LIista Misure Minime di Sicurezza

Articoli inel preventivo

Articoli in Preventivo: 0

Totale: 0,00 €

NOTA DELLA SPESA

Articoli presenti: 0

 

LISTA CONTROLLI

MISURE MINIME DI SICUREZZA

La lista delle domandea cui é necessario rispondere per controllare se l'azienda é in linea con e  misure minime di sicurezza previste dalla normativa vigente (GDPR). Fonte:(LaSapienza - Roma, CINI, 2016).
 Inventario dispositivi e software
Esiste ed è mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale?
 Servizi WEB
Social network, cloud computing, posta elettronica, spazio web, ecc. . .  offerti da terze parti a cui si è registrati sono quelli strettamente necessari?
 Dati e Sistemi
Sono individuate le informazioni, i dati e i sistemi critici per l’azienda affinché siano adeguatamente protetti?
 Governance
È stato nominato un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici?
 Leggi e Regolamenti
Sono identificate e rispettate le leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda. Protezione da malware?
 Protezione Dispositivi
Tutti i dispositivi che lo consentono sono dotati di software di protezione (antivirus, antimalware, ecc…) regolarmente aggiornato?
 Gestione Password e Account
Le password sono diverse per ogni account, della complessità adeguata e viene valutato l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio?(es.autenticazione a due fattori).
  Regolamentazione Accessi
Il personale autorizzato all’accesso, remoto o locale, ai servizi informatici dispone di utenze personali non condivise con altri; l’accesso è opportunamente protetto; i vecchi account non più utilizzati sono disattivati?
 Accesso Utente
Ogni utente può accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza?
 Protezione delle Reti
Le reti e i sistemi sono protetti da accessi non autorizzati attraverso strumenti specifici (es: Firewall e altri dispositivi/software anti-intrusione)?
  Personale Esperto
La configurazione iniziale di tutti i sistemi e dispositivi è svolta da personale esperto, responsabile per la configurazione sicura degli stessi. Le credenziali di accesso di default sono sempre sostituite?
 Protezione dei Dati
Sono eseguiti periodicamente backup delle informazioni e dei dati critici per l’azienda (identificati al controllo. I backup sono conservati in modo sicuro e verificati periodicamente?
 Formazione e Consapevolezza
Il personale è adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali (es. riconoscere allegati e-mail, utilizzare solo software autorizzato).? I vertici aziendali hanno cura di predisporre per tutto il personale aziendale la formazione necessaria a fornire almeno le nozioni basilari di sicurezza?
  Prevenzione e Mitigazione
In caso di incidente (es. venga rilevato un attacco o un malware) vengono informati i responsabili della sicurezza e i sistemi vengono messi in sicurezza da personale esperto?

 
 Aggiornamenti
Tutti i software in uso (inclusi i firmware) sono aggiornati all’ultima versione consigliata dal produttore. I dispositivi o i software obsoleti e non più aggiornabili sono dismessi?

Articoli inel preventivo

Articoli in Preventivo: 0

NOTA DELLA SPESA

Articoli presenti: 0

 

COMPARAZIONE ARTICOLI

Hai 0 articoli in comparazione

NEWS IN EVIDENZA

Sicurezza Internet - quick-heal Internet Security

quick-heal Internet Security
Il panorama delle minacce informatiche si evolve ogni secondo, con migliaia di nuove potenziali virus rilevati ogni giorno.

Seqrite - data loss prevention

seqritreslide data loss prevention
Seqrite DLP è una soluzione di controllo dei dati in formato digitale progettato per aiutare le imprese ad avere il quadro complessivo delle operazioni svolte sui dati aziendali, impedendo che informazioni sensibili possano fuoriuscire dalla rete aziendale.
 

Cloud Privato

nuvola-toscana
I tuoi dati sono ovunque.Di solito, per risparmiare, utilizziamo diverse piattaforme con nomi che cambiano secondo il paese di residenza della proprietà (Facebook, wechat, Vk, Google, Weibo, Tencent, Microsoft). Questi Signori sanno dove vivi, cosa cerchi, con chi parli, cosa compri, cosa mangi e probabilmente cosa pensi.

Attacco di Anonymous all'Ordine Avvocati di Roma

attacco-di-anonymous
Il gruppo Anonymous ha attaccato i server delle posta elettronica dell' Ordine degli Avvocati di Roma entrando in possesso di 30.000 contenuti delle email e delle PEC.  Dopo essere riusciti a violare i Server hanno trovato un documento che conteneva tutte le password per la prima configurazione della posta.
 
Powered by Passepartout
Designed by Gestionale Toscana