0
1. Indicare il nome della società con cui è registrata in Camera di Commercio*
2. Scegliere il tipo di categoria sociale a cui appartiene la vostra società dal menu a tendina*
3. P.IVA/ Codice Fiscale*
4. Indirizzo/Codice Postale/Città/Nazione*
5. Sito Web*
6. Indirizzo di posta elettronica *
7. Indirizzo PEC*
8. Data di costituzione*
1. Numero totale di personale nel 2024 - Inclusi eventuali collaboratori e agenti*
2. Numero totale di personale nel 2025 - Inclusi eventuali collaboratori e agenti (ad oggi)*
3. Fatturato del 2024*
4. Fatturato del 2025 (stima)*
5. Numero di sedi attive nel 2024 (incluse eventuali sedi estere)*
6. Numero di sedi attive nel 2025 (incluse eventuali sedi estere) (ad oggi)*
7. Indicare eventuali accreditamenti della società presso enti o associazioni o certificazioni ricevute da parte di organismi di certificazione*
1. Nome e Cognome della Persona di contatto che ha compilato il questionario*
2. Ruolo aziendale*
3. Numero di telefono*
4. indirizzo email*
1. Hai nominato un responsabile della sicurezza informatica dedicato? *
2. Hai definito chiaramente ruoli e responsabilità per la sicurezza informatica? *
3. Hai una strategia documentata per la gestione dei rischi informatici?*
4. Effettui audit interni regolari sulla sicurezza informatica?*
1. Hai un processo formalizzato per la valutazione periodica dei rischi?
2. Hai politiche documentate per il trattamento dei rischi?
3. Utilizzi strumenti di monitoraggio per rilevare minacce in tempo reale?
4. Hai procedure per valutare la sicurezza di fornitori e terze parti?
1. Verifichi regolarmente l'efficacia delle misure di sicurezza implementate?
2. Hai processi strutturati per la gestione delle vulnerabilità?
3. Hai piani di risposta agli incidenti con procedure chiare?
4. Effettui verifiche periodiche sui backup?
1. Conosci e rispetti tutte le normative sulla sicurezza informatica?
2. Hai procedure per la segnalazione tempestiva degli incidenti?
3. Adotti standard di sicurezza internazionali riconosciuti?
1. Hai politiche per la protezione dei dati particolari (secondo la definizione del GDPR) con crittografia?
2. Hai implementato l'autenticazione multi-fattore su tutti i sistemi critici?
3. Applichi rigorosamente il principio del "least privilege"?
1. Hai programmi di formazione strutturati per tutto il personale?
2. Conduci regolarmente test e simulazioni di sicurezza?
1. Ti sottoponi ad audit esterni per verificare la conformità?
2. Hai definito e monitori KPI di sicurezza?
1. Hai un piano di continuità operativa completo e testato?
2. Aggiorni e testi periodicamente i piani di continuità operativa?
1. Mantieni dialogo con le autorità di sicurezza informatica?
2. Hai strumenti per misurare i tempi di segnalazione degli incidenti?
3. Hai procedure per la gestione dei rapporti con le autorità?
1. Hai processi per l'analisi di nuovi rischi emergenti?
2. Analizzi gli incidenti passati per migliorare la sicurezza?
3. Hai processi per recepire i cambiamenti normativi?
1. Hai un organigramma aziendale definito?
2. Ruoli e responsabilità sono documentati e assegnati specificatamente?
3. Hai conferito incarichi specifici a collaboratori esterni per il trattamento dati?
4. Il personale è formato sui rischi del trattamento dati?
5. Il personale sa come comportarsi in caso di violazioni?
1. Archivi le candidature in modo sicuro (cartaceo)?
2. Archivi le candidature in modo sicuro (digitale)?
3. Limiti l'accesso ai dati dei candidati?
4. Informi i candidati sul trattamento dei loro dati?
5. Hai procedure per la cancellazione periodica dei CV?
6. Informi i dipendenti sul trattamento dei loro dati?
7. Hai procedure per la cancellazione dei dati di ex dipendenti?
8. Informi il personale sui controlli di presenza?
1. Hai documentato il ruolo di Amministratore di sistema?
2. Distingui utenze privilegiate da quelle normali?
3. Cambi sempre le credenziali di default sui nuovi dispositivi?
4. Hai profilato gli accessi in base al livello di sicurezza?
5. Hai un sistema di gestione utenti e password robusto?
6. Hai politiche per password sicure e rotazione?
7. Hai classificato applicazioni e software per criticità?
8. Hai una whitelist di software autorizzati?
9. Hai configurazioni standard documentate per i dispositivi?
10. Conservi le configurazioni in modo protetto offline?
11. Hai connessioni automatiche tra sistemi interni ed esterni?
12. Le transazioni automatiche sono protette?
13. Controlli costantemente i log per anomalie?
1. Hai un inventario completo dei dispositivi di rete?
2. Utilizzi protocolli sicuri per l'accesso remoto?
3. Hai segmentato la rete per criticità dei dati?
4. Monitori e aggiorni costantemente i dispositivi di rete?
1. Hai sistemi di backup implementati?
2. Che tipologie di backup utilizzi?
3. Testi regolarmente i ripristini dei dati?
4. Effettui test di disaster recovery?
5. Utilizzi gruppi di continuità?
6. Controlli regolarmente le batterie degli UPS?
7. Hai definito parametri RTO e RPO?
8. Hai soluzioni di backup per le telecomunicazioni?
1. I dipendenti utilizzano solo dispositivi aziendali autorizzati?
2. Hai procedure per la configurazione dei dispositivi mobili?
3. Hai inventariato di tutti i dispositivi mobili?
4. Utilizzi antivirus aggiornati?
5. Utilizzi anti-spyware aggiornati?
6. Hai protezioni per le reti WiFi?
7. Utilizzi crittografia dei dati?
8. Aggiorni regolarmente i sistemi operativi?
9. Aggiorni regolarmente il software di produttività?
10. Gli utenti utilizzano account non amministratore?
11. Hai protezioni automatiche per inattività?
1. Il sito web ha informative cookie e privacy policy?
2. Hai informative sulla profilazione utenti?
3. Gli utenti sono informati sul tracciamento dei dati?
4. Hai consensi per il tracciamento personalizzato?
5. Richiedi consenso per le newsletter?
6. Richiedi consenso per le offerte via email?
7. Hai link per l'esercizio dei diritti degli utenti?
8. Rispondi alle richieste degli utenti nei tempi previsti?
9. Gli utenti possono gestire facilmente i loro consensi?
10. Gli utenti possono esercitare facilmente il diritto all'oblio?
11. Hai procedure per la portabilità dei dati?
12. Hai consensi separati per la cessione dati a terzi?
13. Hai consensi separati per ogni finalità di cessione?
1. Gli uffici sono protetti fisicamente?
2. Gli ambienti con dati personali sono ad accesso controllato?
3. La documentazione cartacea è accessibile solo a personale autorizzato?
4. Se applicabile, hai informative adeguate per la videosorveglianza?
5. Le stampanti sono ad accesso controllato?
6. L'accesso agli uffici è controllato con sistemi di sicurezza?
7. Hai procedure per l'eliminazione definitiva dei dati digitali?
8. Hai procedure per l'eliminazione definitiva dei dati cartacei?
9. Gli archivi offline sono ad accesso strettamente controllato?