Gesamtbewertung Ihres Unternehmens:

{{overallRating_de}}

Auf Grundlage Ihrer Antworten wird Ihr Unternehmen im Hinblick auf die Reduzierung seiner Angriffsfläche wie folgt eingestuft:

{{cat2Rating_de}}

Auf Grundlage Ihrer Antworten wird Ihr Unternehmen im Hinblick auf die Erkennung und Abwehr von Bedrohungen wie folgt eingestuft:

{{cat3Rating_de}}

Auf Grundlage Ihrer Antworten wird Ihr Unternehmen im Hinblick auf die Wiederherstellung nach Angriffen wie folgt eingestuft:

{{cat4Rating_de}}

Ihre individuellen Ergebnisse bei der Bewertung der Cybersicherheit und Resilienz

Überblick

Vielen Dank, dass Sie am Dell-Technologies-Selbsttest zur Cybersicherheit und Resilienz teilgenommen haben, der von der Enterprise Strategy Group bereitgestellt wird. Ziel dieser Bewertung ist zweierlei:

  • zu verstehen, wie effektiv Ihre aktuellen Cybersicherheitsstrategien Ihr Unternehmen vor Cyberangriffen schützen und verteidigen
  • konkrete Handlungsempfehlungen dazu zu geben, auf welche Bereiche Sie sich konzentrieren sollten, um sowohl einzelne Strategien als auch die Ergebnisse Ihres Cybersicherheitsprogramms in seiner Gesamtheit zu verbessern.

Um dies zu erreichen, bewertet das Tool den Reifegrad der Cybersicherheit Ihres Unternehmens in drei zentralen Praxisbereichen der Sicherheit: Reduzierung der Angriffsfläche, Erkennung und Abwehr von Bedrohungen sowie Vollständigkeit Ihrer Wiederherstellungsfähigkeiten.

Untersuchungen der Enterprise Strategy Group zeigen, dass 89 % der Unternehmen verstärkt Maßnahmen zur Reduzierung ihrer Angriffsfläche ergreifen. Dieselbe Untersuchung zeigt jedoch auch, dass das Management der Angriffsfläche im Durchschnitt eine geringere Priorität erhält als Strategien zur Bedrohungserkennung und -abwehr oder zur Wiederherstellung nach Cyberangriffen.

Auf die Frage, wie sie ihre Fähigkeiten auf einer Skala von 1 (rudimentär) bis 10 (vorbildlich) bewerten, gaben 25 % der Befragten dem Management der Angriffsfläche in ihrem Unternehmen 6 oder weniger Punkte. Zum Vergleich: In Bezug auf die Fähigkeiten zur Bedrohungserkennung und -abwehr lag dieser Anteil bei 18 % der Befragten und im Hinblick auf die Fähigkeiten zur Wiederherstellung nach Cyberangriffen bei 17 %.

Abbildung 1. Selbsteinschätzung Ihrer Mitbewerber hinsichtlich ihres Cybersicherheits-Reifegrads

Quelle: Enterprise Strategy Group, jetzt Teil von Omdia

Notably, those reporting the best attack surface management capabilities are also investing more aggressively in automation, (49% vs. 16%).
Abbildung 2. Wie Automatisierung Unternehmen bei der Reduzierung ihrer Angriffsfläche unterstützt

Quelle: Enterprise Strategy Group, jetzt Teil von Omdia

Auf Grundlage Ihrer Antworten in den einzelnen Bereichen dieser Bewertung stufen wir Ihr Unternehmen als {{overallRating_de}}. Dies entspricht der {{overallLevel_de}} einsatzbereitschaftsstufe nach dieser Bewertung. Auf den folgenden Seiten wird erläutert, warum Ihr Unternehmen diese Einstufung erhalten hat, und es werden Empfehlungen vorgestellt, die Ihr Unternehmen in Betracht ziehen sollte. Darüber hinaus enthält dieser Bericht Informationen darüber, wie Dell Ihr Unternehmen im Bereich Cybersicherheit und Resilienz unterstützen kann.

