Skip survey header

Situazione della sicurezza informatica nell'assistenza sanitaria in Italia

Lo scopo di questa indagine è valutare lo stato attuale dell'innovazione della cybersecurity all'interno dell'ecosistema sanitario italiano. Ciò aiuterà a capire qual è il livello di prontezza di tutti gli attori coinvolti a osservare NIS2, GDPR e altri standard normativi, nonché il loro livello di preparazione per contrastare possibili attacchi informatici nel prossimo futuro.

Ti preghiamo di dedicare 5 minuti del tuo tempo per darci il tuo feedback!
Le tue risposte verranno trattate in modo anonimo.
1. Protezione

Indica il tuo livello di accordo con ciascuna delle seguenti affermazioni.
Su una scala da 1 a 5, dove 1 è "Totalmente in disaccordo" e 5 è "Totalmente d'accordo".
  *This question is required.
Space Cell 1 Totalmente in disaccordo2345 Totalmente d'accordo
Abbiamo una suite o tecnologie di protezione dei punti terminali di elaborazione (Endpoint Protection / Antivirus) per proteggere i dispositivi specificamente IT (server, computer, dispositivi mobili) dalle minacce cibernetiche moderne e più recenti
Abbiamo livelli di protezione adeguati per tutti i nostri dispositivi medici, a seguito del regolamento europeo specifico per questi strumenti
Il nostro processo di gestione delle patch degli endpoint dell'ambiente IT è altamente efficiente e consente una riduzione diretta della finestra di esposizione al rischio di attacchi cibernetici
Non utilizziamo sistemi operativi non supportati o obsoleti su nessuno dei nostri dispositivi
Utilizziamo una soluzione per la gestione delle password e seguiamo una policy sulle password sicure
Abbiamo una visione chiara dei beni da proteggere
Disponiamo di tutti i protocolli e le tecnologie di sicurezza per proteggere i progetti di telemedicina
Tutte le nostre tecnologie informatiche rispondono ai più recenti protocolli AGID (Misure Minime di Sicurezza)
2. Rilevamento

Indica il tuo livello di accordo con ciascuna delle seguenti affermazioni.
Su una scala da 1 a 5, dove 1 è "Totalmente in disaccordo" e 5 è "Totalmente d'accordo".

  *This question is required.
Space Cell 1 Totalmente in disaccordo2345 Totalmente d'accordo
Utilizziamo una soluzione efficiente di Endpoint Detection and Response (EDR) per rilevare gli indicatori di compromissione e attacco informatico (IOC e IOA) attraverso i dispositivi IT
A livello di Rete utilizziamo una soluzione efficiente di analisi del traffico in grado di rilevare facilmente gli indicatori di compromissione e attacco (IOC e IOA)
Abbiamo una visibilità continua del livello di Cyber Risk nella nostra organizzazione
Utilizziamo proattivamente uno strumento di analisi dei rischi (ad es.AGID)
È facile per noi determinare il livello di Cyber Risk dell'infrastruttura sanitaria su base giornaliera
Le nostre macchine diagnostiche vengono costantemente monitorate per determinare il loro livello di Cyber Risk
Esistono sistemi di sicurezza informatica per identificare una minaccia persistente avanzata e la presenza di un'azione criminale informatica
È facile determinare l'origine di un attacco informatico (ransomware, Attacco Persistente e di lunga durata, esfiltrazione di dati) quando si verifica
3. Risposta

Indica il tuo livello di accordo con ciascuna delle seguenti affermazioni.
Su una scala da 1 a 5, dove 1 è "Totalmente in disaccordo" e 5 è "Totalmente d'accordo".

  *This question is required.
Space Cell 1 Totalmente in disaccordo2345 Totalmente d'accordo
In caso di attacco informatico è in atto un Piano di risposta agli incidenti
Quando si verifica un incidente di sicurezza informatica, abbiamo piena visibilità della catena di attacco e di quale sia la sorgente
In caso di attacco informatico, siamo in grado di contenerlo rapidamente e bloccare ogni ulteriore diffusione ad altri dispositivi o alla rete
Siamo preparati e pronti a segnalare incidenti secondo i protocolli del "Perimetro di Sicurezza Cibernetica" e GDPR
Il tempo richiesto dal "Perimetro di Sicurezza Cibernetica" per segnalare gli Incidenti non è un problema per la nostra organizzazione
Eseguiamo periodiche "simulazioni di attacchi" per testare la nostra resilienza alla sicurezza informatica
La nostra organizzazione dispone di un Security Operations Center (SOC), ovvero un servizio, proattivo e costante di monitoraggio delle minacce cibernetiche (può essere di proprietà / gestione autonoma o esternalizzato)
In caso di attacco ransomware, la nostra infrastruttura è in grado di ripristinarsi rapidamente
4. Competenze

Indica il tuo livello di accordo con ciascuna delle seguenti affermazioni.
Su una scala da 1 a 5, dove 1 è "Totalmente in disaccordo" e 5 è "Totalmente d'accordo".

