您所在组织的规模属于?
1-50人(小型)
51-250人(中型)
251-1000人(大型)
1000人以上(超大型)
您所在的部门/岗位与网络安全职责的关联度是?
核心安全团队(如CSIRT/SOC)
IT运维/开发部门
管理层/合规部门
业务部门(非技术岗)
其他
您认为您所在组织对网络安全事件的整体重视程度如何?
非常高,是最高优先级之一
比较高,有常规投入
一般,仅在事件发生后重视
较低,资源投入有限
非常低,几乎不关注
组织是否制定了成文的网络安全事件应急预案(IRP)?
是,有详细且定期更新的正式预案
是,但内容较为简单或陈旧
正在制定中
否,没有成文预案
不清楚
组织内已部署了哪些主要的安全防护/监测技术或平台?(可多选)
防火墙/IPS/IDS
终端检测与响应(EDR)
安全信息和事件管理(SIEM)
网络流量分析(NTA)
威胁情报平台
数据防泄漏(DLP)
云安全态势管理(CSPM)
其他
不清楚
在过去12个月内,组织是否经历过确认的网络安全事件(如数据泄露、勒索软件、DDoS攻击等)?
是,经历过多次
是,经历过1-2次
否,未经历过
不清楚
组织是否设有专门的网络安全事件响应团队(CSIRT)或指定了明确的负责人?
有专职的CSIRT团队
有虚拟团队,成员来自不同部门
指定了唯一的负责人
没有明确团队或负责人
不清楚
以0-10分计,您对组织现有的事件检测(发现威胁)能力评分是多少?0分代表“完全无法检测”,10分代表“能实时精准检测”。
在疑似安全事件发生时,一线员工(如IT运维、客服)通常如何上报?
有明确的内部热线/工单系统/安全邮箱
直接联系直属上级或安全负责人
通过即时通讯工具(如钉钉、企业微信)临时沟通
上报流程不明确,依赖个人关系
不清楚
事件响应流程启动后,不同部门(如安全、IT、法务、公关)之间的协作效率如何?
高效协同,职责清晰,沟通顺畅
基本能协作,但有时存在沟通壁垒
协作困难,职责不清,沟通成本高
几乎没有协作,各自为战
未经历过,无法评价
组织是否定期对关键系统进行数据备份,并测试备份数据的可恢复性?
是,定期自动化备份并频繁测试恢复
是,有定期备份,但恢复测试不频繁
有备份,但周期不固定且很少测试
备份不完整或不可靠
没有有效的备份策略
在事件响应过程中,与外部机构(如监管机构、执法部门、第三方安全公司)的沟通协调机制是否明确?
非常明确,有预设的联系清单和流程
比较明确,但需要临时协调
不明确,需要事件发生时现找联系方式
基本不与外部机构沟通
不清楚
事件处置结束后,是否会有正式的复盘分析会议并形成改进报告?
每次都会,并严格落实改进措施
经常会有,但改进措施落实有时不到位
偶尔会有,流于形式
基本没有
未经历过事件,无此环节
以0-10分计,您对组织在事件发生后恢复业务运营的能力评分是多少?0分代表“完全无法恢复”,10分代表“能极速无缝恢复”。
您认为当前组织在事件响应方面,面临的最大挑战是什么?(可多选)
安全专业人才短缺
预算和资源投入不足
管理层支持力度不够
内部流程复杂低效
技术工具落后或整合度差
员工安全意识薄弱
法规合规压力
威胁形势变化太快
其他
组织为员工提供的网络安全意识培训频率大约是?
每季度或更频繁
每半年一次
每年一次
仅在入职时培训
几乎没有
这些培训内容是否包含针对安全事件(如钓鱼邮件、可疑链接)的识别和上报指引?
是,包含详细且实用的指引
是,但内容比较笼统
仅简单提及
完全没有涉及
未接受过培训,不清楚
您认为,组织在应对未来可能更复杂的网络攻击(如APT攻击)方面,准备是否充分?
非常充分,有信心应对
比较充分,但存在一些短板
一般,存在明显短板
准备不足,风险较大
非常不足,极为脆弱
请提出1-2条您认为最迫切能提升组织安全事件应对能力的建议。
如果可能,您是否愿意参与后续更深入的访谈或能力评估?