AZIONI Cod. Tipo di Controllo Descrizione Trattamento Riferimento ENISA Misure Efficacia
Dettaglio Modifica Elimina S.3 Cancellazione/Eliminazione dei dati PIù PASSAGGI DI SOVRASCRITTURA BASATA SU SOFTWARE DEVONO ESSERE ESEGUITI SU TUTTI I SUPPORTI PRIMA DI ESSERE SMALTITI. A. 8.3.2 Smaltimento di supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell'attrezzatura M
0%
Dettaglio Modifica Elimina S.4 Cancellazione/Eliminazione dei dati SE I SERVIZI DI TERZI SONO UTILIZZATI PER DISPORRE IN MODO SICURO DI SUPPORTI O DOCUMENTI CARTACEI, è NECESSARIO STIPULARE UN CONTRATTO DI SERVIZIO E PRODURRE UN RECORD DI DISTRUZIONE DEI RECORD, A SECONDA DEI CASI. A. 8.3.2 Smaltimento di supporti e A. 11.2.7 Smaltimento o riutilizzo sicuro dell 'attrezzatura M
0%
Dettaglio Modifica Elimina T.2 Sicurezza fisica IDENTIFICAZIONE CHIARA, TRAMITE MEZZI APPROPRIATI, AD ES. I BADGE IDENTIFICATIVI, PER TUTTO IL PERSONALE E I VISITATORI CHE ACCEDONO AI LOCALI DELL'ORGANIZZAZIONE, DOVREBBERO ESSERE STABILITI, A SECONDA DEI CASI. A.11 – Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina T.3 Sicurezza fisica LE ZONE SICURE DOVREBBERO ESSERE DEFINITE E PROTETTE DA APPROPRIATI CONTROLLI DI ACCESSO. UN REGISTRO FISICO O UNA TRACCIA ELETTRONICA DI CONTROLLO DI TUTTI GLI ACCESSI DOVREBBERO ESSERE MANTENUTI E MONITORATI IN MODO SICURO A.11 – Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina T.4 Sicurezza fisica I SISTEMI DI RILEVAMENTO ANTI-INTRUSIONE DOVREBBERO ESSERE INSTALLATI IN TUTTE LE ZONE DI SICUREZZA. A.11 – Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina T.5 Sicurezza fisica SE DEL CASO, DOVREBBERO ESSERE COSTRUITE BARRIERE FISICHE PER IMPEDIRE L'ACCESSO FISICO NON AUTORIZZATO. A.11 – Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina T.7 Sicurezza fisica UN SISTEMA ANTINCENDIO AUTOMATICO, UN SISTEMA DI CLIMATIZZAZIONE DEDICATO A CONTROLLO CHIUSO E UN GRUPPO DI CONTINUITà (UPS) DOVREBBERO ESSERE ATTIVATI NELLA SALA SERVER. A.11 Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina T.8 Sicurezza fisica IL PERSONALE DI SERVIZIO DI SUPPORTO ESTERNO DEVE AVERE ACCESSO LIMITATO ALLE AREE PROTETTE. A.11 – Sicurezza fisica e ambientale M
0%
Dettaglio Modifica Elimina A.3 Policy di sicurezza e procedure per la protezione dei dati personali L'ORGANIZZAZIONE DOVREBBE DOCUMENTARE UNA POLICY DI SICUREZZA DEDICATA SEPARATA PER QUANTO RIGUARDA IL TRATTAMENTO DEI DATI PERSONALI. LA POLICY DEVE ESSERE APPROVATA DAL MANAGEMENT COMPETENTE E COMUNICATA A TUTTI I DIPENDENTI, PERSONE AUTORIZZATE AL TRATTAMENTO E ALLE PARTI ESTERNE INTERESSATE A.5 Policy di sicurezza M
0%
Dettaglio Modifica Elimina A.4 Policy di sicurezza e procedure per la protezione dei dati personali LA POLICY DI SICUREZZA DOVREBBE ALMENO RIFERIRSI A: I RUOLI E LE RESPONSABILITà DEL PERSONALE, LE MISURE TECNICHE E ORGANIZZATIVE DI BASE ADOTTATE PER LA SICUREZZA DEI DATI PERSONALI, I RESPONSABILI DEL TRATTAMENTO DEI DATI O ALTRE TERZE PARTI COINVOLTE NEL TRATTAMENTO DEI DATI PERSONALI. A.5 Policy di sicurezza M
0%
Dettaglio Modifica Elimina A.5 Policy di sicurezza e procedure per la protezione dei dati personali DOVREBBE ESSERE CREATO E MANTENUTO UN INVENTARIO DI POLICY/PROCEDURE SPECIFICHE RELATIVE ALLA SICUREZZA DEI DATI PERSONALI, BASATO SULLA POLICY GENERALE DI SICUREZZA. A.5 Policy di sicurezza M
