• Home
  • -
  • Cyber Audit – Questionario per piccole imprese

Cyber Audit – Questionario per piccole imprese

Cyber Audit - da 11 fino a 49 dipendenti e fino a 10M€ di fatturato
Dati anagrafici Azienda
8

1. Indicare il nome della società con cui è registrata in Camera di Commercio*

1. Indicare il nome della società con cui è registrata in Camera di Commercio*

2. Scegliere il tipo di categoria sociale a cui appartiene la vostra società dal menu a tendina*

2. Scegliere il tipo di categoria sociale a cui appartiene la vostra società dal menu a tendina*

3. P.IVA/ Codice Fiscale*

3. P.IVA/ Codice Fiscale*

4.  Indirizzo/Codice Postale/Città/Nazione*

4.  Indirizzo/Codice Postale/Città/Nazione*

5. Sito Web*

5. Sito Web*

6. Indirizzo di posta elettronica *

6. Indirizzo di posta elettronica *

7. Indirizzo PEC*

7. Indirizzo PEC*

8. Data di costituzione*

8. Data di costituzione*

Dati economici Azienda
7

1. Numero totale di personale nel 2024 - Inclusi eventuali collaboratori e agenti*

1. Numero totale di personale nel 2024 - Inclusi eventuali collaboratori e agenti*

2. Numero totale di personale nel 2025 - Inclusi eventuali collaboratori e agenti (ad oggi)*

2. Numero totale di personale nel 2025 - Inclusi eventuali collaboratori e agenti (ad oggi)*

3. Fatturato del 2024*

3. Fatturato del 2024*

4. Fatturato del 2025 (stima)*

4. Fatturato del 2025 (stima)*

5. Numero di sedi attive nel 2024 (incluse eventuali sedi estere)*

5. Numero di sedi attive nel 2024 (incluse eventuali sedi estere)*

6. Numero di sedi attive nel 2025 (incluse eventuali sedi estere) (ad oggi)*

6. Numero di sedi attive nel 2025 (incluse eventuali sedi estere) (ad oggi)*

7. Indicare eventuali accreditamenti della società presso enti o associazioni o certificazioni ricevute da parte di organismi di certificazione*

7. Indicare eventuali accreditamenti della società presso enti o associazioni o certificazioni ricevute da parte di organismi di certificazione*

