Siber Güvenlik Olgunluk Testi
Soru 1
Kuruluşun internete çıkan uygulamalarının envanteri çıkartıldı mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 2
Kurum içindeki yazılım platformları ve uygulamaların envanteri çıkartıldı mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 3
Kuruluş içindeki fiziksel cihazların, sistemlerin ve dijital varlığın envanteri çıkartıldı mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 4
Tüm işgücü ve üçüncü taraf paydaşlar (ör. tedarikçiler, müşteriler, ortaklar) için siber güvenlik rolleri ve sorumlulukları belirlendi mi?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 5
Siber tehdit istihbaratı kaynaklarından bilgi alınıyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 6
Kurumsal siber güvenlik politikası oluşturuldu mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 7
Kurumsal siber güvenlik politika uygulamalarınız düzenli aralıklarla kontrol ediliyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 8
Kurum personellerinize siber güvenlik farkındalık eğitimleri verildi mi?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 9
Yetkili kullanıcılar rollerini ve sorumluluklarının farkında mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 10
İç ağdaki cihazlara yönelik log kayıtları saklanıyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 11
iç ağdaki uygulamalarınızın yedekleri düzenli olarak alınıyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 12
Dış ağdaki cihazlara yönelik log kaydı tutuluyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 13
Dış ağdaki uygulamalarınızın yedekleri düzenli olarak alınıyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 14
Geliştirme ve test ortamı, üretim ortamından ayrı mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 15
Veri yok etme politikası var mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 16
Personellere düzenli olarak phishing simülasyonları uygulanıyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 17
Personeller olası siber güvenlik ihlallerini algılayıp yetkili personele bildiriyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 18
Düzenli olarak iç ağ testi yapılıyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 19
İç ağa dahil olan cihazlar takip ediliyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 20
Düzenli olarak dış ağ testi yapılıyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 21
Siber tehdit istihbaratı kaynaklarından gelen verileri analiz eden personeliniz ve/veya hizmetiniz mevcut mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 22
Hangi kaynaklardan log alınacağı ve ne kadar süre tutulacağına dair politikalar mevcut mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 23
Olay müdahalesi için görev dağılımı yapıldı mı ve ilgili personeller görevlerini açıkça biliyor mu?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 24
Olayları önceden belirlendiği kriterlere göre raporlayan personeliniz ve/veya hizmetiniz var mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 25
İç ağdaki log kayıtlarında tespit edilen saldırılara müdahale eden ekibiniz var mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 26
İç ağda tehdit aldatma ve honeypot sistemleriniz var mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 27
Dış ağdaki log kayıtlarında tespit edilen saldırılara müdahale eden ekibiniz var mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 28
Dış ağda tehdit aldatma ve honeypot sistemleriniz var mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 29
Olay müdahalesi politikaları hazırlandı mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 30
Kurtarma sürecinde görev alacak personellerin görevleri belirlendi mi?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 31
İç ağda saldırılara yönelik sistem sıkılaştırma işlemini uygulayan personeliniz ve/veya hizmetiniz var mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 32
Alınan yedekler için geri yükleme prosedürleri belirlendi mi?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 33
Dış ağda saldırılara yönelik sistem sıkılaştırma işlemini uygulayan personeliniz ve/veya hizmetiniz var mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 34
Saldırı yüzeyinin azaltılmasıyla ilgili bir çalışma yapıldı mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 35
Saldırı sonrasında halkla ilişkiler ve KVKK, USOM vb. kurumlarla iletişim planlaması yapıldı mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Soru 36
İç ağdaki verileri kurtarmaya yönelik adli bilişim politikalarınız var mı?
1
Evet
2
Hayır
Önceki Soru
Sonraki Soru
Formu Tamamla
Kurum Adı
Formu Dolduran
Mail
Telefon
Test çözümleri, siber güvenlik bültenleri ve gelişmeler mail olarak gelsin.
24% tamamlandı, devam et!
Önceki Soru
GÖNDER