen die ihr Zugänge absichert?

#8. Speichert ihr Browser vertrauliche Daten?

#9. Verwenden Sie ein aktuelle Web App Firewall?

#10. Nutzen Sie nur verschlüsselte Internet-Anwendungen?

#11. Verfügen ihre Webanwendungen über ausreichend Schutzmeschanismen?

#12. Werden Kamera und Mikrofon nur zur Verwendung aktiviert?

#13. Sind ihre Computer den ganzen Tag entsperrt?

#14. Sichern Sie ihre Daten regelmäßig nach dem 3-2-1 Prinzip?

#15. Sind alle Computer mit aktuellem Virenschutz versehen?

#16. Nutzen Sie OneDrive um ihre Daten zu "sichern"?

#17. Ist der Zugriff auf Bereiche und Daten durch Berechtigungen geregelt?

#18. Verwenden Sie ein "Verzeichnis von Verarbeitungstätigkeiten" nach Artikel 30 DSGVO?

#19. Schützen Sie sich vor Phishing und anderen Schadprogrammen?

#20. Verwenden Sie einen Sim Karten Pin im Praxis-Smartphone/Tablet?

#21. Ist das Schutzniveau auf mobilen Geräte gewährleistet?

#22. Ist der Zugriff auf mobile Geräte mit einem Gerätesperrcode geschützt?

#23. Wird das Betriebssystem und alle Apps auf mobilen Geräten zeitnah aktualisiert?

#24. Sind die Datenschutz-Einstellungen der mobilen Geräte auf das Notwendigste eingeschränkt?

#25. Gibt es ein Konzept beim Verlust von mobilen Geräten?

#26. Ist Jeder im Umgang mit dem Praxis-Smartphone und dessen Schutzmaßnahmen geschult?

#27. Wird das Praxis-Smartphone regelmäßig aktualisiert?

#28. Scannen Sie Wechseldatenträger bei jeder Verwendung?

#29. Kennzeichnen Sie Speichermedien beim Versand ohne vertrauliche Informationen?

#30. Versenden Sie Wechseldatenträger ausschließlich per sicherer Versandart und Verpackung?

#31. Löschen sie Datenträger vor und nach der Verwendung auf sicherem Weg?

#32. Sind die Netzwerkübergabepunkte durch eine aktuelle Hardware-Firewall geschützt?

#33. Gibt es eine aktuelle Netzwerk-Dokumentation?

#34. Gibt es eine grundlegende Authentisierend für den Netzwerkmanagement-Zugriff?

Fertig

Ergebnis

-

Sie erfüllen mindestens 70% der Vorgaben, kurz vor dem Ziel.

Sie erfüllen weniger als 70%, es besteht dringender Handlungsbedarf.