Siber Güvenlik Olgunluk Testi

Soru 1

Kuruluşun internete çıkan uygulamalarının envanteri çıkartıldı mı?

  • Önceki Soru
  • Sonraki Soru
Soru 2

Kurum içindeki yazılım platformları ve uygulamaların envanteri çıkartıldı mı?

  • Önceki Soru
  • Sonraki Soru
Soru 3

Kuruluş içindeki fiziksel cihazların, sistemlerin ve dijital varlığın envanteri çıkartıldı mı?

  • Önceki Soru
  • Sonraki Soru
Soru 4

Tüm işgücü ve üçüncü taraf paydaşlar (ör. tedarikçiler, müşteriler, ortaklar) için siber güvenlik rolleri ve sorumlulukları belirlendi mi?

  • Önceki Soru
  • Sonraki Soru
Soru 5

Siber tehdit istihbaratı kaynaklarından bilgi alınıyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 6

Kurumsal siber güvenlik politikası oluşturuldu mu?

  • Önceki Soru
  • Sonraki Soru
Soru 7

Kurumsal siber güvenlik politika uygulamalarınız düzenli aralıklarla kontrol ediliyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 8

Kurum personellerinize siber güvenlik farkındalık eğitimleri verildi mi?

  • Önceki Soru
  • Sonraki Soru
Soru 9

Yetkili kullanıcılar rollerini ve sorumluluklarının farkında mı?

  • Önceki Soru
  • Sonraki Soru
Soru 10

İç ağdaki cihazlara yönelik log kayıtları saklanıyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 11

iç ağdaki uygulamalarınızın yedekleri düzenli olarak alınıyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 12

Dış ağdaki cihazlara yönelik log kaydı tutuluyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 13

Dış ağdaki uygulamalarınızın yedekleri düzenli olarak alınıyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 14

Geliştirme ve test ortamı, üretim ortamından ayrı mı?

  • Önceki Soru
  • Sonraki Soru
Soru 15

Veri yok etme politikası var mı?

  • Önceki Soru
  • Sonraki Soru
Soru 16

Personellere düzenli olarak phishing simülasyonları uygulanıyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 17

Personeller olası siber güvenlik ihlallerini algılayıp yetkili personele bildiriyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 18

Düzenli olarak iç ağ testi yapılıyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 19

İç ağa dahil olan cihazlar takip ediliyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 20

Düzenli olarak dış ağ testi yapılıyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 21

Siber tehdit istihbaratı kaynaklarından gelen verileri analiz eden personeliniz ve/veya hizmetiniz mevcut mu?

  • Önceki Soru
  • Sonraki Soru
Soru 22

Hangi kaynaklardan log alınacağı ve ne kadar süre tutulacağına dair politikalar mevcut mu?

  • Önceki Soru
  • Sonraki Soru
Soru 23

Olay müdahalesi için görev dağılımı yapıldı mı ve ilgili personeller görevlerini açıkça biliyor mu?

  • Önceki Soru
  • Sonraki Soru
Soru 24

Olayları önceden belirlendiği kriterlere göre raporlayan personeliniz ve/veya hizmetiniz var mı?

  • Önceki Soru
  • Sonraki Soru
Soru 25

İç ağdaki log kayıtlarında tespit edilen saldırılara müdahale eden ekibiniz var mı?

  • Önceki Soru
  • Sonraki Soru
Soru 26

İç ağda tehdit aldatma ve honeypot sistemleriniz var mı?

  • Önceki Soru
  • Sonraki Soru
Soru 27

Dış ağdaki log kayıtlarında tespit edilen saldırılara müdahale eden ekibiniz var mı?

  • Önceki Soru
  • Sonraki Soru
Soru 28

Dış ağda tehdit aldatma ve honeypot sistemleriniz var mı?

  • Önceki Soru
  • Sonraki Soru
Soru 29

Olay müdahalesi politikaları hazırlandı mı?

  • Önceki Soru
  • Sonraki Soru
Soru 30

Kurtarma sürecinde görev alacak personellerin görevleri belirlendi mi?

  • Önceki Soru
  • Sonraki Soru
Soru 31

İç ağda saldırılara yönelik sistem sıkılaştırma işlemini uygulayan personeliniz ve/veya hizmetiniz var mı?

  • Önceki Soru
  • Sonraki Soru
Soru 32

Alınan yedekler için geri yükleme prosedürleri belirlendi mi?

  • Önceki Soru
  • Sonraki Soru
Soru 33

Dış ağda saldırılara yönelik sistem sıkılaştırma işlemini uygulayan personeliniz ve/veya hizmetiniz var mı?

  • Önceki Soru
  • Sonraki Soru
Soru 34

Saldırı yüzeyinin azaltılmasıyla ilgili bir çalışma yapıldı mı?

  • Önceki Soru
  • Sonraki Soru
Soru 35

Saldırı sonrasında halkla ilişkiler ve KVKK, USOM vb. kurumlarla iletişim planlaması yapıldı mı?

  • Önceki Soru
  • Sonraki Soru
Soru 36

İç ağdaki verileri kurtarmaya yönelik adli bilişim politikalarınız var mı?

  • Önceki Soru
  • Sonraki Soru

Formu Tamamla

24% tamamlandı, devam et!
  • Önceki Soru