  *This question is required.
Space Cell 1 Totalmente in disaccordo2345 Totalmente d'accordo
Abbiamo personale dedicato alla sicurezza informatica
Il livello di competenza del nostro personale addetto alla sicurezza informatica è adeguato
Il personale di cybersecurity viene costantemente istruito e formato sui rischi per la cybersecurity del settore sanitario
Se necessario, il nostro personale addetto alla sicurezza informatica ha accesso a competenze esterne (istituti di sicurezza informatica, fornitori di sicurezza informatica)
C'è abbastanza personale nel nostro team di sicurezza informatica
Il carico di lavoro quotidiano del nostro personale addetto alla sicurezza informatica è entro un limite di sicurezza in modo da evitare sovraccarico e fatica
Il nostro team di sicurezza informatica ha un basso turnover dei dipendenti
È facile per noi trovare un esperto di sicurezza informatica quando abbiamo bisogno di assumere nuove persone
5. Budget

Indica il tuo livello di accordo con ciascuna delle seguenti affermazioni.
Su una scala da 1 a 5, dove 1 è "Totalmente in disaccordo" e 5 è "Totalmente d'accordo".
  *This question is required.
Space Cell 1 Totalmente in disaccordo2345 Totalmente d'accordo
La nostra organizzazione dispone di un Budget dedicato alla Cybersecurity, in linea con gli obiettivi di riduzione del livello di rischio e ROSI (Ritorno sugli investimenti in Cybersecurity)
Il nostro budget per la sicurezza informatica è pianificato in anticipo per più di un anno per garantire gli investimenti necessari
I processi di budget sono chiari e ci stanno aiutando a migliorare la nostra posizione di sicurezza informatica
Una volta approvato il nostro budget, è pronto per essere utilizzato
Una volta approvato, il budget non è soggetto a tagli imprevisti
Quando esiste un rischio per la sicurezza informatica chiaramente identificato che richiede investimenti aggiuntivi, di solito troviamo il budget per coprirlo
Siamo fiduciosi di poter accedere ai fondi provenienti dal PNRR (Piano Nazionale Ricostruzione e Resilienza) per rafforzare le nostre difese di cybersecurity
Con il budget attuale possiamo guidare i cambiamenti necessari per raggiungere i nostri obiettivi di sicurezza informatica per quest'anno
6. Organizzazione, cultura e leadership

Indica il tuo livello di accordo con ciascuna delle seguenti affermazioni.
Su una scala da 1 a 5, dove 1 è "Totalmente in disaccordo" e 5 è "Totalmente d'accordo".

  *This question is required.
Space Cell 1 Totalmente in disaccordo2345 Totalmente d'accordo
Una formazione sulla consapevolezza della sicurezza informatica viene eseguita periodicamente nella mia organizzazione ed è obbligatoria per tutti i nostri dipendenti
Abbiamo una formazione alla leadership sulla sicurezza informatica per le funzioni chiave della nostra organizzazione
Nella mia organizzazione il livello di rischio informatico viene costantemente rivisto dal Consiglio di amministarzione
Quando sono in gioco nuove acquisizioni IT, la sicurezza informatica è sempre un fattore che viene preso in considerazione
Abbiamo procedure e protocolli di appalto chiari quando si tratta di investimenti in sicurezza informatica
Il personale addetto alla sicurezza informatica è pienamente autorizzato a garantire che la sicurezza informatica sia preservata e ad apportare le modifiche necessarie
Le attuali normative sulla sicurezza informatica stanno supportando le organizzazioni sanitarie nell'adozione delle più recenti tecnologie di sicurezza informatica
Ci sentiamo supportati dalle istituzioni regionali (governo) per migliorare la nostra posizione di sicurezza informatica
7. La tua organizzazione è stata vittima di un attacco informatico in passato? *This question is required.
8. Secondo lei, quante probabilità ci sono che la sua organizzazione diventi vittima di un attacco informatico nel prossimo futuro?
Su una scala da 1 a 5, dove 1 è altamente improbabile e 5 è altamente probabile.
  *This question is required.
 12345 
Altamente improbabileAltamente probabile
9. Esternalizzi parti delle tue operazioni di sicurezza informatica a un provider esterno (erogatori di servizi gestiti e sicurezza o aziende specializzate nella cybersecurity)? *This question is required.