Abschnitt 1: Reduzierung der Angriffsfläche

Proaktive Sicherheitsstrategien sind entscheidend, um mit der zunehmenden Geschwindigkeit und dem Wachstum der Bedrohungslandschaft Schritt zu halten. Proaktive Strategien verringern die Wahrscheinlichkeit, dass Angreifer Zugriff auf Identitäten, Geräte, Infrastruktur und andere kritische IT-Assets erhalten. Zu den häufigsten proaktiven Maßnahmen gehören unter anderem die Ausrichtung der Sicherheitsstrategie an geschäftlichen und IT-bezogenen Anforderungen, das Risikomanagement in der Hardware- und Software-Lieferkette, das Management von Risiken, Gefährdungen und Schwachstellen, Netzwerksegmentierung, das Management privilegierter Zugriffe sowie die Sicherstellung, dass Sicherheitskontrollen in der gesamten IT-Landschaft aktiv und korrekt konfiguriert sind.

Ihre Bewertung: Wenn ausschließlich Ihre Antworten in diesem Praxisbereich berücksichtigt werden, ergibt sich für Ihr Unternehmen folgende Einstufung: {{cat2Rating_de}}.

Empfehlungen zur Reduzierung der Angriffsfläche
Abbildung 3. Was Ihre Mitbewerber tun, um ihre Angriffsfläche zu reduzieren

Quelle: Enterprise Strategy Group, jetzt Teil von Omdia

Wie Dell Sie bei der Reduzierung der Angriffsfläche unterstützen kann
  • Der Secure Design Lifecycle von Dell reduziert das Risiko von Produktschwachstellen. Unsere Kontrollen in der Lieferkette verringern das Risiko von Produktmanipulationen vom Beschaffungsprozess bis zur Auslieferung. Für noch mehr Sicherheit validiert Dell Komponenten kryptografisch vom Werk bis zur Bereitstellung mit der Funktion „Secured Component Verification“. Dadurch wird sichergestellt, dass ausgelieferte Hardware nicht manipuliert wurde – und das Risiko von Hintertüren in der Lieferkette reduziert.
  • Alle unsere Infrastrukturlösungen sind von Grund auf auf Sicherheit ausgerichtet und ermöglichen eine kontinuierliche Überprüfung der Systemintegrität. Unsere Lösungen – etwa PCs, Server, Netzwerk- und Speicherlösungen sowie Cyber-Resilience-Technologien – unterstützen die Umsetzung von Zero-Trust-Prinzipien und umfassen Funktionen wie MFA, RBAC und Sichtbarkeit auf BIOS-Ebene, um sicherzustellen, dass die richtigen Personen Zugriff auf die richtigen Informationen haben.
  • Jeder Dell-PC enthält ein Trusted Platform Module für die sichere Speicherung von Zugangsdaten, Integritätsnachweis (Attestierung) und verifizierten Systemstart. Dadurch wird sichergestellt, dass nur vertrauenswürdige Betriebssysteme und Firmware geladen werden. Gleichzeitig trägt dies dazu bei, Bootkits zu verhindern und die Assets auf dem Gerät kryptografisch zu schützen.

Abschnitt 2: Erkennung und Abwehr von Angriffen

Der zweite Praxisbereich dieser Bewertung konzentriert sich auf reaktive Strategien und Maßnahmen zur Bedrohungserkennung und -abwehr. Gemeint sind damit die in Ihrem Unternehmen vorhandenen Technologien und Prozesse, mit denen ein Cyberangriff oder ein ransomwarebezogener Vorfall erkannt und darauf reagiert werden kann, um seine Auswirkungen zu begrenzen.

Ihre Bewertung: Wenn ausschließlich Ihre Antworten in diesem Praxisbereich berücksichtigt werden, ergibt sich für Ihr Unternehmen folgende Einstufung: {{cat3Rating_de}}

