AZIONI | Cod. | Tipo di Controllo | Descrizione | Trattamento | Riferimento | ENISA Misure | Efficacia | ||
---|---|---|---|---|---|---|---|---|---|
|
![]() ![]() ![]() |
T.8 | Sicurezza fisica | IL PERSONALE DI SERVIZIO DI SUPPORTO ESTERNO DEVE AVERE ACCESSO LIMITATO ALLE AREE PROTETTE. | A.11 – Sicurezza fisica e ambientale | M | |
||
|
![]() ![]() ![]() |
T.7 | Sicurezza fisica | UN SISTEMA ANTINCENDIO AUTOMATICO, UN SISTEMA DI CLIMATIZZAZIONE DEDICATO A CONTROLLO CHIUSO E UN GRUPPO DI CONTINUITà (UPS) DOVREBBERO ESSERE ATTIVATI NELLA SALA SERVER. | A.11 Sicurezza fisica e ambientale | M | |
||
|
![]() ![]() ![]() |
T.5 | Sicurezza fisica | SE DEL CASO, DOVREBBERO ESSERE COSTRUITE BARRIERE FISICHE PER IMPEDIRE L'ACCESSO FISICO NON AUTORIZZATO. | A.11 – Sicurezza fisica e ambientale | M | |
||
|
![]() ![]() ![]() |
T.4 | Sicurezza fisica | I SISTEMI DI RILEVAMENTO ANTI-INTRUSIONE DOVREBBERO ESSERE INSTALLATI IN TUTTE LE ZONE DI SICUREZZA. | A.11 – Sicurezza fisica e ambientale | M | |
||
|
![]() ![]() ![]() |
T.3 | Sicurezza fisica | LE ZONE SICURE DOVREBBERO ESSERE DEFINITE E PROTETTE DA APPROPRIATI CONTROLLI DI ACCESSO. UN REGISTRO FISICO O UNA TRACCIA ELETTRONICA DI CONTROLLO DI TUTTI GLI ACCESSI DOVREBBERO ESSERE MANTENUTI E MONITORATI IN MODO SICURO | A.11 – Sicurezza fisica e ambientale | M | |
||
|
![]() ![]() ![]() |
T.2 | Sicurezza fisica | IDENTIFICAZIONE CHIARA, TRAMITE MEZZI APPROPRIATI, AD ES. I BADGE IDENTIFICATIVI, PER TUTTO IL PERSONALE E I VISITATORI CHE ACCEDONO AI LOCALI DELL'ORGANIZZAZIONE, DOVREBBERO ESSERE STABILITI, A SECONDA DEI CASI. | A.11 – Sicurezza fisica e ambientale | M | |
||
|
![]() ![]() ![]() |
T.1 | Sicurezza fisica | IL PERIMETRO FISICO DELL'INFRASTRUTTURA DEL SISTEMA IT NON DOVREBBE ESSERE ACCESSIBILE DA PERSONALE NON AUTORIZZATO. | A.11 - Sicurezza fisica e ambientale | B | |
||
|
![]() ![]() ![]() |
S.6 | Cancellazione/Eliminazione dei dati | SE è UNA TERZA PARTE, (QUINDI UN RESPONSABILE DEL TRATTAMENTO) AD OCCUPARSI DELLA DISTRUZIONE DI SUPPORTI O FILE CARTACEI, IL PROCESSO SI DOVREBBE SVOLGERE PRESSO LE SEDI DEL TITOLARE DEL TRATTAMENTO (ED EVITARE IL TRASFERIMENTO ALL’ESTERNO DEI DATI PERSONALI. | A. 8.3.2 Smaltimento dei supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell 'attrezzatura | A | |
||
|
![]() ![]() ![]() |
S.5 | Cancellazione/Eliminazione dei dati | DOPO LA CANCELLAZIONE DEL SOFTWARE, DOVREBBERO ESSERE ESEGUITE MISURE HARDWARE AGGIUNTIVE QUALI LA SMAGNETIZZAZIONE. A SECONDA DEL CASO, DOVREBBE ESSERE CONSIDERATA ANCHE LA DISTRUZIONE FISICA. | A. 8.3.2 Smaltimento dei supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell 'attrezzatura | A | |
||
|
![]() ![]() ![]() |
S.4 | Cancellazione/Eliminazione dei dati | SE I SERVIZI DI TERZI SONO UTILIZZATI PER DISPORRE IN MODO SICURO DI SUPPORTI O DOCUMENTI CARTACEI, è NECESSARIO STIPULARE UN CONTRATTO DI SERVIZIO E PRODURRE UN RECORD DI DISTRUZIONE DEI RECORD, A SECONDA DEI CASI. | A. 8.3.2 Smaltimento di supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell 'attrezzatura | M | |
||
|