0%
Dettaglio Modifica Elimina B.3 Ruoli e responsabilità DOVREBBE ESSERE EFFETTUATA UNA CHIARA NOMINA DELLE PERSONE INCARICATE DI COMPITI SPECIFICI DI SICUREZZA, COMPRESA LA NOMINA DI UN RESPONSABILE DELLA SICUREZZA. A.6.1.1 Ruoli e responsabilità della sicurezza delle informazioni M
0%
Dettaglio Modifica Elimina C.2 Politica di controllo degli accessi DOVREBBE ESSERE DETTAGLIATA E DOCUMENTATA UNA POLITICA DI CONTROLLO DEGLI ACCESSI. L'ORGANIZZAZIONE DOVREBBE DETERMINARE IN QUESTO DOCUMENTO LE REGOLE DI CONTROLLO APPROPRIATE DEGLI ACCESSI, I DIRITTI DI ACCESSO E LE RESTRIZIONI PER SPECIFICI RUOLI DEGLI UTENTI NELL’AMBITO DEI PROCESSI E DELLE PROCEDURE RELATIVE AI DATI PERSONALI. A.9.1.1 Politica di controllo degli accessi M
0%
Dettaglio Modifica Elimina C.3 Politica di controllo degli accessi DOVREBBE ESSERE CHIARAMENTE DEFINITA E DOCUMENTATA LA SEGREGAZIONE DEI RUOLI DI CONTROLLO DEGLI ACCESSI (AD ES. RICHIESTA DI ACCESSO, AUTORIZZAZIONE DI ACCESSO, AMMINISTRAZIONE DEGLI ACCESSI). A.9.1.1 Politica di controllo degli accessi M
0%
Dettaglio Modifica Elimina D.3 Gestione risorse/asset I RUOLI CHE HANNO ACCESSO A DETERMINATE RISORSE DOVREBBERO ESSERE DEFINITI E DOCUMENTATI. A.8 Gestione delle risorse M
0%
Dettaglio Modifica Elimina E.3 Gestione delle modifiche DOVREBBE ESSERE PREVISTA E APPLICATA UNA POLICY INTERNA CHE DISCIPLINI LA GESTIONE DELLE MODIFICHE E CHE INCLUDA PER LO MENO: UN PROCESSO CHE GOVERNI L'INTRODUZIONE DELLE MODIFICHE, I RUOLI / UTENTI CHE HANNO I DIRITTI DI MODIFICA, LE TEMPISTICHE PER L'INTRODUZIONE DELLE MODIFICHE. LA POLICY DI GESTIONE DELLE MODIFICHE DOVREBBE ESSERE REGOLARMENTE AGGIORNATA. A. 12.1 Procedure operative e responsabilità M
0%
Dettaglio Modifica Elimina F.4 Responsabili del trattamento L'ORGANIZZAZIONE DEL TITOLARE DEL TRATTAMENTO DOVREBBE SVOLGERE REGOLARMENTE AUDIT PER CONTROLLARE IL PERMANERE DELLA CONFORMITà DEI TRATTAMENTI AFFIDATI AI RESPONSABILI DEL TRATTAMENTO AI LIVELLI E ALLE ISTRUZIONI CONFERITE PER IL PIENO RISPETTO DEI DI REQUISITI E OBBLIGHI. A.15 Rapporti con i fornitori M
0%
Dettaglio Modifica Elimina G.3 Gestione degli incidenti/Personal data breaches IL PIANO DI RISPOSTA DEGLI INCIDENTI (INCIDENT RESPONSE PLAN) DOVREBBE ESSERE DOCUMENTATO, COMPRESO UN ELENCO DI POSSIBILI AZIONI DI MITIGAZIONE E UNA CHIARA ASSEGNAZIONE DEI RUOLI. A.16 Gestione degli incidenti di sicurezza delle informazioni M
0%
Dettaglio Modifica Elimina H.2 Business continuity DOVREBBE ESSERE PREDISPOSTO, DETTAGLIATO E DOCUMENTATO UN BUSINESS CONTINUITY PLAN (SEGUENDO LA POLITICA GENERALE DI SICUREZZA). DOVREBBE INCLUDERE AZIONI CHIARE E ASSEGNAZIONE DI RUOLI. A. 17 Aspetti di sicurezza delle informazioni della gestione della continuità operativa M
0%
Dettaglio Modifica Elimina H.3 Business continuity UN LIVELLO DI QUALITà DEL SERVIZIO GARANTITO DOVREBBE ESSERE DEFINITO NEL BUSINESS CONTINUITY PLAN PER I PROCESSI AZIENDALI FONDAMENTALI CHE ATTENGONO ALLA SICUREZZA DEI DATI PERSONALI. A. 17 Aspetti di sicurezza delle informazioni della gestione della continuità operativa M
0%
Records : 20 di 117 | Pagina : di 6 | Limite