Empfehlungen zur Verbesserung der Erkennung und Abwehr von Angriffen
  1. Mit der zunehmenden Komplexität der Bedrohungslandschaft nutzen Angreifer häufig mehrere Angriffsvektoren, um Unternehmen zu kompromittieren und zu infiltrieren. Isolierte Einzellösungen für Sicherheit bieten zwar oft umfassende Überwachungsfunktionen, können SecOps-Teams jedoch auch mit sehr großen Mengen an Warnmeldungen überfordern. Gleichzeitig erschweren sie es Sicherheitsanalystinnen und -analysten, unterschiedliche Signale zu aggregieren, zu korrelieren und zu analysieren, um echte Bedrohungen zu identifizieren. Investitionen in Initiativen zur Konsolidierung von Sicherheitstools sowie in skalierbare Funktionen für Sicherheitsdatenmanagement und -analyse können dazu beitragen, die Effizienz von SecOps insgesamt zu verbessern.
  • Sie haben angegeben, dass Ihr Unternehmen diesem Bereich im vergangenen Jahr keine besondere Aufmerksamkeit gewidmet hat. Daher könnte es sinnvoll sein, Ihre Umgebung auf mögliche Abdeckungslücken zu überprüfen.
  1. Datensicherheit gewinnt im KI-Zeitalter zunehmend an Bedeutung. Data Loss Prevention (DLP), Data Security Posture Management (DSPM), Datenintegrität und die Überwachung von Dateizugriffen können alle dazu beitragen, Ransomware- und KI-basierte Angriffe besser zu erkennen. Diese Sicherheitsstrategien sind zwar nicht neu, ihre Bedeutung hat jedoch zugenommen. Ziehen Sie in Betracht, Ihre Fähigkeiten in diesem Bereich durch interne oder externe Bewertungen überprüfen zu lassen, um angesichts der stetig wachsenden Angriffsfläche mögliche Lücken zu identifizieren.
  • Sie haben angegeben, dass Ihr Unternehmen diesem Bereich im vergangenen Jahr keine besondere Aufmerksamkeit gewidmet hat. Daher könnte es sinnvoll sein, Ihre Umgebung auf mögliche Abdeckungslücken zu überprüfen.
  1. Da Angreifer zunehmend KI-gestützte Angriffsstrategien einsetzen, wird es immer wichtiger, Fähigkeiten im Bereich Threat Intelligence, die KI-basierte Anomalieerkennung und die Skalierbarkeit der Sicherheitsdatenebene zu stärken. Auch wenn Sie vielleicht bereits in einige dieser Bereiche investiert haben, sollten Sie erwägen, diesen Themen künftig noch mehr Aufmerksamkeit zu widmen, um Ihre Sicherheitslage weiter zu verbessern.
  • Sie haben angegeben, dass Ihr Unternehmen diesem Bereich im vergangenen Jahr keine besondere Aufmerksamkeit gewidmet hat. Daher könnte es sinnvoll sein, Ihre Umgebung auf mögliche Abdeckungslücken zu überprüfen.
  1. Untersuchungen der Enterprise Strategy Group zeigen außerdem, dass Unternehmen, die besondere Mühe mit reaktiven Sicherheitsmaßnahmen haben und häufig von einer großen Zahl an Warnmeldungen sowie langen Reaktionszeiten überfordert werden, meist auch über weniger ausgeprägte proaktive Sicherheitsstrategien verfügen. Für viele Unternehmen hat sich die Auslagerung der reaktiven Sicherheitsprozesse zur Bedrohungserkennung und -abwehr an einen Drittanbieter als sinnvoll erwiesen. Dadurch können interne Ressourcen wieder stärker auf proaktive Sicherheitsstrategien konzentriert werden, was letztlich zu einer besseren Sicherheitslage und zu weniger erfolgreichen Angriffen führt.
Abbildung 4. Welche Aspekte Ihre Mitbewerber bei Lösungen zur Bedrohungserkennung und -abwehr priorisieren

