×
CORSI DI FORMFAZIONE ISO
AGGIORNAMENTO ISO 27001:2022 Auditor/L.A. AICQ-SICEV
ISO 19011 e ISO17021 - Tecniche di Auditing- AICQ-SICEV
ISO 9001 Internal Auditor Qualita' - AICQ-SICEV
ISO 9001 Auditor/Lead A. Qualita' - AICQ-SICEV
ISO IEC 27001:2022 InfoSecurity Auditor/L.A. AICQ-SICEV
ISO IEC 27001 Foundation APMG
ISO IEC 27001 Practitioner APMG
ISO 22301 Bus. Continuity Auditor/L.A. AICQ-SICEV
ISO/IEC 20000-1: Auditor/L.A. Servizi IT - AICQ-SICEV
Certificazione ISO Integrata Multinorma
ISO/IEC 42001 AI Manag. System Auditor - AICQ-SICEV
CERTIFICAZIONI ISO PER AZIENDE
Certificazione Aziendale ISO 9001
Certificazione Aziendale ISO 27001
Certificazione Aziendale ISO 22301
Certificazione Aziendale ISO 27701
Certificazione Aziendale ISO 27017 e ISO 27018
Certificazione Aziendale ISO 42001
CONSULENZA PER LA COMPLIANCE
Compliance Regolamento (UE) 679/2016 - GDPR
Compliance al Framework del NIST 2.0
Compliance alla Direttiva NIS 2
DPO as a Service

PRE-AUDIT NIS 2

Check-list di pre-valutazione alla compliance della NIS 2

Rispondendo alle domande della seguente check-list ci si rende conto della propria posizione di conformità rispetto alla NIS 2. Utile al committente per capire il proprio grado di maturità, ma anche al consulente per avere una base d'analisi da cui iniziare per implementare una compliance alla NIS 2 dell'azienda cliente.

Settore *:

Tipologia *:

Utilizzo di piattaforme Cloud *:

Numero Dipendenti *:

Numero Sedi *:

Numero Sedi Estere*:

Numero Clienti *:

Numero Fornitori *:

Fatturato annuo *:

Certificazioni Aziendali:

ISO 9001 ISO 27001 ISO 22301
Esiste un processo di risk management relativo alla cybersecurity ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono state implementate Politiche in materia di analisi dei rischi e cybersecurity ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Il top management è coinvolto nella sicurezza informatica e formato di conseguenza
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

E' prevista la formazione sulla sicurezza informatica ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esiste un processo di riesame che ha come obiettivo il miglioramento continuo
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

È stato nominato un addeto esperto/responsabile della cybersecurity ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Il sistema della gestione della sicurezza informatica è documentato?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

E' stata effettuata una valutazione dell'efficacia della gestione dei rischi di cybersicurezza ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

L' organizzazione dispone di meccanismi di segnalazione degli incidenti di cybersecurity ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

È stato implementato un processo documentato di gestione degli incidenti ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Gli incidenti sono classificati per categorie di priorità (gravità e urgenza) ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esiste un piano di mitigazione degli incidenti approvato e periodicamente riesaminato ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esistono pratiche di continuità operativa (backup, ripristino, gestione delle crisi) ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Utilizzate sistemi di comunicazione di emergenza ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esistono piani di continuità operativa e disaster recovery, vengono testati e aggiornati ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono state redatte le politiche di sicurezza della supply chain ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono stati individuati i fornitori IT critici ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Il piano di mitigazione (misure) comprende anche i fornitori (catena di fornitura) ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esistono procedure relative alla gestione delle vulnerabilità di reti e sistemi informativi ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esisitono Procedure e politiche di crittografia ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Sono definiti ruoli e responsabilità in ambito cybersecurity ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esiste una policy di controllo degli accessi ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Il sistema IT nel suo complesso o per taluni servizi è monitorato ?
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Esiste un processo di Audit interno e verso i fornitori
1 = Non esistente o non implementato
2 = Esistente ma non completo o appena implementato
3 = Esistente parzialmente completo o parzialmente implementato
4 = Pienamente completo o implementato
più informazioni

Valore (da 1 a 4) : 1

Nome e Cognome *:

Azienda: *

Indirizzo e-mail *:

Telefono:

Testo messaggio:

Consenso Privacy:
Autorizzo il trattamento dei miei dati personali ai sensi del D.lgs n.196/03 e del GDPR EU 679/16 e s.m.i. - Vedi Privacy

ISTRUZIONI:

Rispondere alle domande della form consetirà di ricevere un file excel con la check-list di pre-audit già compilata. Successivamente un consulente qualificato analizzerà i dati ed invierà una pre-valutazione rispetto alla conformità della norma.

I campi contrassegnati con * sono obbligatori.
Compilando tutti i campi e premendo il pulsante INVIA DATI saranno registrate le risposte e ne riceverà una copia all'email specificata nel modulo.

CONTATTI

TEL: 02.8716.9246
Email: direzione@profice.it

NEWSLETTER

Rimani aggiornato sui corsi registrandoti alla nostra newsletter