0
Utilizza la password di sblocco che hai ricevuto per email.
1. Inserisci la Partita Iva*
2. Inserisci Ragione Sociale*
3. Inserisci email di riferimento*
4. Hai designato un responsabile della sicurezza informatica (anche se non dedicato al 00%)? *
5. Hai definito chiaramente chi si occupa di cosa in materia di sicurezza informatica? *
6. Hai una strategia documentata per gestire i rischi informatici? *
7. Effettui controlli interni periodici sulla sicurezza informatica?*
8. Effettui valutazioni periodiche dei rischi informatici? *
9. Hai politiche documentate per gestire i rischi identificati? *
10. Utilizzi strumenti per monitorare minacce e vulnerabilità? *
11. Verifichi la sicurezza dei tuoi fornitori e partner tecnologici?*
12. Utilizzi e mantieni aggiornati strumenti di sicurezza (firewall, antivirus, et)? *
13. Hai processi per identificare e correggere le vulnerabilità nei tuoi sistemi? *
14. Hai un piano di risposta agli incidenti di sicurezza? *
15. Effettui backup regolari e verifichi che funzionino? *
16. Conosci e rispetti le normative locali e UE sulla sicurezza informatica? *
17. Hai procedure per segnalare incidenti alle autorità competenti? *
18. Segui standard di sicurezza riconosciuti?*
19. Hai implementato l'autenticazione a due fattori? *
20. Applichi il principio del "minimo privilegio" per l'accesso ai dati?*
21. Formi i tuoi dipendenti sui rischi informatici? *
22. Effettui test periodici per verificare la preparazione del personale?*
23. Ti sottoponi a verifiche esterne sulla sicurezza? *
24. Misuri e controlli indicatori di sicurezza (KPI)?*
25. Hai un piano di continuità operativa testato e aggiornato? *
26. Verifichi periodicamente i tuoi piani di continuità operativa?*
27. Hai un organigramma che definisce ruoli e responsabilità? *
28. Hai procedure documentate per la gestione della sicurezza dei dati? *
29. Formi il personale sui principi e sulle procedure di sicurezza? *
30. Il personale sa come comportarsi in caso di incidenti?*
31. Gestisci in modo sicuro i CV e i dati dei candidati? *
32. Hai procedure per la cancellazione dei dati di ex dipendenti? *
33. Informi candidati e dipendenti su come vengono trattati i loro dati?*
34. Hai identificato chi ha i privilegi di amministratore dei sistemi? *
35. Utilizzi account separati con privilegi differenti per amministratori ICT e utenti normali? *
36. Hai inventariato tutti i software e le applicazioni utilizzati? *
37. Hai configurazioni standard per i dispositivi aziendali? *
38. Tracci tutte le operazioni sui sistemi (gestione log di sistema)?*
39. Hai un inventario di tutti i dispositivi collegati alla rete?*
40. Utilizzi VPN per l'accesso remoto? *
41. Hai segmentato la rete per proteggere la rete da intrusioni? *
42. Utilizzi gruppi di continuità (UPS) per gestire l'interruzione di corrente ? *
43. Monitori e aggiorni i dispositivi di rete?*
44. Hai sistemi di backup funzionanti? *
45. Che tipo di backup effettui (locale, remoto, cloud)? *
46. Testi regolarmente i ripristini dei dati? *
47. Hai definito tempi di ripristino accettabili (RTO/RPO)?*
48. I dipendenti utilizzano solo dispositivi aziendali autorizzati? *
49. Hai procedure per la configurazione dei dispositivi mobili? *
50. Hai un inventario aggiornato di tutti i dispositivi collegati alla rete aziendale? *
51. Tutti i dispositivi hanno protezioni aggiornate (antivirus, et)? *
52. Il tuo sito web ha privacy policy e cookie policy aggiornate? *
53. Gestisci correttamente i consensi per le comunicazioni marketing? *
54. Rispetti i diritti degli utenti sui loro dati?*
55. I tuoi uffici sono protetti da accessi non autorizzati?*
56. Controlli l'accesso agli ambienti dove sono conservati i dati? *
57. Hai procedure per dismettere in modo sicuro i dispositivi obsoleti?*