Quelle: Enterprise Strategy Group, jetzt Teil von Omdia

Wie Dell Sie unterstützen kann bei der Erkennung und Abwehr von Bedrohungen
  • Sichere PCs und Server: Die Zahl der Endnutzer, die per Fernzugriff oder unterwegs arbeiten, ist exponentiell gestiegen. Da Sicherheitsverletzungen inzwischen sowohl oberhalb als auch unterhalb des Betriebssystems stattfinden können, benötigen Sie intelligente Lösungen, die Bedrohungen überall genau dort verhindern, erkennen und abwehren, wo sie auftreten. Die PCs und Server von Dell sind sicher konzipiert und überwachen kontinuierlich mögliche Manipulationen an Firmware und BIOS, unbefugte Konfigurationsänderungen sowie Anomalien auf Hardwareebene und melden entsprechende Warnungen zur weiteren Untersuchung. Die PC-Telemetriedaten aus Manipulationserkennungen „unterhalb des Betriebssystems“ (z. B. Indicators of Attack) machen Dell einzigartig und können Partner-Software zusätzlich mit Informationen anreichern und so eine bessere Bedrohungserkennung und -abwehr ermöglichen.
  • KI-gestützte Anomalieerkennung: Integriert in Speichersysteme (PowerStore, PowerMax, PowerScale), Cyber-Resilience-Lösungen (PowerProtect) sowie Endgeräte von Dell, um ungewöhnliche Datei- oder Zugriffsmuster frühzeitig zu erkennen und so die signaturbasierte Bedrohungsüberwachung zu ergänzen.
  • Attack-Simulation-Management und Penetrationstests: Dell bietet automatisierte Breach- und Angriffssimulationen sowie von Fachleuten durchgeführte Penetrationstests, mit denen überprüft wird, ob Sicherheitskontrollen auch bei sich weiterentwickelnden Angriffstechniken wirksam funktionieren.
  • Managed Detection and Response (MDR): Rund um die Uhr verfügbare Sicherheitsoperationen von Dell (mit Software von Secureworks, CrowdStrike oder Microsoft) bieten kontinuierliche Expertise, Threat Hunting und schnelle Warnmeldungen – über verschiedene Endgeräte-, Netzwerk-, Cloud- und Datenschutzumgebungen hinweg.

Abschnitt 3: Wiederherstellung nach Angriffen

Während die Erkennung und Abwehr entscheidend sind, um ungewöhnliche Aktivitäten schnell zu erkennen, ist eine wirksame Wiederherstellungsstrategie ebenso wichtig. Dazu gehören eingeübte Incident-Response-Pläne und zuverlässige Backup-Strategien. Der dritte und letzte Praxisbereich dieser Bewertung konzentriert sich daher auf die Vollständigkeit der Wiederherstellungsbereitschaft und -fähigkeit Ihres Unternehmens. Gemeint sind damit die in Ihrem Unternehmen vorhandenen Technologien und Prozesse, mit denen alle Daten wiederhergestellt und der normale Geschäftsbetrieb nach einem Sicherheitsvorfall so schnell wie möglich wieder aufgenommen werden kann.

Ihre Bewertung: Wir haben Sie gefragt, wie viel Ihrer Daten Sie Ihrer Einschätzung nach im Falle eines Angriffs wiederherstellen könnten. Wenn ausschließlich Ihre Antworten in diesen Praxisbereichen berücksichtigt werden, ergibt sich für Ihr Unternehmen folgende Einstufung: {{cat4Rating_de}}