Dati di contatto Azienda
4

1. Nome e Cognome della Persona di contatto che ha compilato il questionario*

1. Nome e Cognome della Persona di contatto che ha compilato il questionario*

2. Ruolo aziendale*

2. Ruolo aziendale*

3. Numero di telefono*

3. Numero di telefono*

4. indirizzo email*

4. indirizzo email*

Governance della Sicurezza
4

1. Hai nominato un responsabile della sicurezza informatica dedicato? *

1. Hai nominato un responsabile della sicurezza informatica dedicato? *

2. Hai definito chiaramente ruoli e responsabilità per la sicurezza informatica? *

2. Hai definito chiaramente ruoli e responsabilità per la sicurezza informatica? *

3. Hai una strategia documentata per la gestione dei rischi informatici?*

3. Hai una strategia documentata per la gestione dei rischi informatici?*

4. Effettui audit interni regolari sulla sicurezza informatica?*

4. Effettui audit interni regolari sulla sicurezza informatica?*

Gestione del Rischio
4

1. Hai un processo formalizzato per la valutazione periodica dei rischi?

1. Hai un processo formalizzato per la valutazione periodica dei rischi?

2. Hai politiche documentate per il trattamento dei rischi?

2. Hai politiche documentate per il trattamento dei rischi?

3. Utilizzi strumenti di monitoraggio per rilevare minacce in tempo reale?

3. Utilizzi strumenti di monitoraggio per rilevare minacce in tempo reale?

4. Hai procedure per valutare la sicurezza di fornitori e terze parti?

4. Hai procedure per valutare la sicurezza di fornitori e terze parti?

Sicurezza Operativa
4

1. Verifichi regolarmente l'efficacia delle misure di sicurezza implementate?

1. Verifichi regolarmente l'efficacia delle misure di sicurezza implementate?

2. Hai processi strutturati per la gestione delle vulnerabilità?

2. Hai processi strutturati per la gestione delle vulnerabilità?

3. Hai piani di risposta agli incidenti con procedure chiare?

3. Hai piani di risposta agli incidenti con procedure chiare?

4. Effettui verifiche periodiche sui backup?

4. Effettui verifiche periodiche sui backup?

Compliance Legale e Regolatori
3

1. Conosci e rispetti tutte le normative sulla sicurezza informatica?

1. Conosci e rispetti tutte le normative sulla sicurezza informatica?

2. Hai procedure per la segnalazione tempestiva degli incidenti?

2. Hai procedure per la segnalazione tempestiva degli incidenti?

3. Adotti standard di sicurezza internazionali riconosciuti?

3. Adotti standard di sicurezza internazionali riconosciuti?

Protezione dei Dati
3

1. Hai politiche per la protezione dei dati particolari (secondo la definizione del GDPR) con crittografia?

1. Hai politiche per la protezione dei dati particolari (secondo la definizione del GDPR) con crittografia?

2. Hai implementato l'autenticazione multi-fattore su tutti i sistemi critici?

2. Hai implementato l'autenticazione multi-fattore su tutti i sistemi critici?

3. Applichi rigorosamente il principio del "least privilege"?

3. Applichi rigorosamente il principio del "least privilege"?

Formazione e Consapevolezza
2

1. Hai programmi di formazione strutturati per tutto il personale?

1. Hai programmi di formazione strutturati per tutto il personale?

2. Conduci regolarmente test e simulazioni di sicurezza?

2. Conduci regolarmente test e simulazioni di sicurezza?

Monitoraggio e Audit Esterni
2

1. Ti sottoponi ad audit esterni per verificare la conformità?

1. Ti sottoponi ad audit esterni per verificare la conformità?

2. Hai definito e monitori KPI di sicurezza?

2. Hai definito e monitori KPI di sicurezza?

Continuità Operativa
2

1. Hai un piano di continuità operativa completo e testato?

1. Hai un piano di continuità operativa completo e testato?

2. Aggiorni e testi periodicamente i piani di continuità operativa?

2. Aggiorni e testi periodicamente i piani di continuità operativa?

Coinvolgimento delle Autorità
3

1. Mantieni dialogo con le autorità di sicurezza informatica?

1. Mantieni dialogo con le autorità di sicurezza informatica?

2. Hai strumenti per misurare i tempi di segnalazione degli incidenti?

2. Hai strumenti per misurare i tempi di segnalazione degli incidenti?

3. Hai procedure per la gestione dei rapporti con le autorità?

