da admin | Apr 28, 2025 | Controllo 10, Formazione e consapevolezza
#10 – Formazione e consapevolezza Controllo 10: Il personale è adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali (es. riconoscere allegati e-mail, utilizzare solo...
da admin | Apr 28, 2025 | Controllo 11, Protezione dei dati
#11 – Protezione dei dati Controllo 11: La configurazione iniziale di tutti i sistemi e dispositivi è svolta da personale esperto, responsabile per la configurazione sicura degli stessi. Le credenziali di accesso di default sono sempre sostituite. Nel...
da admin | Apr 28, 2025 | Controllo 12, Protezione dei dati
#12 – Protezione dei dati Controllo 12: Sono eseguiti periodicamente backup delle informazioni e dei dati critici per l’azienda (identificati al #controllo3). I backup sono conservati in modo sicuro e verificati periodicamente. I backup sono ciò a cui ci...
da admin | Apr 28, 2025 | Controllo 13, Protezione delle reti
#13 – Protezione delle reti Controllo 13: Le reti e i sistemi sono protetti da accessi non autorizzati attraverso strumenti specifici (es: Firewall e altri dispositivi/software anti-intrusione). Al fine di impedire l’accesso indiscriminato di persone non...
da admin | Apr 28, 2025 | Controllo 14, Prevenzione e mitigazione
#14 – Prevenzione e mitigazione Controllo 14: In caso di incidente (es. venga rilevato un attacco o un malware) vengono informati i responsabili della sicurezza e i sistemi vengono messi in sicurezza da personale esperto. Sono sicuro che in caso di...