Empfehlungen zur Verbesserung der Wiederherstellung
  1. Ihre Fähigkeit zur Wiederherstellung von Systemen und Daten hängt davon ab, dass Sie zum Zeitpunkt der Wiederherstellung nach einem Cybervorfall die Integrität und Verfügbarkeit Ihrer Daten sicherstellen können. Moderne Angriffsmethoden im Zusammenhang mit Ransomware manipulieren zunehmend Datenwiederherstellungsmechanismen und entsprechende Assets, was traditionelle Strategien zur Datensicherheit vor Herausforderungen stellt. Untersuchungen der Enterprise Strategy Group zeigen, dass Unternehmen in mehrere Speichermechanismen und Prozesse investieren sollten – und dies auch tun –, um dieses Risiko zu verringern. Daher werden der Einsatz von Air-Gap-Backup-Lösungen sowie regelmäßige Wiederherstellungs- und Backup-Integritätstests empfohlen.
  • Sie haben angegeben, dass Ihr Unternehmen diesem Bereich im vergangenen Jahr keine besondere Aufmerksamkeit gewidmet hat. Daher könnte es sinnvoll sein, Ihre Umgebung auf mögliche Abdeckungslücken zu überprüfen.
  1. Neben der Integrität Ihrer Daten ist auch Ihre Fähigkeit, Ihre Wiederherstellungsprozesse schnell und zuverlässig umzusetzen, entscheidend, um die Auswirkungen eines erfolgreichen Cyberangriffs zu minimieren. Damit IPR-Pläne (Incident Response and Recovery) aktuell und vollständig bleiben, müssen sie regelmäßig evaluiert und auf Stand gebracht, aber auch geübt werden, wobei alle Aspekte des IRR-Prozesses erprobt werden müssen, einschließlich der personellen Ressourcen, der vertrauenswürdigen Drittanbieter und der Technologien. Best Practices empfehlen mindestens vierteljährliche Aktualisierungen der Pläne sowie ebenso häufige Übungen.
  • Sie haben angegeben, dass Ihr Unternehmen diesem Bereich im vergangenen Jahr keine besondere Aufmerksamkeit gewidmet hat. Daher könnte es sinnvoll sein, Ihre Umgebung auf mögliche Abdeckungslücken zu überprüfen.
Wie Dell Sie bei der Wiederherstellung nach einem Cyberangriff unterstützen kann
Dell Services
  • Incident Response and Recovery ist ein globales Team von Fachleuten, das jederzeit bereitsteht, um Kunden beim Wiederaufbau, der Wiederherstellung und der erneuten Bereitstellung von herstellerunabhängiger Infrastruktur, Daten und Anwendungen zu unterstützen.
  • Security & Resilience Advisory Services bietet fachkundige Beratung und Integrationsunterstützung für Lösungen, um Ausfallzeiten im Geschäftsbetrieb zu reduzieren – unabhängig von deren Ursache und unter Einsatz automatisierter Resilienzlösungen.
Dell Storage
  • Snapshots auf Dell-Speichersystemen können als unveränderlich (read-only) konfiguriert werden. Das bedeutet, dass sie nach ihrer Erstellung nicht mehr geändert oder gelöscht werden können, selbst nicht von Administratoren mit erweiterten Rechten. Dadurch wird verhindert, dass Angreifer Wiederherstellungspunkte löschen oder manipulieren können, falls sie Administratorzugänge kompromittiert haben.
  • PowerProtect Cyber Recovery erstellt isolierte Wiederherstellungsumgebungen, die vom Hauptnetzwerk getrennt sind (Air-Gap-Umgebung). Dadurch wird verhindert, dass Angreifer auf kritische Wiederherstellungsdaten zugreifen können. Zu den eingesetzten Technologien gehören richtliniengesteuerte Aufbewahrung, Automatisierung für Wiederherstellungsprozesse sowie Scan-Tools zur Validierung von Daten und um sicherzustellen, dass diese vor der Wiederherstellung frei von Malware sind.
PowerEdge
  • Mit Dell SafeBIOS überprüfen PowerEdge-Server kontinuierlich die Integrität der Server-Firmware sowohl beim Systemstart als auch während des Betriebs. Wird eine Manipulation erkannt, kann SafeBIOS die Firmware automatisch auf eine vertrauenswürdige Version zurücksetzen und so verhindern, dass sich Angreifer dauerhaft auf Firmware-Ebene festsetzen. Diese „Self-Healing"-Funktion, auch als Automated System Recovery (ASR) bekannt, ermöglicht es Servern, beschädigte Firmware, Betriebssysteme und kritische Workloads schnell wiederherzustellen – sodass die IT-Teams die Systeme mit minimalen Ausfallzeiten wieder online bringen können.
Dell PCs
  • Schnelle Wiederherstellung von Betriebssystem und Anwendungen: Dell-PCs verfügen über Wiederherstellungspartitionen oder automatisierte Tools zur Wiederherstellung des Betriebssystems, mit denen Systeme auf Werkseinstellungen oder von der IT freigegebene Konfigurationen zurückgesetzt werden können. Wenn Malware oder Ransomware das Betriebssystem beeinträchtigen, ermöglichen diese integrierten Funktionen Unternehmen, Systeme schnell in einen sauberen Zustand zurückzuversetzen und Ausfallzeiten zu minimieren. Darüber hinaus ermöglicht Partner-Software die Selbstheilung (Self-Healing) kritischer Endgeräte und Anwendungen.
  • Endpunkte-Management und Remote-Wiederherstellung: Dell PCs können über zentrale Endpoint-Management-Lösungen (wie Dell Client Command Suite oder Plattformen für das Endbenutzermanagement von Drittanbietern) verwaltet werden. Dadurch können IT-Teams kompromittierte Endgeräte im großen Maßstab remote isolieren, bereinigen und wiederherstellen. Die Integration mit dem Cyber-Recovery-Framework von Dell ermöglicht zudem eine koordinierte Wiederherstellung und forensische Analyse über alle Unternehmensendgeräte hinweg.

