×
CORSI DI FORMFAZIONE ISO
AGGIORNAMENTO ISO 27001:2022 Auditor/L.A. AICQ-SICEV
ISO 19011 e ISO17021 - Tecniche di Auditing- AICQ-SICEV
ISO 9001 Internal Auditor Qualita' - AICQ-SICEV
ISO 9001 Auditor/Lead A. Qualita' - AICQ-SICEV
ISO IEC 27001:2022 InfoSecurity Auditor/L.A. AICQ-SICEV
ISO IEC 27001 Foundation APMG
ISO IEC 27001 Practitioner APMG
ISO 22301 Bus. Continuity Auditor/L.A. AICQ-SICEV
ISO/IEC 20000-1: Auditor/L.A. Servizi IT - AICQ-SICEV
Certificazione ISO Integrata Multinorma
ISO/IEC 42001 AI Manag. System Auditor - AICQ-SICEV
CERTIFICAZIONI ISO PER AZIENDE
Certificazione Aziendale ISO 9001
Certificazione Aziendale ISO 27001
Certificazione Aziendale ISO 22301
Certificazione Aziendale ISO 27701
Certificazione Aziendale ISO 27017 e ISO 27018
Certificazione Aziendale ISO 42001
CONSULENZA PER LA COMPLIANCE
Compliance Regolamento (UE) 679/2016 - GDPR
Compliance al Framework del NIST 2.0
Compliance alla Direttiva NIS
DPO as a Service

PRE-AUDIT ISO 27001

Check-list di pre-valutazione alla compliance della norma ISO 27001

Rispondendo alle domande della seguente check-list ci si rende conto della propria posizione di conformità rispetto alla NORMA ISO 27001. Utile al committente per capire il proprio grado di maturità, ma anche al consulente per avere una base d'analisi da cui iniziare per implementare una certificazione ISO 27001 all'azienda cliente.

Settore *:

Tipologia *:

Utilizzo di piattaforme Cloud *:

Numero Dipendenti *:

Numero Sedi *:

Numero Sedi Estere*:

Numero Clienti *:

Numero Fornitori *:

Fatturato annuo *:

Sono chiaramente definite le necessità e le aspettative di Clienti, Fornitori, Dipendenti e del contesto sociale?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono stati definiti i processi aziendali?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esiste un impegno formale della Direzione per la sicurezza delle informazioni?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

E' stata definita e diffusa una Politica Aziendale per la Sicurezza delle informazioni?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono state definite le Policy di sicurezza con i fornitori?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono chiaramente definiti i Ruoli e le Responsabilità per la Sicurezza delle informazioni?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

E' stata effettuata una valutazione del Rischio aziendale?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono stati implementati dei piani di trattamento del Rischio aziendale?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono stati definiti degli obiettivi dedicati alla Sicurezza delle informazioni?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esiste un Sistema di gestione documentale per la Sicurezza delle informazioni?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Il personale e le strutture sono adeguate per raggiungere gli obiettivi?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono state definite Policy e Procedure per il trattamento dei dati e la loro sicurezza (accessi, mail, navigazione, password, etc.)?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Il personale è stato correttamente formato e informato sulla sicurezza delle informazioni?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Le informazioni aziendali sono classificate in funzione del rischio?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono definite delle procedure per le autorizzazioni ed il controllo degli accessi informatici?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono definite ed implementate le misure di sicurezza fisica (regolamntazione accessi, allarmi, anticendio, protezioni, videosorveglianza, etc.)?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono definite ed implementate le misure di sicurezza logica (Rete, Apparati, Firewall, anti malware, antivirus, cifratura, vulnerability assessment, etc.)?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono definite ed implementate le misure di sicurezza organizzativa (procedure, policy, regole, procedure back-up, etc.)?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono definite ed implementate le misure di sicurezza delle comunicazioni (accessi, rete, etc.)?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esiste un processo relativo al ciclo di vita delle informazioni?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esiste un processo relativo al ciclo di vita dei sistemi?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

E' stata definita una procedura relativa agli incidenti di Sicurezza?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esiste un piano di gestione degli incidenti di Sicurezza?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

E' presente una procedura relativa ai Data Breach?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esiste un piano di Disaster Recovery?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esiste un pIano di Business Continuity?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Vengono effettuati degli audit relativi alla Sicurezza delle informazioni?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Vengono analizzati i risultati dei processi e degli obiettivi?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esistono piani di miglioramento?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Vengono gestite le anomalie relative alla Sicurezza delle informazioni?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono gestite efficacemente le non conformità e le criticità?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Nome e Cognome *:

Azienda: *

Indirizzo e-mail *:

Telefono:

Testo messaggio:

Consenso Privacy:
Autorizzo il trattamento dei miei dati personali ai sensi del D.lgs n.196/03 e del GDPR EU 679/16 e s.m.i. - Vedi Privacy

ISTRUZIONI:

Rispondere alle domande della form consetirà di ricevere un file excel con la check-list di pre-audit già compilata. Successivamente un consulente qualificato analizzerà i dati ed invierà una pre-valutazione rispetto alla conformità della norma.

I campi contrassegnati con * sono obbligatori.
Compilando tutti i campi e premendo il pulsante INVIA DATI saranno registrate le risposte e ne riceverà una copia all'email specificata nel modulo.

CONTATTI

TEL: 02.8716.9246
Email: direzione@profice.it

NEWSLETTER

Rimani aggiornato sui corsi registrandoti alla nostra newsletter