da admin | Apr 28, 2025 | Controllo 1, Inventario dispositivi e software
#1 – Inventario dispositivi e software Controllo 1 – Esiste ed è mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale. Non conoscere quali e quanti dispositivi...
da admin | Apr 28, 2025 | Controllo 2, Inventario dispositivi e software
#2- Inventario dispositivi e software Controllo 2 – I servizi web (social network, cloud computing, posta elettronica, spazio web, etc…) offerti da terze parti a cui si è registrati sono quelli strettamente necessari. Le truffe portate avanti con la social...
da admin | Apr 28, 2025 | Controllo 3, Inventario dispositivi e software
#3- Inventario dispositivi e software Controllo 3 – Sono individuate le informazioni, i dati e i sistemi critici per l’azienda affinché siano adeguatamente protetti. Non tutte le informazioni che manipoliamo quotidianamente in azienda hanno la stessa importanza,...
da admin | Apr 28, 2025 | Controllo 4, Inventario dispositivi e software
#4- Inventario dispositivi e software Controllo 4 – È stato nominato un referente per la cybersecurity, che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici. Anche se la nostra impresa...
da admin | Apr 28, 2025 | Controllo 5, Governance
#5 Governance Controllo 5 – Sono identificate e rispettate le leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda. In ambito europeo negli ultimi anni si sono aggiunte diverse norme di riferimento in materia di...