Fazit

Dell Technologies verfolgt das Ziel, eine sichere, vernetzte Welt zu schaffen. Wir arbeiten kontinuierlich daran, die Sicherheit Ihrer Geräte, Netzwerke, Daten, Organisationen und Kunden in den Mittelpunkt zu stellen – Cybersicherheit und Resilienz sind durchgängig in all unsere Produkte, Lösungen und Services integriert. Von einer sicheren Lieferkette bis hin zu integrierter Sicherheit in all unseren Lösungen unterstützen wir Sie dabei, eine sichere und resiliente Organisation aufzubauen und aufrechtzuerhalten, auch mit Blick auf neu aufkommende Bedrohungen. Unser globales Team von Servicefachleuten steht bereit, um Sie bei der Verbesserung Ihres Reifegrads in den Bereichen Cybersicherheit und Resilienz zu unterstützen. Auf Grundlage Ihrer Bewertung und Ihres aktuellen Ergebnisses haben wir priorisierte Empfehlungen zusammengestellt, die Ihnen helfen sollen, Ihre Resilienz weiter zu stärken. Unser Security and Trust Center bietet einfachen Zugang zu zusätzlichen Ressourcen und Lösungen, mit denen Sie schnell Antworten auf Ihre Fragen zur Sicherheit für Verbraucher- und Unternehmensumgebungen finden können.

Vom Endgerät über den Kern bis hin zur Cloud – unsere Branchenfachleute bieten strategische Beratung und bewährte praktische Fähigkeiten, damit Sie Ihr Unternehmen und Ihre Reputation vor Cyberbedrohungen schützen können. Erfahren Sie mehr über die Sicherheitslösungen von Dell.

1Alle in diesem Bericht zitierten Daten stammen aus einer von Dell in Auftrag gegebenen Studie der Enterprise Strategy Group mit dem Titel “Assessing Organizations’ Security Journeys,” Januar 2024.

©2026 TechTarget, Inc. Alle Rechte vorbehalten. Der Name und das Logo von Informa TechTarget unterliegen einer Lizenz. Alle anderen Logos sind Marken ihrer jeweiligen Eigentümer. Informa TechTarget behält sich das Recht vor, ohne vorherige Ankündigung Änderungen an den Spezifikationen und anderen in diesem Dokument enthaltenen Informationen vorzunehmen.

Die in dieser Veröffentlichung enthaltenen Informationen stammen aus Quellen, die Informa TechTarget als zuverlässig erachtet, für deren Richtigkeit Informa TechTarget jedoch keine Gewähr übernimmt. Diese Veröffentlichung kann Meinungen von Informa TechTarget enthalten, die sich ändern können. Diese Veröffentlichung kann Prognosen, Vorhersagen und andere vorausschauende Aussagen enthalten, die die Annahmen und Erwartungen von Informa TechTarget auf der Grundlage der derzeit verfügbaren Informationen widerspiegeln. Diese Prognosen basieren auf Branchentrends und beinhalten Variablen und Unsicherheiten. Daher übernimmt Informa TechTarget keine Gewähr für die Richtigkeit der hierin enthaltenen spezifischen Prognosen, Vorhersagen oder zukunftsgerichteten Aussagen.

Jede Vervielfältigung oder Weiterverbreitung dieser Veröffentlichung, ganz oder teilweise, sei es in gedruckter Form, elektronisch oder auf andere Weise an Personen, die nicht zum Erhalt dieser Veröffentlichung berechtigt sind, ohne die ausdrückliche Zustimmung von Informa TechTarget verstößt gegen das US-amerikanische Urheberrecht und wird zivilrechtlich verfolgt und gegebenenfalls strafrechtlich verfolgt. Bei Fragen wenden Sie sich bitte an Client Relations unter cr@esg-global.com.

