AZIONI Cod. Tipo di Controllo Descrizione Trattamento Riferimento ENISA Misure Efficacia
Dettaglio Modifica Elimina T.8 Sicurezza fisica IL PERSONALE DI SERVIZIO DI SUPPORTO ESTERNO DEVE AVERE ACCESSO LIMITATO ALLE AREE PROTETTE. A.11 – Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina T.7 Sicurezza fisica UN SISTEMA ANTINCENDIO AUTOMATICO, UN SISTEMA DI CLIMATIZZAZIONE DEDICATO A CONTROLLO CHIUSO E UN GRUPPO DI CONTINUITà (UPS) DOVREBBERO ESSERE ATTIVATI NELLA SALA SERVER. A.11 Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina T.5 Sicurezza fisica SE DEL CASO, DOVREBBERO ESSERE COSTRUITE BARRIERE FISICHE PER IMPEDIRE L'ACCESSO FISICO NON AUTORIZZATO. A.11 – Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina T.4 Sicurezza fisica I SISTEMI DI RILEVAMENTO ANTI-INTRUSIONE DOVREBBERO ESSERE INSTALLATI IN TUTTE LE ZONE DI SICUREZZA. A.11 – Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina T.3 Sicurezza fisica LE ZONE SICURE DOVREBBERO ESSERE DEFINITE E PROTETTE DA APPROPRIATI CONTROLLI DI ACCESSO. UN REGISTRO FISICO O UNA TRACCIA ELETTRONICA DI CONTROLLO DI TUTTI GLI ACCESSI DOVREBBERO ESSERE MANTENUTI E MONITORATI IN MODO SICURO A.11 – Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina T.2 Sicurezza fisica IDENTIFICAZIONE CHIARA, TRAMITE MEZZI APPROPRIATI, AD ES. I BADGE IDENTIFICATIVI, PER TUTTO IL PERSONALE E I VISITATORI CHE ACCEDONO AI LOCALI DELL'ORGANIZZAZIONE, DOVREBBERO ESSERE STABILITI, A SECONDA DEI CASI. A.11 – Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina T.1 Sicurezza fisica IL PERIMETRO FISICO DELL'INFRASTRUTTURA DEL SISTEMA IT NON DOVREBBE ESSERE ACCESSIBILE DA PERSONALE NON AUTORIZZATO. A.11 - Sicurezza fisica e ambientale B
0%
Dettaglio Modifica Elimina S.6 Cancellazione/Eliminazione dei dati SE è UNA TERZA PARTE, (QUINDI UN RESPONSABILE DEL TRATTAMENTO) AD OCCUPARSI DELLA DISTRUZIONE DI SUPPORTI O FILE CARTACEI, IL PROCESSO SI DOVREBBE SVOLGERE PRESSO LE SEDI DEL TITOLARE DEL TRATTAMENTO (ED EVITARE IL TRASFERIMENTO ALL’ESTERNO DEI DATI PERSONALI. A. 8.3.2 Smaltimento dei supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell 'attrezzatura A
0%
Dettaglio Modifica Elimina S.5 Cancellazione/Eliminazione dei dati DOPO LA CANCELLAZIONE DEL SOFTWARE, DOVREBBERO ESSERE ESEGUITE MISURE HARDWARE AGGIUNTIVE QUALI LA SMAGNETIZZAZIONE. A SECONDA DEL CASO, DOVREBBE ESSERE CONSIDERATA ANCHE LA DISTRUZIONE FISICA. A. 8.3.2 Smaltimento dei supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell 'attrezzatura A
0%
Dettaglio Modifica Elimina S.4 Cancellazione/Eliminazione dei dati SE I SERVIZI DI TERZI SONO UTILIZZATI PER DISPORRE IN MODO SICURO DI SUPPORTI O DOCUMENTI CARTACEI, è NECESSARIO STIPULARE UN CONTRATTO DI SERVIZIO E PRODURRE UN RECORD DI DISTRUZIONE DEI RECORD, A SECONDA DEI CASI. A. 8.3.2 Smaltimento di supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell 'attrezzatura M
0%
