Checklist gratuita per capire se la tua azienda è davvero sicura, un aiuto concreto per individuare le criticità.

24.05.2026

Perché serve una checklist di valutazione anche se non è mai successo niente? 

La maggior parte delle aziende si sente "protetta" fino al giorno in cui accade un evento reale: accesso non autorizzato, perdita di dati, fermo operativo, frode interna, errore umano. Oggi la sicurezza aziendale è un tema trasversale: informatica, controllo accessi, procedure, persone e continuità operativa.

Usa questa lista come spunto: assegna un punteggio Sì / Parziale / No e annota cosa migliorare.

Indice dei contenuti

1. Governance e responsabilità
2. Accessi, identità e controllo delle credenziali
3. Protezione di reti e dispositivi
4. Dati, Backup e continuità operativa
5. Sicurezza fisica e controllo accessi
Come interpretare i risultati (in 5 minuti)
Prossimi passi

1) Governance e responsabilità

  1. Responsabile della sicurezza nominato: esiste una figura (interna o esterna) che coordina sicurezza IT e fisica?
  2. Policy scritte e aggiornate: password, uso dispositivi, accessi, dati, smart working, visitatori.
  3. Inventario degli asset: sai esattamente quali PC, server, router, smartphone, software e account sono in uso?
  4. Gestione fornitori: chiunque acceda ai tuoi sistemi (IT, manutentori, vigilanza, consulenti) è tracciato e autorizzato?

2) Accessi, identità e controllo delle credenziali 

  1. Autenticazione a più fattori (MFA) attiva su email, VPN, gestionali, cloud e pannelli di amministrazione.
  2. Account personali e non condivisi: niente "utente generico" (es. amministrazione@, ufficio@) per operazioni critiche.
  3. Principio del minimo privilegio: ogni persona ha solo i permessi necessari (e non "admin" per comodità).
  4. Procedure di ingresso/uscita del personale: creazione, modifica e disattivazione accessi in tempi certi quando qualcuno cambia ruolo o lascia l'azienda.
  5. Password manager e regole password: lunghezza, unicità, cambio in caso di incidente, divieto di riuso.

3) Protezione di rete e dispositivi 

  1. Firewall configurato e aggiornato: non solo "installato", ma con regole coerenti e log consultabili.
  2. Wi‑Fi separato per ospiti: rete visitatori isolata da PC, stampanti e sistemi aziendali.
  3. Aggiornamenti (patch) regolari: sistemi operativi, browser, router, NAS, applicazioni e firmware.
  4. Antimalware/EDR attivo e monitorato su tutti i dispositivi (PC e server), con alert gestiti.
  5. Crittografia dei dispositivi: notebook e smartphone aziendali protetti (es. BitLocker/FileVault) e blocco schermo automatico.
  6. Gestione dispositivi mobili (MDM) o almeno regole su PIN, cancellazione remota, separazione dati lavoro/personale.

4) Dati, backup e continuità operativa 

  1. Backup 3‑2‑1: copie multiple, su supporti diversi, con almeno una copia offline/immutabile.
  2. Test di ripristino: hai provato davvero a ripristinare file/sistemi? Quanto tempo serve per tornare operativi?
  3. Classificazione dei dati: sai dove sono i dati sensibili (clienti, contratti, HR, fatture) e chi può vederli?
  4. Piano di continuità operativa: cosa succede se internet salta, un server si ferma, o la sede non è accessibile?

5) Sicurezza fisica e controllo accessi 

  1. Controllo accessi e registri: accessi a uffici, magazzini, sale server e archivi (chi entra, quando, perché), con procedure per visitatori e chiavi/Badge. 

Come interpretare i risultati (in 5 minuti) 

  • Se hai 3 o più "No" la priorità è alta!
  • Se molti punti sono "Parziale", probabilmente manca una cosa: processi ripetibili (non soluzioni "una tantum").

Prossimi passi 

  1. Seleziona i 5 punti più critici (quelli con maggiore impatto su dati e operatività).
  2. Definisci per ciascuno: responsabile, azione, costo stimato, tempo, data obiettivo.
  3. Ripeti la checklist ogni 6 mesi o dopo cambiamenti importanti (nuovi software, nuove sedi, turnover).

Se vuoi, possiamo trasformare questa checklist in un'analisi guidata: sopralluogo/assessment, report con priorità, e piano di miglioramento (IT + fisico) su misura.

Share