Informationen zur Enterprise Strategy Group
Die Enterprise Strategy Group, die nun zu Omdia gehört, bietet fokussierte und umsetzbare Marktinformationen, Nachfrageseitenforschung, Analystenberatung, GTM-Strategieberatung, Lösungsvalidierungen und maßgeschneiderte Inhalte zur Unterstützung des Kaufs und Verkaufs von Unternehmenstechnologien.
www.esg-global.com  |  contact@esg-global.com

Overall Score = {{overallScore}}
Overall Rating = {{overallRating}}

CATEGORY 1 - DETECT
1. Which of the following types of threats will you and your team spend the most time preparing for over the next 12 months?
Answer01 = {{q1}}
Counter = {{q1counter}}

2. How confident are you that you are satisfying your regulatory/compliance mandates (e.g., GDPR, PCI DSS, FINRA, FISMA, HIPAA, etc.)? (please check one)
Answer02 = {{q2}}

3. For how long (if at all) has your organization leveraged a framework to guide and measure your security program (e.g., NIST CSF, ISO 27001, CIS Critical Security Controls, etc.)? (please check one)
Answer03 = {{q3}}

4. How confident are you that you have the appropriate visibility and threat detection within your endpoint, cloud, and network infrastructure? (please check one)
Answer04 = {{q4}}

5. What staffing strategy do you utilize for detection and response of cyber-attacks? (please check one)
Answer05 = {{q5}}

6. How confident are you that your organization is scanning or testing for vulnerabilities regularly enough and remediating them by patching or configuration updates in a timely fashion? (please check one)
Answer06 = {{q6}}

7. How confident are you that appropriate security controls are widely deployed, properly configured, and capable of preventing a ransomware attack? (please check one)
Answer07 = {{q7}}

Category 1 Score = {{cat1Score}}
Category 1 Rating = {{cat1Rating}}

CATEGORY 2 - RESPOND
8. If your organization experiences a successful ransomware attack, how will you most likely remediate the threat to impacted applications and data? (please check one)
Answer08 = {{q8}}

9. Beyond the impact ransomware could have on production data and operations, how much budget, time, and effort is your organization putting toward protecting copies of data (backups/snapshots/replication)? (please check one)
Answer09 = {{q9}}

10. How prepared do you feel in your ability to respond to a ransomware or cyber attack that causes a significant disruption to your business? (please check one)
Answer10 = {{q10}}

11. What incident preparedness activities has your organization engaged in within the past 12 months? (please check all that apply)
Answer11 = {{q11}}

Category 2 Score = {{cat2Score}}
Category 2 Rating = {{cat2Rating}}
 

CATEGORY 3 - RECOVER
12.Thinking about your IT team and colleagues, how would you rate your collective skillset to recover from a ransomware or other cyber attack resulting a data destruction event? (please check one)
Answer12 = {{q12}}

13. Thinking about your last data recovery effort relating to a ransomware or cyber incident, how successful was your team/staff recovering data? (please check one)
Answer13 = {{q13}}
Selected E = {{q13e}}

14. Do you believe your organization would be able to recover all data, objects, file systems in a non-corrupted state after a disruptive cyber event/attack? (please check one)
Answer14 = {{q14}}

15. Does your organization currently have the capability to isolate or “air gap” some of its protection storage capacity to prevent malware infections? (please check one)
Answer15 = {{q15}}

16. What type of providers have or would you most likely turn to for help and guidance when evaluating solutions to isolate or “air gap” protection storage capacity to prevent malware infections? (please check all that apply)
Answer16 = {{q16}}

17. Regardless of your organization’s current utilization of an isolated protection capacity today, what percent of all your organization’s business-critical applications do you believe should be protected by a solution which can ensure there is always a copy of uncompromised data from which your organization can restore? (please check one)
Answer17 = {{q17}}

18. Thinking about your overall ability to remediate and recover from a cyber-security event, how would you assess your organization’s overall capabilities in the following areas? (please check one per row)
Answer18-1 = {{q18}}
Answer18-2 = {{q19}}

Category 3 Score = {{cat3Score}}
Category 3 Rating = {{cat3Rating}}
 

url = {{url}}