Cyber Security assessment

    Il questionario di valutazione è progettato per capire quanto possono essere compromessi i tuoi dati, quanto sono disponibili agli hacker. Una volta completata la valutazione riceverai gratuitamente, un rapporto in merito allo stato attuale di reputazione dei tuoi dati e un elenco di strategie ottimali per rafforzare la tua resilienza informatica.
    Per l’elaborazione del Report sono escluse azioni attive sul tuo sistema IT. Si tratta solo di un’analisi di dati già pubblici.

    I campi con (*) sono obbligatori

    Inserisci la tua email per iniziare il questionario*
    Tutela della Privacy*

    Organizzazione dell'azienda

    I campi con (*) sono obbligatori

    Ragione sociale*
    Numero sedi dell'azienda
    Unica sede aziendaleDue o più sedi aziendali
    Indirizzo della sede operativa principale*
    Contatto telefonico*
    Hai un sito Web? Se si, a che indirizzo? (es. www.google.com)
    La tua organizzazione ha diversi domini di posta elettronica ([email protected] e [email protected]_esempio.it)? Se si, indica la parte che segue il carattere "@" e se più di un dominio separare da uno spazio.
    La tua azienda ha un reparto interno che segue gli aspetti di Cyber Security?
    SiNo
    La tua azienda dispone di un inventario per i dispositivi in uso? (Personal Computer, Smartphone, Server, Stampanti, ...)?
    SiNo
    Dove sono collocati i server della tua azienda?
    In aziendaPresso un provider di servizi all'esterno dell'aziendaSia in azienda che presso un provider di servizi esterno
    Quanti Personal Computer aziendali e/o Server sono presenti nella tua azienda?

    Pianificazione Strategica

    In questa sezione, e nelle successive, ti chiediamo di rispondere ad alcune domande relative all'approccio che la tua azienda ha in ambito di sicurezza informatica.

    I campi con (*) sono obbligatori

    La mia organizzazione ha dei processi atti ad identificare il rischio cibernetico anticipando e prevedendo potenziali minacce.
    Non soSono fortemente in disaccordoSono in disaccordoCondivido alcune affermazioniCondivido completamente
    La mia organizzazione ha documentato strategie, controlli e processi per stare al passo o avanti con le minacce emergenti e per resistere ad esse assorbendo, deviando e trasferendo il rischio in modo che non impatti sulla catena di business.
    Non soSono fortemente in disaccordoSono in disaccordoCondivido alcune affermazioniCondivido completamente
    Le strategie della mia organizzazione includono la correzione delle debolezze e delle vulnerabilità riscontrate, la ridefinizione dei requisiti dei sistemi e l'automazione di alcuni processi di sicurezza.
    Non soSono fortemente in disaccordoSono in disaccordoCondivido alcune affermazioniCondivido completamente

    Pianificazione Tattica

    I campi con (*) sono obbligatori

    La mia organizzazione ha svolto e documentato un'analisi del rischio cibernetico che fornisce dei piani d'azione, periodicamente testati, per affrontare e anticipare le minacce.
    Non soSono fortemente in disaccordoSono in disaccordoCondivido alcune affermazioniCondivido completamente
    La mia organizzazione svolge controlli di sicurezza atti a limitare i possibili danni causati da un attacco informatico, attraverso l'isolamento delle risorse, la riduzione della superficie d'attacco (spostando o modificando le risorse critiche) e l'utilizzo di controlli di sicurezza e sistemi di monitoraggio.
    Non soSono fortemente in disaccordoSono in disaccordoCondivido alcune affermazioniCondivido completamente
    La mia organizzazione può recuperare o ripristinare le funzioni aziendali critiche dopo l'intrusione identificando le risorse non affidabili, ripristinando le funzionalità da risorse affidabili e nel contempo aumentare la protezione del sistema.
    Non soSono fortemente in disaccordoSono in disaccordoCondivido alcune affermazioniCondivido completamente

    Pianificazione del sistema

    I campi con (*) sono obbligatori

    La mia organizzazione ha implementato dei controlli di sicurezza o delle policy di sicurezza mirate ad evitare le vulnerabilità più comuni. (es. Utilizzo di password deboli o di default, utilizzo di software obsoleti ecc...)
    La mia organizzazione ha applicato la compartimentazione su più posizioni delle risorse informatiche, in modo da ridurre la superficie d'attacco e ridurre la probabilità che vengano prese di mira più facilmente le risorse critiche.
    La mia organizzazione restringe i privilegi alle risorse ed agli utenti per ridurre al minimo le attività avverse. Quindi solo determinati utenti in base al loro grado di affidabilità potranno accedere a delle risorse, che non saranno accessibili dagli utenti con meno privilegi.
    La mia organizzazione fa dei controlli sull'integrità delle risorse per accertarsi che servizi critici, archivi e flussi di informazioni non siano stati corrotti da un utente malevolo, utilizzando tecnologie che rilevano tali attività.
    La mia organizzazione svolge delle attività analitiche di monitoraggio per identificare potenziali vulnerabilità, attività malevole e danni estraendo e analizzando costantemente i dati provenienti dalla rete.
    La mia organizzazione svolge periodicamente delle attività di backup per mantenere la ridondanza dei dati, utile a ripristinare le attività di business in modo veloce ed efficace nell'eventualità di un attacco informatico o di un errore imprevisto.
    La mia organizzazione costruisce la sua connettività interna tramite una rete di tipo.
    Quali, tra i seguenti Sistemi Operativi, vengono utilizzati nella tua azienda dai dipendenti
    Quali, tra i seguenti Sistemi Operativi, vengono utilizzati nella tua azienda come server