3. Hai procedure per la gestione dei rapporti con le autorità?

Miglioramento Continuo
3

1. Hai processi per l'analisi di nuovi rischi emergenti?

1. Hai processi per l'analisi di nuovi rischi emergenti?

2. Analizzi gli incidenti passati per migliorare la sicurezza?

2. Analizzi gli incidenti passati per migliorare la sicurezza?

3. Hai processi per recepire i cambiamenti normativi?

3. Hai processi per recepire i cambiamenti normativi?

Organizzazione Aziendale
5

1. Hai un organigramma aziendale definito?

1. Hai un organigramma aziendale definito?

2. Ruoli e responsabilità sono documentati e assegnati specificatamente?

2. Ruoli e responsabilità sono documentati e assegnati specificatamente?

3. Hai conferito incarichi specifici a collaboratori esterni per il trattamento dati?

3. Hai conferito incarichi specifici a collaboratori esterni per il trattamento dati?

4. Il personale è formato sui rischi del trattamento dati?

4. Il personale è formato sui rischi del trattamento dati?

5. Il personale sa come comportarsi in caso di violazioni?

5. Il personale sa come comportarsi in caso di violazioni?

Selezione e Gestione del Perso
8

1. Archivi le candidature in modo sicuro (cartaceo)?

1. Archivi le candidature in modo sicuro (cartaceo)?

2. Archivi le candidature in modo sicuro (digitale)?

2. Archivi le candidature in modo sicuro (digitale)?

3. Limiti l'accesso ai dati dei candidati?

3. Limiti l'accesso ai dati dei candidati?

4. Informi i candidati sul trattamento dei loro dati?

4. Informi i candidati sul trattamento dei loro dati?

5. Hai procedure per la cancellazione periodica dei CV?

5. Hai procedure per la cancellazione periodica dei CV?

6. Informi i dipendenti sul trattamento dei loro dati?

6. Informi i dipendenti sul trattamento dei loro dati?

7. Hai procedure per la cancellazione dei dati di ex dipendenti?

7. Hai procedure per la cancellazione dei dati di ex dipendenti?

8. Informi il personale sui controlli di presenza?

8. Informi il personale sui controlli di presenza?

Amministrazione Infrastruttura
13

1. Hai documentato il ruolo di Amministratore di sistema?

1. Hai documentato il ruolo di Amministratore di sistema?

2. Distingui utenze privilegiate da quelle normali?

2. Distingui utenze privilegiate da quelle normali?

3. Cambi sempre le credenziali di default sui nuovi dispositivi?

3. Cambi sempre le credenziali di default sui nuovi dispositivi?

4. Hai profilato gli accessi in base al livello di sicurezza?

4. Hai profilato gli accessi in base al livello di sicurezza?

5. Hai un sistema di gestione utenti e password robusto?

5. Hai un sistema di gestione utenti e password robusto?

6. Hai politiche per password sicure e rotazione?

6. Hai politiche per password sicure e rotazione?

7. Hai classificato applicazioni e software per criticità?

7. Hai classificato applicazioni e software per criticità?

8. Hai una whitelist di software autorizzati?

8. Hai una whitelist di software autorizzati?

9. Hai configurazioni standard documentate per i dispositivi?

9. Hai configurazioni standard documentate per i dispositivi?

10. Conservi le configurazioni in modo protetto offline?

10. Conservi le configurazioni in modo protetto offline?

11. Hai connessioni automatiche tra sistemi interni ed esterni?

11. Hai connessioni automatiche tra sistemi interni ed esterni?

12. Le transazioni automatiche sono protette?

12. Le transazioni automatiche sono protette?

13. Controlli costantemente i log per anomalie?

13. Controlli costantemente i log per anomalie?

Gestione Reti e Sistemi
4

1. Hai un inventario completo dei dispositivi di rete?

1. Hai un inventario completo dei dispositivi di rete?

2. Utilizzi protocolli sicuri per l'accesso remoto?

2. Utilizzi protocolli sicuri per l'accesso remoto?

3. Hai segmentato la rete per criticità dei dati?

3. Hai segmentato la rete per criticità dei dati?

4. Monitori e aggiorni costantemente i dispositivi di rete?

4. Monitori e aggiorni costantemente i dispositivi di rete?

Gestione Backup e Business Con
8

1. Hai sistemi di backup implementati?

1. Hai sistemi di backup implementati?

2. Che tipologie di backup utilizzi?

2. Che tipologie di backup utilizzi?

