• +39 02 55180498
  • commerciale@telejnform.it
logo
  • Home
  • SELF – RISK ASSESSMENT – ITALIANO
  • SELF – RISK ASSESSMENT – ENGLISH

"*" indica i campi obbligatori

Passo 1 di 7

14%
  
È presente in azienda la figura del Security Manager?*
C’è qualcuno che svolge, anche marginalmente, la funzione di Security Manager?*
Viene affiancato da fornitori esterni?*
Quali sono gli ambiti coperti da fornitori esterni? Questa figura viene aiutata a gestire i seguenti ambiti:*
Far adeguare la propria azienda alla normativa Europea di Compliance per le Terze Parti per valutare e gestire i rischi con fornitori e clienti, e di implementare misure per ridurli*
Investigazioni
Informazioni commerciali creditizie
Sicurezza e vigilanza
In quali di questi ambiti la sua azienda si sente scoperta?*
Tutela della propria reputazione
Adeguarsi alla normativa della compliance*
Sicurezza*
Cyber Security*
Tutela dei propri dipendenti che viaggiano in Italia o all'estero*
La sua azienda opera con strutture proprie solo in Italia?*
Stabilimenti?*
Magazzini?*
Uffici*
La sua azienda opera con strutture proprie anche all’estero?*
Stabilimenti*
Magazzini*
Uffici*
EUROPA%
EUROPA%
  
Vengono effettuati controlli su aziende con le quali si intrattengono rapporti d’affari sia CLIENTI che FORNITORI?*
Avete in essere un sistema di monitoraggio continuo sui CLIENTI e FORNITORI?*
Controlli in ambito reputazionale su:
(Selezione multipla)
Vengono effettuati degli AUDIT presso gli stabilimenti dei fornitori strategici per verificare il rispetto della sicurezza nei luoghi di lavoro, il rispetto delle norme sugli orari di lavoro e sull’età minima lavorativa, in ambito security ecc.?*
Sapeva che, per essere conformi alle normative sulla compliance e sulla valutazione dei rischi, è fondamentale iniziare con un’analisi approfondita di clienti e fornitori? Questi soggetti devono essere monitorati costantemente e supportati da procedure interne efficaci, in grado di gestire eventuali criticità che potrebbero emergere durante le attività di controllo e monitoraggio.*
Vengono analizzate le aziende che forniscono servizi di trasporto delle proprie merci con attività del controllo continuo in monitoraggio?*
Viene effettuato un controllo sulla documentazione delle aziende che effettuano i trasporti quali la licenza di trasporto, assicurazioni ecc.?**
  
A tutela della vulnerabilità dell’infrastruttura IT vengono effettuati dei “PENETRATION TEST” (attacco simulato per valutare la sicurezza di sistemi informatici; serve ad individuare e correggere la vulnerabilità dei sistemi) ciclici per verificare la sicurezza dei sistemi informatici della tua azienda?*
La sua azienda ha una struttura terza che fornisce un servizio di CYBER THREAT INTELLIGENCE (raccolta e l'analisi di informazioni su minacce e cyber-avversari), con un focus specifico sul monitoraggio del Dark e Deep Web?*
Sono stati individuati, della sua azienda, gli asset di interesse da dover monitorare?*
Quali sono?*
(Selezione multipla)
  
Vengono effettuate delle bonifiche ambientali periodiche, per il rintraccio di microspie, nelle sale riunioni e negli uffici dove vengono prese le decisioni più importanti?*
Gli uffici e gli stabilimenti sono dotati di sistemi di:*
(Selezione multipla)
  
È stata effettuata una valutazione dei rischi sui propri stabilimenti produttivi in ambito safety e security?*
È stato redatto un documento nel quale sono previsti gli standard minimi di safety e security che devono avere tutti gli stabilimenti?*
È previsto un servizio di audit e di monitoraggio che verifichi se gli standard vengono rispettati?*
Vengono effettuati controlli in ambito ambientale sulla filiera?*
L'azienda dispone di servizi attivi per la tutela, controllo e prevenzione dei prodotti registrati con marchio o coperti da brevetto?*
Per i viaggi di lavoro dei dipendenti sono attive le Policy di Travel Security?*
Viene effettuato un back ground check sul personale direttivo o che avrà accesso ad informazioni importanti aziendali?*
  
In caso di crisi/emergenza vengono attivati dei controlli interni?*
In caso di crisi/emergenza vengono attivate attività investigative?*
Per quali eventi vengono predisposte attività di indagine investigative?*
(Selezione multipla)
È stata impostata una procedura per attivare un tavolo di crisi nel caso in cui ci sia un problema che coinvolge l’azienda?*
  
Indirizzo Email*
Nome e Cognome*
Consenso

Ad integrazione dell'informativa privacy generale presente sul sito, desideriamo specificare alcuni contenuti con riferimento al presente form e ai trattamenti attesi. La compilazione
del form ha natura precontrattuale pertanto la base di legittimazione è il contratto: il conferimento delle informazioni richieste è necessario a Telejnform srl al fine di elaborare una
prima analisi dei fabbisogni del richiedente e per inviare un progetto di intervento.
I dati saranno trattati internamente con strumenti telematici e in modo non automatizzato. I dati conferiti saranno conservati ai sensi dell'art 2220 del codice civile. Qualora l'utente decida di attivare specifici servizi, verrà rilasciata un'informativa integrativa di dettaglio relativa ai trattamenti necessari per l'erogazione del servizio richiesto. I dati saranno utilizzati per segnalare prodotti e servizi di Telejnform, coerenti con la richiesta inviata, nei limiti previsti dall'art 130 del codice privacy. Qualora non si desideri ricevere queste informative, se ne può fare cenno nelle note oppure effettuare l'opt-out tramite l'apposito link presente in ogni invio. Il responsabile del trattamento è contattabile al seguente indirizzo email telejnform@6ft.it

CENTRO TELEJNFORM ITALIA srl
  • Via Perugino, 9 - 20135 - MILANO
  • Telefono:+39 02 55180498
  • Email:commerciale@telejnform.it

P.IVA IT 09495120157

Privacy & Cookie
  • Privacy Policy
  • Cookie Policy

Telejnform © All Rights Reserved - design by MyWebSolutions.it

Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Preferenze
{title} {title} {title}