|
|
|
Sicurezza Server/Database |
|
|
|
Sicurezza fisica |
|
|
|
Sicurezza delle Postazioni di lavoro |
|
|
|
Sicurezza della Rete e delle Infrastrutture di comunicazione Elettronica |
|
|
|
Sicurezza della rete/comunicazione |
|
|
|
Sicurezza del ciclo di vita delle applicazioni |
|
|
|
Ruoli e responsabilità |
|
|
|
Responsabili del trattamento |
|
|
|
Procedure e policy di sicurezza per la protezione dei dati personali |
|
|
|
Politica di sicurezza e procedure per la protezione dei dati personali |
|
|
|
Politica di controllo degli accessi |
|
|
|
Policy di sicurezza e procedure per la protezione dei dati personali |
|
|
|
Obblighi di confidenzialità imposti al personale |
|
|
|
Gestione risorse/asset |
|
|
|
Gestione delle operazioni di sviluppo software e dei test di sviluppo |
|
|
|
Gestione delle modifiche apportate alle risorse, agli apparati ed ai sistemi IT |
|
|
|
Gestione delle modifiche |
|
|
|
Gestione degli incidenti - Violazione dei dati personali (data breaches) |
|
|
|
Gestione degli incidenti/Violazione dei dati personali (Personal data breaches) |
|
|
|
Gestione degli incidenti/Personal data breaches |