3. Testi regolarmente i ripristini dei dati?

3. Testi regolarmente i ripristini dei dati?

4. Effettui test di disaster recovery?

4. Effettui test di disaster recovery?

5. Utilizzi gruppi di continuità?

5. Utilizzi gruppi di continuità?

6. Controlli regolarmente le batterie degli UPS?

6. Controlli regolarmente le batterie degli UPS?

7. Hai definito parametri RTO e RPO?

7. Hai definito parametri RTO e RPO?

8. Hai soluzioni di backup per le telecomunicazioni?

8. Hai soluzioni di backup per le telecomunicazioni?

Gestione End-point
11

1. I dipendenti utilizzano solo dispositivi aziendali autorizzati?

1. I dipendenti utilizzano solo dispositivi aziendali autorizzati?

2. Hai procedure per la configurazione dei dispositivi mobili?

2. Hai procedure per la configurazione dei dispositivi mobili?

3. Hai inventariato di tutti i dispositivi mobili?

3. Hai inventariato di tutti i dispositivi mobili?

4. Utilizzi antivirus aggiornati?

4. Utilizzi antivirus aggiornati?

5. Utilizzi anti-spyware aggiornati?

5. Utilizzi anti-spyware aggiornati?

6. Hai protezioni per le reti WiFi?

6. Hai protezioni per le reti WiFi?

7. Utilizzi crittografia dei dati?

7. Utilizzi crittografia dei dati?

8. Aggiorni regolarmente i sistemi operativi?

8. Aggiorni regolarmente i sistemi operativi?

9. Aggiorni regolarmente il software di produttività?

9. Aggiorni regolarmente il software di produttività?

10. Gli utenti utilizzano account non amministratore?

10. Gli utenti utilizzano account non amministratore?

11. Hai protezioni automatiche per inattività?

11. Hai protezioni automatiche per inattività?

Marketing
13

1. Il sito web ha informative cookie e privacy policy?

1. Il sito web ha informative cookie e privacy policy?

2. Hai informative sulla profilazione utenti?

2. Hai informative sulla profilazione utenti?

3. Gli utenti sono informati sul tracciamento dei dati?

3. Gli utenti sono informati sul tracciamento dei dati?

4. Hai consensi per il tracciamento personalizzato?

4. Hai consensi per il tracciamento personalizzato?

5. Richiedi consenso per le newsletter?

5. Richiedi consenso per le newsletter?

6. Richiedi consenso per le offerte via email?

6. Richiedi consenso per le offerte via email?

7. Hai link per l'esercizio dei diritti degli utenti?

7. Hai link per l'esercizio dei diritti degli utenti?

8. Rispondi alle richieste degli utenti nei tempi previsti?

8. Rispondi alle richieste degli utenti nei tempi previsti?

9. Gli utenti possono gestire facilmente i loro consensi?

9. Gli utenti possono gestire facilmente i loro consensi?

10. Gli utenti possono esercitare facilmente il diritto all'oblio?

10. Gli utenti possono esercitare facilmente il diritto all'oblio?

11. Hai procedure per la portabilità dei dati?

11. Hai procedure per la portabilità dei dati?

12. Hai consensi separati per la cessione dati a terzi?

12. Hai consensi separati per la cessione dati a terzi?

13. Hai consensi separati per ogni finalità di cessione?

13. Hai consensi separati per ogni finalità di cessione?

Situazione Uffici
9

1. Gli uffici sono protetti fisicamente?

1. Gli uffici sono protetti fisicamente?

2. Gli ambienti con dati personali sono ad accesso controllato?

2. Gli ambienti con dati personali sono ad accesso controllato?

3. La documentazione cartacea è accessibile solo a personale autorizzato?

3. La documentazione cartacea è accessibile solo a personale autorizzato?

4. Se applicabile, hai informative adeguate per la videosorveglianza?

4. Se applicabile, hai informative adeguate per la videosorveglianza?

5. Le stampanti sono ad accesso controllato?

5. Le stampanti sono ad accesso controllato?

6. L'accesso agli uffici è controllato con sistemi di sicurezza?

6. L'accesso agli uffici è controllato con sistemi di sicurezza?

7. Hai procedure per l'eliminazione definitiva dei dati digitali?

7. Hai procedure per l'eliminazione definitiva dei dati digitali?

8. Hai procedure per l'eliminazione definitiva dei dati cartacei?

8. Hai procedure per l'eliminazione definitiva dei dati cartacei?

9. Gli archivi offline sono ad accesso strettamente controllato?

9. Gli archivi offline sono ad accesso strettamente controllato?