1. Qué tecnologías utiliza en su empresa
+ Info.
2. Cómo mantiene sus sistemas informáticos al día
+ Info.
3. Utiliza algún sistema de protección en sus ordenadores
+ Info.
4. Ha formado recientemente a sus empleados en ciberseguridad
+ Info.
5. Controla el acceso a sus dependencias
+ Info.
6. Tiene definida algún tipo de política de gestión de contraseñas
+ Info.
7. Cómo se deshace de la información, los soportes y sistemas que no va a utilizar
+ Info.
8. Cuánto tiempo podría estar su empresa sin acceso al correo electrónico sin que esto le supusiera un problema
+ Info.
9. Con qué frecuencia realiza copias de seguridad de sus equipos y del correo electrónico
+ Info.
10. Qué servicio de correo electrónico utilizan
+ Info.
11. Quién crea y elimina las cuentas de correo electrónico de su empresa
+ Info.
12. Cuánto tiempo podría estar su empresa con la página web caída sin que las pérdidas sean considerables
+ Info.
13. Con qué frecuencia realiza copias de seguridad de los contenidos de su página web
+ Info.
14. Quién tiene acceso a la carga de los contenidos de su página web
+ Info.
15. Con qué frecuencia actualiza la herramienta que gestiona los contenidos de su página web
+ Info.
16. Considera que cumple la legislación vigente en materia de seguridad y RGPD
+ Info.
17. Cuánto tiempo podría estar su empresa con sus sistemas caídos sin que las pérdidas sean considerables
+ Info.
18. Con qué frecuencia realiza copias de seguridad de sus sistemas, archivos y servidores
+ Info.
19. Se realizan conexiones remotas a sus sistemas
+ Info.
20. Quién tiene privilegios para administrar las aplicaciones internas de la empresa
+ Info.
21. Dónde se encuentran los servidores y routers de su organización
+ Info.
22. Tiene un plan B por si ocurre algún desastre que le impida utilizar sus sistemas de información
+ Info.
23. Cuánto tiempo podría estar su empresa sin que sus trabajadores puedan trabajar en remoto
+ Info.
24. Quién realiza conexiones remotas a sus sistemas
+ Info.
25. Quién autoriza a qué aplicaciones internas acceden los teletrabajadores
+ Info.
26. Tiene un plan B por si ocurre algún desastre que le impida acceder a los trabajadores remotos
+ Info.
27. Cuánto tiempo podrían estar sus empleados sin acceso a los dispositivos móviles de empresa
+ Info.
28. Sus empleados utilizan el mismo dispositivo (móvil, tableta, portátil,…) para uso personal y de empresa
+ Info.
29. Los dispositivos móviles de empresa que usan sus empleados están debidamente actualizados y protegidos
+ Info.
30. Con qué frecuencia realiza copias de seguridad de sus dispositivos
+ Info.