Skip to content
Ciao, compila il questionario qui sotto per ricevere alla mail indicata il report personalizzato con il tuo livello di rischio, cerca di rispondere alla maggior parte delle domande e ricorda che l’attendibilità del risultato è proporzionale alla precisione delle risposte fornite.
Buon proseguimento.
intrusione informatica dati
  1. Ruolo del rispondente
  2. Settore
  3. Fatturato aziendale anno 2021
  4. Numero dipendenti
  5. Numero Computer Tradizionali
  6. Numero Server
  7. Nel 2021 la sua azienda ha venduto prodotti e/o servizi all`estero?
  8. Quale delle seguenti affermazioni risulta corretta sull'attuale situazione digitale in azienda?
  9. Avete subito una violazione dei sistemi informativi aziendali negli ultimi 4 anni (2019-2022)?
  10. In relazione alla filiera in cui operate, in quale delle situazioni descritte l`azienda si sente meglio rappresentata?
  11. Quali di queste minacce ritenete più rilevanti per la sua azienda?
  12. Quali tra le seguenti conseguenze ritenete possano essere maggiormente plausibili a seguito di un attacco cyber verso la sua azienda?
  13. Quali dei seguenti fattori rendono la sua organizzazione un potenziale obiettivo di attacchi cyber?
  14. In che misura vi ritenete preparati ad affrontare un potenziale attacco cyber?
  15. L'imprenditore o i vertici aziendali conoscono e indirizzano il tema della sicurezza informatica?
  16. Sono previsti fondi per l`acquisto di soluzioni e servizi per affrontare i rischi informatici?
  17. Esiste un presidio formale interno relativo alla sicurezza informatica?
  18. È previsto un inventario degli asset informatici utilizzati in azienda?
  19. Svolgete attività di auditing all`interno della vostra realtà aziendale?
  20. Sono stati definiti diritti e modalità di accesso ai dati aziendali?
  21. Esistono policy comportamentali dirette ai dipendenti in relazione alla gestione dei rischi cyber?
  22. Sono previste iniziative di formazione per i dipendenti in relazione ai rischi cyber?
  23. La sua azienda ha formalmente definito delle politiche sui dispositivi mobili?
  24. Adottate strumenti per il monitoraggio e l`identificazione di attività anomale nei sistemi informativi e dispositivi aziendali?
  25. Adottate strumenti tecnologici per il backup dei dati aziendali?
  26. Adottate strumenti tecnologici per la protezione delle reti aziendali?
  27. Esiste un piano di sicurezza informatica formalmente documentato e monitorato all`interno dell`organizzazione?
  28. Sono previste azioni per l`identificazione delle vulnerabilità nei diversi asset informatici?
  29. Avete sviluppato un piano di risposta in caso di violazione dei sistemi informativi?