Menedżer haseł (password manager) jest tak bezpieczny, jak jego konfiguracja i procesy wokół niego. Odpowiedz na 12 pytań i sprawdź, czy Twoja organizacja naprawdę nim zarządza, czy tylko jest jego szczęśliwą posiadaczką?
Czy narzędzie jest ustawione bezpiecznie?
Najsłabszy punkt całego systemu — zasady i ich egzekwowanie.
Procesy ICT — onboarding, offboarding, współdzielone konta.
Czego zwykle nie ma, a co decyduje o czasie reakcji.
Odpowiedz na wszystkie pytania, aby przejść dalej
Zanim przejdziesz do pytań, podaj swoje dane. Dzięki temu po zakończeniu testu wyślemy Ci na email szczegółowe podsumowanie z lukami do uzupełnienia — przydatne przy ustalaniu priorytetów z zespołem lub przygotowaniu dokumentacji do audytu NIS2 lub DORA.
* Pola oznaczone gwiazdką są wymagane
Jeśli w bloku 3 lub 4 większość odpowiedzi brzmi "Częściowo" lub "Nie", warto przyjrzeć się procesom zarządzania dostępem — zanim zrobi to audytor NIS2 lub DORA.
Davidson Consulting przeprowadza audyty zarządzania dostępem i tożsamością cyfrową. Bezpłatna konsultacja wstępna: [email protected]
