Controlli
INVENTARIO dispositivi e software
#1 – Inventario di hardware, dispositivi, software…
#2- Inventario servizi web (social, cloud, email…)
#3- Classificazione e gestione delle informazioni e sistemi
#4- Gestione delle autorizzazioni e dei privilegi di accesso
GOVERNANCE
#5 – Definizione e gestione dei requisiti di resilienza e sicurezza
PROTEZIONE da malware
#6 Installazione e gestione di software di protezione
GESTIONE password e account
#7 – Creazione, gestione, revoca e verifica delle identità
#8 – Gestione del ciclo di vita degli account utente
#9 – Gestione dei privilegi di accesso in base al ruolo
TRAINING e formazione
#10 – Formazione e sensibilizzazione del personale
PROTEZIONE dei DATI
#11 – Hardening e configurazione dei sistemi
#12 – Implementazione e gestione di meccanismi di backup e ripristino
PROTEZIONE delle RETI
#13 – Implementazione e gestione di meccanismi di protezione accessi reti e sistemi
PREVENZIONE e mitigazione
#14 – Sviluppo e implementazione di un piano di Incident Response
#15 – Sviluppo e implementazione piano di manutenzione hw e sw
Calcolo dei costi
Risorse
Training e Formazione
GDPR
NIS 2
Cybersecurity Essential
ISO 27001 – Presentazione
Analisi dei rischi e tools
DPIA Facile
Questionari di autovalutazione GDPR
Questionario valutazione fornitori
Cyber Risk Analysis
Confartigianato
Dove siamo
Seleziona una pagina
Cookies Policy