19)connessione a internet: utilizzo di qualunque tipo di connessione di rete fissa;
20)svolgimento di riunioni a distanza;
21)accesso remoto (tramite computer o dispositivi portatili come smartphone) al sistema di posta elettronica dell'impresa da parte degli addetti;
22)accesso remoto (tramite computer o dispositivi portatili come smartphone) ai documenti dell'impresa (quali file, fogli di calcolo, presentazioni, grafici, foto) da parte degli addetti;
23)accesso remoto (tramite computer o dispositivi portatili come smartphone) alle applicazioni aziendali o al software dell'impresa (quali accesso alla contabilità, alle vendite, agli ordini, al CRM (escluse le applicazioni utilizzate per la comunicazione interna)) da parte degli addetti;
24)vendite via web nell'anno civile precedente di prodotti o servizi tramite siti web o app dell'impresa (anche Extranet);
25)vendite via web nell'anno civile precedente di prodotti o servizi tramite siti web o app per il commercio elettronico utilizzati da più imprese per commercializzare prodotti o servizi;
26)vendite nell'anno civile precedente di prodotti o servizi di tipo EDI (ricevimento di ordinazioni effettuate tramite messaggi di tipo EDI (Electronic Data Interchange));
27)applicazione delle misure di sicurezza delle TIC ai sistemi TIC dell'impresa: autenticazione mediante password forte (ad esempio lunghezza minima, uso di numeri e caratteri speciali, modifica periodica);
28)applicazione delle misure di sicurezza delle TIC ai sistemi TIC dell'impresa: autenticazione mediante metodi biometrici utilizzati per accedere al sistema TIC dell'impresa (ad esempio autenticazione basata su impronte digitali, riconoscimento vocale o facciale);
29)applicazione delle misure di sicurezza delle TIC ai sistemi TIC dell'impresa: autenticazione basata su una combinazione di almeno due meccanismi di autenticazione (ad esempio una combinazione di password definita dall'utente, password monouso (OTP), codice generato mediante token o ricevuto tramite smartphone, metodo biometrico (ad esempio basato su impronte digitali, riconoscimento vocale o facciale));
30)applicazione delle misure di sicurezza delle TIC ai sistemi TIC dell'impresa: cifratura di dati, documenti o e-mail;
31)applicazione delle misure di sicurezza delle TIC ai sistemi TIC dell'impresa: backup dei dati in sito separato (compreso il backup su cloud);
32)applicazione delle misure di sicurezza delle TIC ai sistemi TIC dell'impresa: controllo dell'accesso alla rete (gestione dei diritti degli utenti nella rete dell'impresa);
33)applicazione delle misure di sicurezza delle TIC ai sistemi TIC dell'impresa: VPN (rete privata virtuale, che estende la rete privata attraverso una rete pubblica in modo da rendere possibile lo scambio di dati in sicurezza attraverso quest'ultima);
34)applicazione delle misure di sicurezza delle TIC ai sistemi TIC dell'impresa: sistema di monitoraggio della sicurezza delle TIC che consente di rilevare attività sospette nei sistemi TIC e ne avverte l'impresa, diverso da un software antivirus autonomo;
35)applicazione delle misure di sicurezza delle TIC ai sistemi TIC dell'impresa: conservazione dei file di registro (log files) a scopo di analisi in caso di incidenti relativi alla sicurezza delle TIC;
36)applicazione delle misure di sicurezza delle TIC ai sistemi TIC dell'impresa: valutazione del rischio delle TIC, vale a dire valutazione periodica della probabilità e delle conseguenze di incidenti relativi alla sicurezza delle TIC;
37)applicazione delle misure di sicurezza delle TIC ai sistemi TIC dell'impresa: prove di sicurezza delle TIC (quali prove anti-intrusione, verifica del sistema di allarme di sicurezza, riesame delle misure di sicurezza, verifica dei sistemi di backup);
38)sensibilizzare gli addetti in merito ai loro obblighi in relazione alle questioni di sicurezza delle TIC tramite formazione volontaria o informazioni disponibili all'interno dell'impresa (quali le informazioni disponibili sull'intranet);
39)sensibilizzare gli addetti in merito ai loro obblighi in relazione alle questioni di sicurezza delle TIC tramite corsi di formazione obbligatori o la visualizzazione di materiali obbligatori;
40)sensibilizzare gli addetti in merito ai loro obblighi in relazione alle questioni di sicurezza delle TIC mediante un contratto (ad esempio nel contratto di lavoro);
41)disponibilità di documenti relativi a misure, pratiche o procedure in materia di sicurezza delle TIC, quali i documenti relativi alla sicurezza delle TIC e alla riservatezza dei dati riguardanti la formazione degli addetti nell'uso delle TIC, le misure di sicurezza delle TIC, la valutazione delle misure di sicurezza delle TIC, i piani per l'aggiornamento dei documenti di sicurezza delle TIC;
42)incidenti di sicurezza relativi alle TIC verificatisi nell'anno civile precedente con le seguenti conseguenze: indisponibilità di servizi TIC a causa di malfunzionamento dell'hardware o del software;
43)incidenti di sicurezza relativi alle TIC verificatisi nell'anno civile precedente con le seguenti conseguenze: indisponibilità di servizi TIC a causa di attacchi dall'esterno, come attacchi mediante ransomware, attacchi "Denial of Service";
44)incidenti di sicurezza relativi alle TIC verificatisi nell'anno civile precedente con le seguenti conseguenze: distruzione o corruzione di dati a causa di malfunzionamento dell'hardware o del software;
45)incidenti di sicurezza relativi alle TIC verificatisi nell'anno civile precedente con le seguenti conseguenze: distruzione o corruzione di dati a causa di infezione da software malevolo (malware) o di intrusione non autorizzata;
46)incidenti di sicurezza relativi alle TIC verificatisi nell'anno civile precedente con le seguenti conseguenze: divulgazione di dati riservati a causa di intrusione, pharming, attacco di phishing, azioni intenzionali da parte di addetti dell'impresa;
47)incidenti di sicurezza relativi alle TIC verificatisi nell'anno civile precedente con le seguenti conseguenze: divulgazione di dati riservati a causa di azioni non intenzionali da parte di addetti dell'impresa;
48)esecuzione di attività relative alla sicurezza delle TIC quali le prove di sicurezza, la formazione sulla sicurezza delle TIC, la risoluzione degli incidenti relativi alla sicurezza delle TIC (esclusi gli aggiornamenti di pacchetti software) da parte degli addetti dell'impresa (compreso il personale della società madre o di società affiliate);
49)esecuzione di attività relative alla sicurezza delle TIC quali le prove di sicurezza, la formazione sulla sicurezza delle TIC, la risoluzione degli incidenti relativi alla sicurezza delle TIC (esclusi gli aggiornamenti di pacchetti software) da parte di fornitori esterni;
50)disponibilità di un'assicurazione contro gli incidenti relativi alla sicurezza delle TIC;
|