• Home
  • -
  • NIS2 – Questionario per Micro Imprese

NIS2 – Questionario per Micro Imprese

fino a 10 dipendenti e 2 M€ di fatturato - Progetto PAC

Utilizza la password di sblocco che hai ricevuto per email.

Identificazione azienda - Progetto PAC
Al fine di legare i dati del presente questionario a quelli precedentemente inseriti nel questionario di profilazione, chiediamo di completare i seguenti tre campi.
3

1. Inserisci la Partita Iva*

1. Inserisci la Partita Iva*

Pulisci selezione

2. Inserisci Ragione Sociale*

2. Inserisci Ragione Sociale*

Pulisci selezione

3. Inserisci email di riferimento*

3. Inserisci email di riferimento*

Pulisci selezione
Governance della Sicurezza
4

4. Hai designato un responsabile della sicurezza informatica (anche se non dedicato al 00%)? *

4. Hai designato un responsabile della sicurezza informatica (anche se non dedicato al 00%)? *

Pulisci selezione

5. Hai definito chiaramente chi si occupa di cosa in materia di sicurezza informatica? *

5. Hai definito chiaramente chi si occupa di cosa in materia di sicurezza informatica? *

Pulisci selezione

6. Hai una strategia documentata per gestire i rischi informatici? *

6. Hai una strategia documentata per gestire i rischi informatici? *

Pulisci selezione

7. Effettui controlli interni periodici sulla sicurezza informatica?*

7. Effettui controlli interni periodici sulla sicurezza informatica?*

Pulisci selezione
Gestione del rischio
4

8. Effettui valutazioni periodiche dei rischi informatici? *

8. Effettui valutazioni periodiche dei rischi informatici? *

Pulisci selezione

9. Hai politiche documentate per gestire i rischi identificati? *

9. Hai politiche documentate per gestire i rischi identificati? *

Pulisci selezione

10. Utilizzi strumenti per monitorare minacce e vulnerabilità? *

10. Utilizzi strumenti per monitorare minacce e vulnerabilità? *

Pulisci selezione

11. Verifichi la sicurezza dei tuoi fornitori e partner tecnologici?*

11. Verifichi la sicurezza dei tuoi fornitori e partner tecnologici?*

Pulisci selezione
Sicurezza Operativa
4

12. Utilizzi e mantieni aggiornati strumenti di sicurezza (firewall, antivirus, et)? *

12. Utilizzi e mantieni aggiornati strumenti di sicurezza (firewall, antivirus, et)? *

Pulisci selezione

13. Hai processi per identificare e correggere le vulnerabilità nei tuoi sistemi? *

13. Hai processi per identificare e correggere le vulnerabilità nei tuoi sistemi? *

Pulisci selezione

14. Hai un piano di risposta agli incidenti di sicurezza? *

14. Hai un piano di risposta agli incidenti di sicurezza? *

Pulisci selezione

15. Effettui backup regolari e verifichi che funzionino? *

15. Effettui backup regolari e verifichi che funzionino? *

Pulisci selezione
Compliance Legale e Regolatori
3

16. Conosci e rispetti le normative locali e UE sulla sicurezza informatica? *

16. Conosci e rispetti le normative locali e UE sulla sicurezza informatica? *

Pulisci selezione

17. Hai procedure per segnalare incidenti alle autorità competenti? *

17. Hai procedure per segnalare incidenti alle autorità competenti? *

Pulisci selezione

18. Segui standard di sicurezza riconosciuti?*

18. Segui standard di sicurezza riconosciuti?*

Pulisci selezione
Protezione dei Dati
2

19. Hai implementato l'autenticazione a due fattori? *

19. Hai implementato l'autenticazione a due fattori? *

Pulisci selezione

20. Applichi il principio del "minimo privilegio" per l'accesso ai dati?*

20. Applichi il principio del "minimo privilegio" per l'accesso ai dati?*

Pulisci selezione
Formazione e Consapevolezza
2

21. Formi i tuoi dipendenti sui rischi informatici? *

21. Formi i tuoi dipendenti sui rischi informatici? *

Pulisci selezione

22. Effettui test periodici per verificare la preparazione del personale?*

22. Effettui test periodici per verificare la preparazione del personale?*

Pulisci selezione
Monitoraggio e Audit Esterni
2

23. Ti sottoponi a verifiche esterne sulla sicurezza? *

23. Ti sottoponi a verifiche esterne sulla sicurezza? *

Pulisci selezione

24. Misuri e controlli indicatori di sicurezza (KPI)?*

24. Misuri e controlli indicatori di sicurezza (KPI)?*

Pulisci selezione
Continuità Operativa
2

25. Hai un piano di continuità operativa testato e aggiornato? *

25. Hai un piano di continuità operativa testato e aggiornato? *

Pulisci selezione

26. Verifichi periodicamente i tuoi piani di continuità operativa?*

26. Verifichi periodicamente i tuoi piani di continuità operativa?*

Pulisci selezione
Gestione Organizzativa
4

27. Hai un organigramma che definisce ruoli e responsabilità? *

27. Hai un organigramma che definisce ruoli e responsabilità? *

Pulisci selezione

28. Hai procedure documentate per la gestione della sicurezza dei dati? *