![]() ![]() ![]() |
S.3 | Cancellazione/Eliminazione dei dati | PIù PASSAGGI DI SOVRASCRITTURA BASATA SU SOFTWARE DEVONO ESSERE ESEGUITI SU TUTTI I SUPPORTI PRIMA DI ESSERE SMALTITI. | A. 8.3.2 Smaltimento di supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell'attrezzatura | M | |
||
|
![]() ![]() ![]() |
S.2 | Cancellazione/Eliminazione dei dati | È NECESSARIO ESEGUIRE LA TRITURAZIONE DELLA CARTA E DEI SUPPORTI PORTATILI UTILIZZATI PER MEMORIZZARE I DATI PERSONALI. | A. 8.3.2 Smaltimento di supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell 'attrezzatura | B | |
||
|
![]() ![]() ![]() |
S.1 | Cancellazione/Eliminazione dei dati | LA SOVRASCRITTURA BASATA SUL SOFTWARE DEVE ESSERE ESEGUITA SU TUTTI I SUPPORTI PRIMA DELLA LORO ELIMINAZIONE. NEI CASI IN CUI CIò NON è POSSIBILE (CD, DVD, ECC.), È NECESSARIO ESEGUIRE LA DISTRUZIONE FISICA. | A. 8.3.2 Smaltimento di supporti e 11.2.7 Smaltimento o riutilizzo sicuro dell 'attrezzatura | B | |
||
|
![]() ![]() ![]() |
R.9 | Sicurezza del ciclo di vita delle applicazioni | I PATCH SOFTWARE DOVREBBERO ESSERE TESTATI E VALUTATI PRIMA DI ESSERE INSTALLATI IN UN AMBIENTE OPERATIVO. | A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto | M | |
||
|
![]() ![]() ![]() |
R.8 | Sicurezza del ciclo di vita delle applicazioni | SI DOVREBBERO OTTENERE INFORMAZIONI SULLE VULNERABILITà TECNICHE DEI SISTEMI INFORMATICI UTILIZZATI. | A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto | M | |
||
|
![]() ![]() ![]() |
R.7 | Sicurezza del ciclo di vita delle applicazioni | DEVONO ESSERE ESEGUITI TEST PERIODICI DI PENETRAZIONE. | A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto | M | |
||
|
![]() ![]() ![]() |
R.6 | Sicurezza del ciclo di vita delle applicazioni | VALUTAZIONE DELLE VULNERABILITà, APPLICAZIONE E TEST DI PENETRAZIONE DELLE INFRASTRUTTURE DOVREBBERO ESSERE ESEGUITI DA UNA TERZA PARTE CERTIFICATA PRIMA DELL'ADOZIONE OPERATIVA. L’APPLICAZIONE CONSIDERATA NON DOVREBBE POTER ESSERE ADOTTATA FINO A QUANDO NON SIA STATO RAGGIUNTO IL LIVELLO DI SICUREZZA RICHIESTO. | A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto | M | |
||
|
![]() ![]() ![]() |
R.5 | Sicurezza del ciclo di vita delle applicazioni | DURANTE LO SVILUPPO, TEST E CONVALIDA DEVE ESSERE ESEGUITA L'IMPLEMENTAZIONE DEI REQUISITI DI SICUREZZA INIZIALI. | A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto | B | |
||
|
![]() ![]() ![]() |
R.4 | Sicurezza del ciclo di vita delle applicazioni | DOVREBBERO ESSERE SEGUITI STANDARD E PRATICHE DI CODIFICA SICURE. | A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto | B | |
||
|
![]() ![]() ![]() |
R.3 | Sicurezza del ciclo di vita delle applicazioni | LE TECNOLOGIE E LE TECNICHE SPECIFICHE PROGETTATE PER SUPPORTARE LA PRIVACY E LA PROTEZIONE DEI DATI (DENOMINATE ANCHE TECNOLOGIE DI MIGLIORAMENTO DELLA PRIVACY (PET) DOVREBBERO ESSERE ADOTTATE IN ANALOGIA CON I REQUISITI DI SICUREZZA. | A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto | B | |
Caricamento in corso...
Salvataggio del record
Caricamento in corso...