Questionario OAD 2018


Le risposte al seguente questionario sono alla base dell’indagine OAD 2018, che viene svolta in maniera totalmente e rigorosamente anonima.

Il questionario fa riferimento agli attacchi digitali subiti e rilevati nel 2016 e nel 2017, ma solo per quest'ultimo anno entra in dettagli come indicato in §2.

Nel rispondere, devono essere presi in considerazione solo gli attacchi che sono stati effettivamente rilevati: tali  attacchi non è necessario che abbiano creato danni ed impatti negativi all'organizzazione e ai suoi processi.

 

1. Guida alla compilazione del Questionario OAI 2018

1. Il questionario è totalmente anonimo: non viene richiesta alcuna informazione identificativa del compilatore e della sua azienda/ente, non viene rilevato e tanto meno registrato il suo indirizzo IP, sulla banca dati delle risposte non viene nemmeno specificata la data di compilazione, tutti i dati forniti verranno usati solo a fini statistici e comunque il livello di dettaglio sulle caratteristiche tecniche dei sistemi ICT non consente in alcun modo di poter individuare l'azienda/ente rispondente.

 2. E' possibile rispondere al questionario on line con qualsiasi moderno browser, da Chrome a Mozilla Firefox, da Microsoft Internet Explorer a Safari.

 3. Il Questionario OAI 2018 opera su una piattaforma opensource attiva nel dominio oadwebweb.it. Letta la presente pagina di introduzione cliccare su in fondo per poter inziare a rispondere alle domande del questionario.

 4. Si può interrompere e poi riprendere, in tempi successivi, la compilazione del questionario cliccando sul comando in fondo alla pagina. Inserendo una password (qualunque voglia il compilatore, che deve poi ricordarsela .. l'amministratore del sistema non la può vedere) ilquestionario parzialmente compilato viene salavato e sarà poi l'utente che potrà riprendere la compilazione inserendo la password precedentemente inserita. Chi avesse timore di dimenticare questa password può inserire un suo indirizzo di e-mail (che non potrà essere usato per individuare il compilatore, non essendo visibile al gestore dell'indagine)  al quale verrà inviata l'URL del documento incompleto e la password usata per salvarlo, per poi poterlo riprendere e completare.

 5. La maggior parte delle domande ha risposte multiple e per alcune di esse  è obbligatorio fornire almeno una risposta per poter procedere: per talune risposte il rispondente può inserire testo libero.

 6. Il questionario  volutamente  non richiede dettagli sulle risorse ICT e sulle modalità di attacco e di difesa, sia per renderlo il più possibile anonimo sia per non appesantire la sua compilazione.

 7. Il compilatore può azzerare  le risposte date e riprendere a rispondere dall'inizio usando il comando a fondo pagina.

8. Attenzione: una volta completato e salvato, il questionario non può più essere modificato, e dallo stesso posto di lavoro non è più possibile compilarlo nuovamente. Completata l'ultima pagina di domande dell'ultima sezione, occorre cliccare su in fondo alla pagina web perchè il sistema registri le risposte fornite.

 9. Il questionario fa riferimento agli attacchi subiti nel 2016  e nel  2017, con sotto domande articolate (si veda § ) solo  per quest'ultimo  anno. Nel rispondere, devono essere presi in considerazione gli attacchi che sono stati effettivamente rilevati: tali  attacchi non è necessario che abbiano creato danni ed impatti negativi all'organizzazione e ai suoi processi. Qualora l'Azienda/Ente non fosse attiva (es. non ancora creata) nell' anno 2016, si prega di inserire la risposta <>  per le domande sugli attacchi subiti di cui alle sezioni inerenti il 2016.

 

2. Classificazione tipologia attacchi

L'impostazione e la logica della classificazione degli attacchi distingue in modo (si spera) più rigoroso e più chiaro (rispetto ai questionari delle precedenti edizioni) il che cosa si attacca dal come, e fa riferimento allo schema matriciale sugli attacchi illustrato nella pagina precedentemente citata con le regole su come compilare questo questionare: cliccare qui

Per non appesantire troppo il numero di domande, per il 2016 viene richiesto solo che cosa è stato attaccato.

Per il solo 2017, per ogni tipo di attacco (il che cosa, asse verticale matrice) è creata una domanda specifica, con gruppi di sotto domande che includono, se l'attacco è stato rilevato:

  • la frequenza di attacchi: nessuno, meno di 10, più di 10

  • le "macro" tecniche di attacco , se comprese, per l'attacco di quel tipo più grave secono le voci dell'asse orizzontale della matrice (risposte multiple)

  • I principali impatti subiti dall'attacco più grave (risposte multiple)

  • le possibili motivazioni dell'attacco più grave  secondo la stima del compilatore (risposte multiple)

  • il tempo massimo richiesto per il ripristino ex ante dei sistemi ICT nel caso del più grave attacco subito nell'anno.

Se non si è rilevato nessun attacco di quel tipo, tutti i suoi sotto gruppi di domande e relative risposte  sono automaticamente saltate dal sistema, e il compilatore passa velocemente alla domanda sul tipo di attacco successivo.

 

3. Rigraziamento per i compilatori 

Come ringraziamento per i compilatori, terminata l'intera compilazione del questionario, sarà possibile scaricare gratuitamente:

1) il numero Gennaio 2018 dell' ISSA Journal, che contiene gli articoli del 2017 ritenuti i migliori ed i più interessanti.  ISSA Journal è l'autorevole rivista mensile riservata ai Soci AIPSI, Capitolo Italiano di ISSA.

2) Il volume in formato pdf di Reportec "ICT Security e Data Protection 2018", assai utili anche per la preparazione delle attività per la compliance al GDPR.

 

 

4. Gli Sponsor di OAD 2018

 

Gli attuali sponsor Silver

     

5. Collaborazioni

Hanno collaborato in vario modo, e si ringraziano vivamente:

  • per AIPSI: Marco Armoni, Luca Bonadimani, Marco R. A. Bozzetti, Massimo Chirivì
  • per Malabo: Andrea Bozzetti, Marco R. A. Bozzetti, Giuseppe Cesa Bianchi, Francesco Zambon
  • per Reportec: Gaetano Di Blasio, Paola Saccardi

 

con la preziosa collaborazione della Polizia Postale  (tbc)

 

6. Con il Patrocinio di

(tbc= in attesa di conferma)

       

                          (tbc)    

 

          

 

 

OAD 2018 è una iniziativa

   

 

 

Questa indagine è composta da 114 domande.

Una nota sulla privacy
Questa indagine è anonima.
La registrazione delle risposte fornite all'indagine non è relativa a informazioni che consentano l'identificazione del rispondente, a meno che qualche domanda del questionario non la chieda esplicitamente. Se è stato usato un codice identificativo per accedere a quest'indagine, questo codice non sarà registrato assieme alle risposte fornite. Il codice identificativo è gestito in un database diverso e viene aggiornato soltanto per indicare se è stata completata (o no) l'indagine. Non c'è nessun modo per abbinare i codici identificativi alle risposte all'indagine.