Skip to content
Menu
Maksimi
Search
In Evidenza
Valutazione delle Vulnerabilità
Cyber Survey
Remediation
Ricognizione Passiva
Simulazione Campagne di Phishing
Dimostrazione di Hacking
Prezzi
Consulenza
per PMI
per Aziende
Case Study
Chi Siamo
Contatti
Close Menu
Questionario Informativo
Nome Referente
*
Email
*
Azienda
*
In quale settore produttivo opera l'azienda?
Seleziona
Banche e Servizi Finanziari
Fornitore di Software e/o Hardware
GDO e Retail
Governativo, Militare, LEA o Intelligence
Government Contractors e Consulenze
Infrastrutture Critiche
Intrattenimento e News (siti d’informazione, piattaforme di gaming, blogging, etc)
Online Services e Cloud (webmail, social network, eCommerce, etc)
Organizzazioni e ONG
Ricerca e Istruzione
Ricettività (organizzazioni alberghiere, ristoranti, recidence e collettività)
Sanità
Telecomunicazioni
Altro
In quale nazione si trovano le sedi principali?
Da quante persone è composto l'intero organico?
Seleziona
0 - 9
10 - 49
50 - 249
250 - 1000
Oltre 1000
All’interno dell’azienda vengono censiti i sistemi e gli apparati fisici in uso, come dispositivi mobili, computer, server, etc.?
Sì, avviene in modalità perlopiù manuale secondo un protocollo ben definito e controllato
Sì, in modalità completamente automatica dove si cura l'intero ciclo di vita dell’asset
No
All’interno dell’azienda vengono censite le piattaforme e le applicazioni software in uso, come client di posta, applicativi per la produzione, gestionali, etc.?
Sì, avviene in modalità perlopiù manuale secondo un protocollo ben definito e controllato
Sì, in modalità completamente automatica dove si cura l'intero ciclo di vita dell'asset
No
Avete una politica sulla classificazione dei dati sensibili della Vs. azienda
Si
No
Non so cosa sia
Il personale viene formato in materia di sicurezza informatica e riceve un'adeguata preparazione, coerente con le politiche, le procedure e la normativa esistente e sono definite e comprese le diverse responsabilità legate alla sicurezza delle informazioni?
*
Seleziona
Tutto il personale, ad ogni livello aziendale, viene costantemente formato in materia di sicurezza informatica
Gli utenti privilegiati (e.g. amministratori di sistema) comprendono ruoli e responsabilità relativi alla sicurezza delle informazioni trattate
Tutte le terze parti (e.g. fornitori, clienti, partner) comprendono ruoli e responsabilità relativi alla sicurezza delle informazioni trattate
I dirigenti ed i vertici aziendali comprendono ruoli e responsabilità relativi alla sicurezza delle informazioni trattate
Il personale addetto alla sicurezza fisica e delle informazioni comprende i ruoli e le responsabilità relativi alla sicurezza delle informazioni trattate
La gestione e la manutenzione dei sistemi informativi e di controllo industriale è fatta nel rispetto di un determinato protocollo ed in accordo con le politiche e le procedure vigenti?
*
Si
Parzialmente
No
Le attività anomale (Es. accessi non consentiti, traffico eccessivo, etc.) sono rilevate e il loro impatto potenziale viene analizzato?
Sì
Sì, ma non viene stimato il loro impatto
No
I sistemi informativi e le risorse sono monitorati periodicamente per identificare eventi relativi alla sicurezza informatica e per verificare l'efficacia delle misure di protezione adottate? (È possibile indicare più di una risposta)
Seleziona
Viene svolto il monitoraggio degli spazi fisici (e.g. accessi) per rilevare potenziali eventi relativi alla sicurezza informatica
Viene svolto il monitoraggio del personale (e.g. posta elettronica) per rilevare potenziali eventi relativi alla sicurezza informatica
Viene svolto il monitoraggio del software in uso ai fini dell'identificazione di codice malevolo
Viene svolto il monitoraggio delle attività dei service provider esterni (e.g. servizi cloud, host sito web) per rilevare potenziali eventi relativi alla sicurezza informatica
Viene svolto il monitoraggio delle persone (e.g. dipendenti e visitatori), delle connessioni, dei dispositivi e del software non autorizzato, per rilevare eventi relativi alla sicurezza informatica
Vengono programmate e svolte scansioni periodiche del sistema informativo per identificare eventuali vulnerabilità
È stato definito un protocollo per il piano di ripristino e viene attuato durante e dopo un evento relativo alla sicurezza informatica?
Sì
No
Non so cosa sia
A seguito di un evento relativo alla sicurezza informatica, vengono messe in atto procedure ed azioni finalizzate al contenimento dell'impatto e alla mitigazione degli effetti?
Sì, la risposta ad eventi relativi alla sicurezza informatica avviene attraverso una formale procedura aziendale, descritta in un protocollo specifico che viene costantemente aggiornato
Sì, il processo di gestione degli eventi relativi alla sicurezza informatica prevede la registrazione dell'incidente e delle relative attività svolte di contenimento e mitigazione
No
Tipologia di server utilizzati (È possibile indicare più di una risposta)
Server fisico in azienda
Server in Cloud/Hosting
No
Viene effettuato un costante backup di tutti i dati?
Sì
No
Come viene eseguito il backup e con che frequenza?
Vengono effettuate connessioni da remoto in azienda?
Si
No
Avete connessioni WiFi?
Sì
No
Più di una
Tipologia dei dispositivi connessi in azienda?
Sono presenti sistemi di video sorveglianza
Sì
No
Utilizzate account social aziendali
Sì
No
E' concessa la connessione interna a dispositivi non aziendali?
Sì
No
Per esigenze lavorative è concesso l'utilizzo di laptop/desktop privati per connettersi alla rete aziendale?
Sì
No
Invia
Contattaci su WhatsApp