da admin | Apr 28, 2025 | Controllo 11, Protezione dei dati
#11 – Protezione dei dati Controllo 11: La configurazione iniziale di tutti i sistemi e dispositivi è svolta da personale esperto, responsabile per la configurazione sicura degli stessi. Le credenziali di accesso di default sono sempre sostituite. Nel...
da admin | Apr 28, 2025 | Controllo 12, Protezione dei dati
#12 – Protezione dei dati Controllo 12: Sono eseguiti periodicamente backup delle informazioni e dei dati critici per l’azienda (identificati al #controllo3). I backup sono conservati in modo sicuro e verificati periodicamente. I backup sono ciò a cui ci...
da admin | Apr 28, 2025 | Controllo 13, Protezione delle reti
#13 – Protezione delle reti Controllo 13: Le reti e i sistemi sono protetti da accessi non autorizzati attraverso strumenti specifici (es: Firewall e altri dispositivi/software anti-intrusione). Al fine di impedire l’accesso indiscriminato di persone non...
da admin | Apr 28, 2025 | Controllo 14, Prevenzione e mitigazione
#14 – Prevenzione e mitigazione Controllo 14: In caso di incidente (es. venga rilevato un attacco o un malware) vengono informati i responsabili della sicurezza e i sistemi vengono messi in sicurezza da personale esperto. Sono sicuro che in caso di...
da admin | Apr 28, 2025 | Controllo 15, Prevenzione e mitigazione
#15 – Prevenzione e mitigazione Controllo 15: Tutti i software in uso (inclusi i firmware) sono aggiornati all’ultima versione consigliata dal produttore. I dispositivi o i software obsoleti e non più aggiornabili sono dismessi. L’ultimo controllo chiude...