Questionario per valutare l’esposizione ai rischi informatici.
|
Con quale frequenza vengono eseguiti i backup dei dati critici?
È implementata l'autenticazione a più fattori (MFA) nei sistemi aziendali?
Con quale frequenza vengono effettuate valutazioni del rischio informatico (cyber risk assessment)?
I dipendenti ricevono formazione sulla consapevolezza dei rischi informatici?
Esiste un piano di risposta agli incidenti di sicurezza informatica? È stato testato?
I sistemi operativi e i software sono aggiornati regolarmente con le patch di sicurezza?
Come viene gestito l’accesso ai dati sensibili?
Tutti i dispositivi aziendali sono protetti da software antivirus o endpoint protection?
Come vengono monitorate e rilevate le minacce informatiche?
Compila il modulo per ricevere le risposte