Dettaglio Modifica Elimina S.3 Cancellazione/Eliminazione dei dati PIù PASSAGGI DI SOVRASCRITTURA BASATA SU SOFTWARE DEVONO ESSERE ESEGUITI SU TUTTI I SUPPORTI PRIMA DI ESSERE SMALTITI. A. 8.3.2 Smaltimento di supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell'attrezzatura M
0%
Dettaglio Modifica Elimina S.2 Cancellazione/Eliminazione dei dati È NECESSARIO ESEGUIRE LA TRITURAZIONE DELLA CARTA E DEI SUPPORTI PORTATILI UTILIZZATI PER MEMORIZZARE I DATI PERSONALI. A. 8.3.2 Smaltimento di supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell 'attrezzatura B
0%
Dettaglio Modifica Elimina S.1 Cancellazione/Eliminazione dei dati LA SOVRASCRITTURA BASATA SUL SOFTWARE DEVE ESSERE ESEGUITA SU TUTTI I SUPPORTI PRIMA DELLA LORO ELIMINAZIONE. NEI CASI IN CUI CIò NON è POSSIBILE (CD, DVD, ECC.), È NECESSARIO ESEGUIRE LA DISTRUZIONE FISICA. A. 8.3.2 Smaltimento di supporti e 11.2.7 Smaltimento o riutilizzo sicuro dell 'attrezzatura B
0%
Dettaglio Modifica Elimina R.9 Sicurezza del ciclo di vita delle applicazioni I PATCH SOFTWARE DOVREBBERO ESSERE TESTATI E VALUTATI PRIMA DI ESSERE INSTALLATI IN UN AMBIENTE OPERATIVO. A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto M
0%
Dettaglio Modifica Elimina R.8 Sicurezza del ciclo di vita delle applicazioni SI DOVREBBERO OTTENERE INFORMAZIONI SULLE VULNERABILITà TECNICHE DEI SISTEMI INFORMATICI UTILIZZATI. A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto M
0%
Dettaglio Modifica Elimina R.7 Sicurezza del ciclo di vita delle applicazioni DEVONO ESSERE ESEGUITI TEST PERIODICI DI PENETRAZIONE. A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto M
0%
Dettaglio Modifica Elimina R.6 Sicurezza del ciclo di vita delle applicazioni VALUTAZIONE DELLE VULNERABILITà, APPLICAZIONE E TEST DI PENETRAZIONE DELLE INFRASTRUTTURE DOVREBBERO ESSERE ESEGUITI DA UNA TERZA PARTE CERTIFICATA PRIMA DELL'ADOZIONE OPERATIVA. L’APPLICAZIONE CONSIDERATA NON DOVREBBE POTER ESSERE ADOTTATA FINO A QUANDO NON SIA STATO RAGGIUNTO IL LIVELLO DI SICUREZZA RICHIESTO. A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto M
0%
Dettaglio Modifica Elimina R.5 Sicurezza del ciclo di vita delle applicazioni DURANTE LO SVILUPPO, TEST E CONVALIDA DEVE ESSERE ESEGUITA L'IMPLEMENTAZIONE DEI REQUISITI DI SICUREZZA INIZIALI. A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto B
0%
Dettaglio Modifica Elimina R.4 Sicurezza del ciclo di vita delle applicazioni DOVREBBERO ESSERE SEGUITI STANDARD E PRATICHE DI CODIFICA SICURE. A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto B
0%
Dettaglio Modifica Elimina R.3 Sicurezza del ciclo di vita delle applicazioni LE TECNOLOGIE E LE TECNICHE SPECIFICHE PROGETTATE PER SUPPORTARE LA PRIVACY E LA PROTEZIONE DEI DATI (DENOMINATE ANCHE TECNOLOGIE DI MIGLIORAMENTO DELLA PRIVACY (PET) DOVREBBERO ESSERE ADOTTATE IN ANALOGIA CON I REQUISITI DI SICUREZZA. A.12.6 Gestione della vulnerabilità tecnica e A.14.2 Sicurezza nei processi di sviluppo e supporto B
0%
Records : 20 di 117 | Pagina : di 6 | Limite