🛡️ Security Pitstop

Analisi Completa della Sicurezza Informatica Aziendale

0% Completato

Informazioni Azienda

Benvenuto! Per iniziare l'analisi della sicurezza informatica, inserisci i dati della tua azienda. Tutte le informazioni sono trattate in modo confidenziale.

🏢 Infrastruttura e Tecnologia

Step 1 di 4 - Rispondi alle 10 domande seguenti. Le risposte vengono salvate automaticamente.
DOMANDA 1 DI 10 - INFRASTRUTTURA E TECNOLOGIA
Avete un firewall aziendale configurato e aggiornato?
DOMANDA 2 DI 10 - INFRASTRUTTURA E TECNOLOGIA
Utilizzate software antivirus/antimalware su tutti i dispositivi aziendali?
DOMANDA 3 DI 10 - INFRASTRUTTURA E TECNOLOGIA
I vostri sistemi operativi sono aggiornati regolarmente con le patch di sicurezza?
DOMANDA 4 DI 10 - INFRASTRUTTURA E TECNOLOGIA
Disponete di una soluzione di monitoraggio e gestione remota (RMM)?
DOMANDA 5 DI 10 - INFRASTRUTTURA E TECNOLOGIA
Avete implementato l'autenticazione a due fattori (2FA/MFA) sui sistemi critici?
DOMANDA 6 DI 10 - INFRASTRUTTURA E TECNOLOGIA
La vostra rete Wi-Fi aziendale è protetta con crittografia WPA3 o WPA2?
DOMANDA 7 DI 10 - INFRASTRUTTURA E TECNOLOGIA
Disponete di un sistema di controllo degli accessi per limitare i privilegi utente?
DOMANDA 8 DI 10 - INFRASTRUTTURA E TECNOLOGIA
I dispositivi mobili aziendali sono protetti e gestiti centralmente?
DOMANDA 9 DI 10 - INFRASTRUTTURA E TECNOLOGIA
Avete una soluzione per la protezione degli endpoint (EDR/XDR)?
DOMANDA 10 DI 10 - INFRASTRUTTURA E TECNOLOGIA
Effettuate scansioni di vulnerabilità regolari sulla vostra infrastruttura?

📋 Policy e Procedure

Step 2 di 4 - Rispondi alle 8 domande seguenti. Le risposte vengono salvate automaticamente.
DOMANDA 1 DI 8 - POLICY E PROCEDURE
Avete una policy documentata sulla sicurezza informatica?
DOMANDA 2 DI 8 - POLICY E PROCEDURE
Esiste una procedura per la gestione delle password aziendali?
DOMANDA 3 DI 8 - POLICY E PROCEDURE
Disponete di un piano di risposta agli incidenti di sicurezza?
DOMANDA 4 DI 8 - POLICY E PROCEDURE
È definito un processo per la gestione degli accessi (onboarding/offboarding)?
DOMANDA 5 DI 8 - POLICY E PROCEDURE
Avete policy sul BYOD (Bring Your Own Device)?
DOMANDA 6 DI 8 - POLICY E PROCEDURE
È presente una policy sull'utilizzo accettabile delle risorse IT?
DOMANDA 7 DI 8 - POLICY E PROCEDURE
Effettuate audit di sicurezza periodici?
DOMANDA 8 DI 8 - POLICY E PROCEDURE
Avete documentato procedure di disaster recovery e business continuity?

🎓 Consapevolezza e Formazione

Step 3 di 4 - Rispondi alle 6 domande seguenti. Le risposte vengono salvate automaticamente.
DOMANDA 1 DI 6 - CONSAPEVOLEZZA E FORMAZIONE
I dipendenti ricevono formazione periodica sulla sicurezza informatica?
DOMANDA 2 DI 6 - CONSAPEVOLEZZA E FORMAZIONE
Fate simulazioni di phishing per testare la consapevolezza dei dipendenti?
DOMANDA 3 DI 6 - CONSAPEVOLEZZA E FORMAZIONE
I dipendenti sanno come segnalare incidenti di sicurezza?
DOMANDA 4 DI 6 - CONSAPEVOLEZZA E FORMAZIONE
Avete materiali informativi sulla sicurezza facilmente accessibili?
DOMANDA 5 DI 6 - CONSAPEVOLEZZA E FORMAZIONE
I nuovi dipendenti ricevono training sulla sicurezza durante l'onboarding?
DOMANDA 6 DI 6 - CONSAPEVOLEZZA E FORMAZIONE
Esiste un punto di contatto dedicato per questioni di sicurezza IT?

💾 Backup e Disaster Recovery

Step 4 di 4 - Rispondi alle 6 domande seguenti. Le risposte vengono salvate automaticamente.
DOMANDA 1 DI 6 - BACKUP E DISASTER RECOVERY
Effettuate backup regolari di tutti i dati critici aziendali?
DOMANDA 2 DI 6 - BACKUP E DISASTER RECOVERY
I backup sono archiviati in location multiple (regola 3-2-1)?
DOMANDA 3 DI 6 - BACKUP E DISASTER RECOVERY
Testate regolarmente il ripristino dei backup?
DOMANDA 4 DI 6 - BACKUP E DISASTER RECOVERY
I backup sono protetti da crittografia?
DOMANDA 5 DI 6 - BACKUP E DISASTER RECOVERY
Disponete di backup immutabili o air-gapped contro ransomware?
DOMANDA 6 DI 6 - BACKUP E DISASTER RECOVERY
Avete definito RTO (Recovery Time Objective) e RPO (Recovery Point Objective)?

Elaborazione risultati...

Attendere prego, stiamo calcolando i punteggi e generando l'analisi personalizzata.

Questionario Inviato con Successo!

Grazie per aver completato il questionario di analisi della sicurezza informatica.

I dati inseriti sono stati inviati per l'analisi. Riceverai via email l'analisi completa dello stato della sicurezza della tua azienda con:

  • 📊 Punteggio dettagliato per categoria
  • 🎯 Livello di rischio identificato
  • 💡 Raccomandazioni personalizzate
  • 🛡️ Soluzioni consigliate per migliorare la sicurezza
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram