Skip to content
Menu
Maksimi
Search
In Evidenza
Valutazione delle Vulnerabilità
Cyber Survey
Remediation
Ricognizione Passiva
Simulazione Campagne di Phishing
Dimostrazione di Hacking
Prezzi
Consulenza
per PMI / Micro Imprese
per Aziende
Case Study
Chi Siamo
Contatti
Close Menu
Auto Valutazione della sicurezza
Compila questo questionario,
un nostro consulente si metterà in contatto con te il prima possibile!
Nome Referente
*
Email Address
*
Azienda
*
0 / 3
Da quante persone è composto l'intero organico?
0 - 49
50- 249
250- 1000
Oltre 1001
All’interno dell’azienda vengono censiti i sistemi e gli apparati fisici in uso, come dispositivi mobili, computer, server, etc.?
Sì, avviene in modalità perlopiù manuale secondo un protocollo ben definito e controllato
Sì, in modalità completamente automatica dove si cura l'intero ciclo di vita dell’asset
No
All’interno dell’azienda vengono censite le piattaforme e le applicazioni software in uso, come client di posta, applicativi per la produzione, gestionali, patch di aggiornamenti etc.?
Sì, avviene in modalità perlopiù manuale secondo un protocollo ben definito e controllato
Sì, in modalità completamente automatica dove si cura l'intero ciclo di vita dell'asset
No
Avete politiche aziendali per la gestione delle password (complessità, scadenza, rotazione, ecc.)?
Si
No
Non so cosa sia
Avete una politica sulla classificazione dei dati sensibili della Vs. azienda
Si
No
Non so cosa sia
Il personale viene formato in materia di sicurezza informatica e riceve un'adeguata preparazione, coerente con le politiche, le procedure e la normativa esistente e sono definite e comprese le diverse responsabilità legate alla sicurezza delle informazioni?
Tutto il personale, ad ogni livello aziendale, viene costantemente formato in materia di sicurezza informatica
Gli utenti privilegiati (e.g. amministratori di sistema) comprendono ruoli e responsabilità relativi alla sicurezza delle informazioni trattate
Tutte le terze parti (e.g. fornitori, clienti, partner) comprendono ruoli e responsabilità relativi alla sicurezza delle informazioni trattate
I dirigenti ed i vertici aziendali comprendono ruoli e responsabilità relativi alla sicurezza delle informazioni trattate
Il personale addetto alla sicurezza fisica e delle informazioni comprende i ruoli e le responsabilità relativi alla sicurezza delle informazioni trattate
Nessuno
La gestione e la manutenzione dei sistemi informativi e di controllo industriale è fatta nel rispetto di un determinato protocollo ed in accordo con le politiche e le procedure vigenti?
Si
Parzialmente
No
Le attività anomale (Es. accessi non consentiti, traffico eccessivo, etc.) sono rilevate e il loro impatto potenziale viene analizzato?
Sì
Sì, ma non viene stimato il loro impatto
No
I sistemi informativi e le risorse sono monitorati periodicamente per identificare eventi relativi alla sicurezza informatica e per verificare l'efficacia delle misure di protezione adottate? (È possibile indicare più di una risposta)
Viene svolto il monitoraggio degli spazi fisici (e.g. accessi) per rilevare potenziali eventi relativi alla sicurezza informatica
Viene svolto il monitoraggio del personale (e.g. posta elettronica) per rilevare potenziali eventi relativi alla sicurezza informatica
Viene svolto il monitoraggio del software in uso ai fini dell'identificazione di codice malevolo
Viene svolto il monitoraggio delle attività dei service provider esterni (e.g. servizi cloud, host sito web) per rilevare potenziali eventi relativi alla sicurezza informatica
Viene svolto il monitoraggio delle persone (e.g. dipendenti e visitatori), delle connessioni, dei dispositivi e del software non autorizzato, per rilevare eventi relativi alla sicurezza informatica
Vengono programmate e svolte scansioni periodiche del sistema informativo per identificare eventuali vulnerabilità
No so cosa sia
È stato definito un protocollo per il piano di ripristino e viene attuato durante e dopo un evento relativo alla sicurezza informatica?
Sì
No
Non so cosa sia
A seguito di un evento relativo alla sicurezza informatica, vengono messe in atto procedure ed azioni finalizzate al contenimento dell'impatto e alla mitigazione degli effetti?
Sì, la risposta ad eventi relativi alla sicurezza informatica avviene attraverso una formale procedura aziendale, descritta in un protocollo specifico che viene costantemente aggiornato
Sì, il processo di gestione degli eventi relativi alla sicurezza informatica prevede la registrazione dell'incidente e delle relative attività svolte di contenimento e mitigazione
No
Viene effettuato un costante backup del cloud?
Sì
No
Non utilizzo cloud
Viene effettuato un costante backup di tutti i dati?
Sì
No
Effettuate periodicamente simulazione ripristino backup al fine di testare efficacia e/o presenza errori?
Sì
No
Avete mai condotto test di penetrazione o audit di sicurezza sulla vostra rete o applicazioni?
Sì
No
Non so cosa sia
Effettuate periodicamente una valutazione completa della sicurezza informatica all'interno dell'azienda?
Sì
No
Non so cosa sia
Come viene eseguito il backup e con che frequenza?
Utilizzate sistemi VPN per collegamenti in remoto e non solo?
Si
No
Non so cosa sia
Gli accessi WIFi vengono spenti al difuori delle ore lavorative?
Sì
No
Sono presenti sistemi di video sorveglianza?
Sì
No
E' concessa la connessione interna a dispositivi non aziendali?
Sì
No
Per esigenze lavorative è concesso l'utilizzo di laptop/desktop privati per connettersi alla rete aziendale?
Sì
No
Sono presenti Firewall Hardware?
Sì
No
Non so cosa sia
Utilizzate sistemi IDS/IPS per rilevare e prevenire intrusioni nella vostra rete?
Sì
No
Non so cosa sia
I pc sono dotati di sistema antivirus?
Sì
No
Non so cosa sia
INVIA
Contattaci su WhatsApp