Form cover
Pagina 1 di 2

🛡️ SCOPRI COSA DEVI FARE ! Questionario Cybersecurity (NIS2, DORA, DataACT, CRA, GDPR)

Valutazione della postura di cybersecurity aziendale secondo le normative vigenti. Compila il questionario per ricevere gratuitamente la tua valutazione e la "Guida alla Conformità"

📋 AMBITO APPLICAZIONE NIS2
L'azienda rientra negli obblighi della Direttiva NIS2?

📋 AMBITO APPLICAZIONE NIS2 L'azienda rientra negli obblighi della Direttiva NIS2?

👥 GOVERNANCE E RESPONSABILITÀ
Chi ha la responsabilità della cybersecurity a livello dirigenziale?

👥 GOVERNANCE E RESPONSABILITÀ Chi ha la responsabilità della cybersecurity a livello dirigenziale?

🔐 GESTIONE IDENTITÀ E ACCESSI
Quali controlli sono implementati per gli accessi privilegiati?

🔐 GESTIONE IDENTITÀ E ACCESSI Quali controlli sono implementati per gli accessi privilegiati?

💾 PROTEZIONE DATI E BACKUP
Come sono protetti i dati critici dell'azienda e dei clienti?

💾 PROTEZIONE DATI E BACKUP Come sono protetti i dati critici dell'azienda e dei clienti?

🛡️ SICUREZZA RETE E MONITORAGGIO
Qual è il livello di protezione perimetrale e monitoraggio?

🛡️ SICUREZZA RETE E MONITORAGGIO Qual è il livello di protezione perimetrale e monitoraggio?

🚨 GESTIONE INCIDENTI E CONTINUITÀ
Esistono procedure formali per la gestione degli incidenti cyber?

🚨 GESTIONE INCIDENTI E CONTINUITÀ Esistono procedure formali per la gestione degli incidenti cyber?

🔗 SUPPLY CHAIN E FORNITORI
Come viene gestita la sicurezza della catena di fornitura ICT?

🔗 SUPPLY CHAIN E FORNITORI Come viene gestita la sicurezza della catena di fornitura ICT?

🎓 FORMAZIONE E AWARENESS
Qual è il livello di sensibilizzazione del personale alla cybersecurity?

🎓 FORMAZIONE E AWARENESS Qual è il livello di sensibilizzazione del personale alla cybersecurity?

📄 COMPLIANCE E DOCUMENTAZIONE
Esistono policy e procedure documentate per la cybersecurity?

📄 COMPLIANCE E DOCUMENTAZIONE Esistono policy e procedure documentate per la cybersecurity?

🔍 GESTIONE VULNERABILITÀ
Come vengono gestite le vulnerabilità nei sistemi e applicazioni?

🔍 GESTIONE VULNERABILITÀ Come vengono gestite le vulnerabilità nei sistemi e applicazioni?

📩 LA TUA EMAIL per ricevere il risultato.

📞 SE VUOI, puoi lasciare il telefono per essere ricontatto. (non è obbligatorio)