Vai al contenuto
Chi siamo
Cybersecurity
Attiva/disattiva menu
MDR
Security Awareness
Security Assessment
Main Menu
Chi siamo
Cybersecurity
Attiva/disattiva menu
MDR
Security Awareness
Security Assessment
Test di autovalutazione sicurezza informatica
Il management aziendale approva e promuove le politiche di gestione del rischio informatico e ne monitora l’effettiva applicazione?
Sì
No
Parzialmente
None
Tutti i dipendenti sono formati periodicamente sui rischi informatici, incluse le buone pratiche di sicurezza e il riconoscimento delle minacce comuni (es. phishing)?
Sì
No
Parzialmente
None
I vertici aziendali partecipano a iniziative di formazione sulla cybersecurity e sono consapevoli delle responsabilità strategiche in materia?
Sì
No
Parzialmente
None
È stato adottato un approccio basato sul rischio per identificare, valutare e trattare i rischi per la sicurezza delle informazioni e delle reti aziendali?
Sì
No
Parzialmente
None
L’ambiente fisico che ospita le infrastrutture critiche (server, sistemi di rete, archivi) è protetto da misure fisiche e logiche, anch’esse definite tramite una valutazione del rischio?
Sì
No
Parzialmente
None
È presente un inventario aggiornato degli asset ICT (hardware, software, sistemi in cloud, ecc.) con assegnazione delle responsabilità di gestione?
Sì
No
Parzialmente
None
La documentazione di sicurezza (policy, procedure, ruoli, classificazione degli asset) è aggiornata, accessibile e conosciuta dal personale coinvolto?
Sì
No
Parzialmente
None
È implementata una procedura di continuità operativa che include backup regolari, test di ripristino e gestione del disaster recovery?
Sì
No
Parzialmente
None
Sono gestiti attivamente i rischi cyber nella supply chain, con valutazioni periodiche dei fornitori critici e obblighi contrattuali di sicurezza?
Sì
No
Parzialmente
None
È obbligatorio l’utilizzo dell’autenticazione a più fattori (MFA) per l’accesso a sistemi critici o contenenti dati sensibili?
Sì
No
Parzialmente
None
L’organizzazione effettua un monitoraggio continuo delle minacce e delle vulnerabilità, anche tramite sistemi automatici (es. SIEM, IDS, XDR)?
Sì
No
Parzialmente
None
Sono stati definiti indicatori di performance (KPI) o indicatori di rischio (KRI) per monitorare l’efficacia delle misure di sicurezza adottate?
Sì
No
Parzialmente
None
L’organizzazione ha definito un processo per comunicare rapidamente ai clienti eventuali incidenti che possano compromettere i servizi erogati?
Sì
No
Parzialmente
None
Sono stati definiti e comunicati canali interni per la segnalazione tempestiva di incidenti di sicurezza informatica?
Sì
No
Parzialmente
None
In caso di incidente rilevante, l'Azienda è in grado di notificare l'evento al CSIRT Italia entro 24 ore dal rilevamento e di indicare dettagli e azioni di mitigazione entro 72 ore?
Sì
No
Parzialmente
None
Entro un mese dal rilevamento dell’incidente, l’azienda è in grado di fornire al CSIRT Italia una relazione dettagliata sulla sua gestione?
Sì
No
Parzialmente
None
Nome
Cognome
Azienda
Email aziendale
Telefono
Time's up