28. Hai procedure documentate per la gestione della sicurezza dei dati? *

Pulisci selezione

29. Formi il personale sui principi e sulle procedure di sicurezza? *

29. Formi il personale sui principi e sulle procedure di sicurezza? *

Pulisci selezione

30. Il personale sa come comportarsi in caso di incidenti?*

30. Il personale sa come comportarsi in caso di incidenti?*

Pulisci selezione
Selezione e Gestione del Perso
3

31. Gestisci in modo sicuro i CV e i dati dei candidati? *

31. Gestisci in modo sicuro i CV e i dati dei candidati? *

Pulisci selezione

32. Hai procedure per la cancellazione dei dati di ex dipendenti? *

32. Hai procedure per la cancellazione dei dati di ex dipendenti? *

Pulisci selezione

33. Informi candidati e dipendenti su come vengono trattati i loro dati?*

33. Informi candidati e dipendenti su come vengono trattati i loro dati?*

Pulisci selezione
Amministrazione Infrastruttura
5

34. Hai identificato chi ha i privilegi di amministratore dei sistemi? *

34. Hai identificato chi ha i privilegi di amministratore dei sistemi? *

Pulisci selezione

35. Utilizzi account separati con privilegi differenti per amministratori ICT e utenti normali? *

35. Utilizzi account separati con privilegi differenti per amministratori ICT e utenti normali? *

Pulisci selezione

36. Hai inventariato tutti i software e le applicazioni utilizzati? *

36. Hai inventariato tutti i software e le applicazioni utilizzati? *

Pulisci selezione

37. Hai configurazioni standard per i dispositivi aziendali? *

37. Hai configurazioni standard per i dispositivi aziendali? *

Pulisci selezione

38. Tracci tutte le operazioni sui sistemi (gestione log di sistema)?*

38. Tracci tutte le operazioni sui sistemi (gestione log di sistema)?*

Pulisci selezione
Gestione Reti e Sistemi
5

39. Hai un inventario di tutti i dispositivi collegati alla rete?*

39. Hai un inventario di tutti i dispositivi collegati alla rete?*

Pulisci selezione

40. Utilizzi VPN per l'accesso remoto? *

40. Utilizzi VPN per l'accesso remoto? *

Pulisci selezione

41. Hai segmentato la rete per proteggere la rete da intrusioni? *

41. Hai segmentato la rete per proteggere la rete da intrusioni? *

Pulisci selezione

42. Utilizzi gruppi di continuità (UPS) per gestire l'interruzione di corrente ? *

42. Utilizzi gruppi di continuità (UPS) per gestire l'interruzione di corrente ? *

Pulisci selezione

43. Monitori e aggiorni i dispositivi di rete?*

43. Monitori e aggiorni i dispositivi di rete?*

Pulisci selezione
Gestione Backup e Business Con
4

44. Hai sistemi di backup funzionanti? *

44. Hai sistemi di backup funzionanti? *

Pulisci selezione

45. Che tipo di backup effettui (locale, remoto, cloud)? *

45. Che tipo di backup effettui (locale, remoto, cloud)? *

Pulisci selezione

46. Testi regolarmente i ripristini dei dati? *

46. Testi regolarmente i ripristini dei dati? *

Pulisci selezione

47. Hai definito tempi di ripristino accettabili (RTO/RPO)?*

47. Hai definito tempi di ripristino accettabili (RTO/RPO)?*

Pulisci selezione
Gestione Dispositivi
4

48. I dipendenti utilizzano solo dispositivi aziendali autorizzati? *

48. I dipendenti utilizzano solo dispositivi aziendali autorizzati? *

Pulisci selezione

49. Hai procedure per la configurazione dei dispositivi mobili? *

49. Hai procedure per la configurazione dei dispositivi mobili? *

Pulisci selezione

50. Hai un inventario aggiornato di tutti i dispositivi collegati alla rete aziendale? *

50. Hai un inventario aggiornato di tutti i dispositivi collegati alla rete aziendale? *

Pulisci selezione

51. Tutti i dispositivi hanno protezioni aggiornate (antivirus, et)? *

51. Tutti i dispositivi hanno protezioni aggiornate (antivirus, et)? *

Pulisci selezione
Marketing
3

52. Il tuo sito web ha privacy policy e cookie policy aggiornate? *

52. Il tuo sito web ha privacy policy e cookie policy aggiornate? *

Pulisci selezione

53. Gestisci correttamente i consensi per le comunicazioni marketing? *

53. Gestisci correttamente i consensi per le comunicazioni marketing? *

Pulisci selezione

54. Rispetti i diritti degli utenti sui loro dati?*

54. Rispetti i diritti degli utenti sui loro dati?*

Pulisci selezione
Situazione Uffici
3

55. I tuoi uffici sono protetti da accessi non autorizzati?*

55. I tuoi uffici sono protetti da accessi non autorizzati?*

Pulisci selezione

56. Controlli l'accesso agli ambienti dove sono conservati i dati? *

56. Controlli l'accesso agli ambienti dove sono conservati i dati? *

Pulisci selezione

57. Hai procedure per dismettere in modo sicuro i dispositivi obsoleti?*

57. Hai procedure per dismettere in modo sicuro i dispositivi obsoleti?*

Pulisci selezione