18 domande in 15 minuti

Vuoi sapere dove sei?

Hai la certezza che la tua azienda sia al sicuro?

Il Risk Evaluation Form (REF) è il questionario che ti permetterà di valutare il livello di sicurezza del tuo sistema informatico.

Il REF risulterà molto utile ai fini:

  1. Degli interventi del Pronto Intervento Digitale, perché permette al team tecnico e legale di capire che livello di awareness ed esperienza e quindi individuare più rapidamente il problema da risolvere.
  2. Degli altri servizi, perché il risultato del REF delinea un il perimetro chiaro di intervento necessario al fine di ottenere un’ifrastruttira informatica sicura e compliance ISO-27001.






    1 - Disponete di un inventario aggiornato dei dispositivi collegati alla rete aziendale software e hardware?

    2 - Disponete di policy e procedure di Information security documentate, aggiornate e verificate periodicamente?

    3 - Sono effettuate settimanalmente copie di sicurezza delle informazioni strettamente necessarie per il completo ripristino del sistema?

    Se si, si prega di specificare nel campo “Info Aggiuntive”:


    4 - La vostra organizzazione dispone di controlli di sicurezza attivi per permettere al personale di operare da remoto?

    Se si, si prega di specificare nel campo “Info Aggiuntive”:


    5 - Disponete di sistemi anti-virus ed anti-hacking attivi per prevenire la compromissione dell'integrità di dati o sistemi?

    Se si, si prega di specificare nel campo “Info Aggiuntive”:


    6 - Disponete di programmi per identificare le vulnerabilità IT e per l'applicazione delle patch di sicurezza in maniera tempestiva?

    7 - I dipendenti sono formati regolarmente riguardo i temi della cybersecurity e della Data Protection?

    8 - Le misure di sicurezza adottate dalla vostra organizzazione sono sottoposte ad una revisione indipendente periodicamente?

    9 - La vostra organizzazione dispone di un piano documentato per la risposta agli incidenti di sicurezza?

    10 - Il vostro personale riceve adeguata formazione in relazione al piano di risposta agli incidenti di sicurezza?

    Se si, si prega di spiegare il vostro approccio nel campo "Info aggiuntive".


    11 - Nella vostra organizzazione sono utilizzati tool per la rilevazione di incidenti?

    Se si, si prega di descrivere quali sono i fattori di successo identificati e le modalità con cui viene effettuato il monitoraggio nel campo "Info aggiuntive".


    12 - Siete in grado di fornire accesso ai log per rilevare tutte le azioni eseguite dagli amministratori di sistema e dagli utenti sui dati?

    13 - Disponete di piani di Business Continuity Plan e Disaster Recovery Plan attivi e testati regolarmente?

    Se si, si prega di descrivere nel campo "Info aggiuntive":
    - Le principali caratteristiche dei piani di BCP/DRP.


    14 - I Vulnerability Assessment e Penetration Test sono effettuati regolarmente e periodicamente?

    Se si, si prega di descrivere nel campo "Info aggiuntive":
    - Quando è stato effettuato l'ultimo Vulnerability Assessment
    - Quando è stato effettuato l'ultimo penetration test
    - Il numero di rilievi identificati.


    15 - Utilizzate servizi Cloud esterni?

    Se si, si prega di descrivere nel campo "Info aggiuntive":
    - Per quale scopo è utilizzato (archiviazione dei dati, applicazioni, sito web, ecc..)


    16 - Viene testata la preparazione dei dipendenti riguardo ai rischi di un errato comportamento digitale?

    17 - Sono effettuate, almeno una volta all'anno, campagne di phishing simulati per testare la consapevolezza della sicurezza informatica dei dipendenti?

    18 - Sono fornite ai dipendenti chiare e documentate istruzioni sul corretto utilizzo degli strumenti informatici?


    Scopri di più sulle
    società fondatrici di BeSharing?