Attività | Trasformazione dati da e verso a committente

Attività

Trasformazione dati da e verso committente

Contesto | Fattori che possono influenzare la sicurezza dei dati

Contesto

Fattori che possono influenzare la sicurezza dei dati

Pianificazione | Attività operative per la sicurezza delle informazioni

Pianificazione

Attività operative per la sicurezza delle informazioni

Sviluppo SGI | Passaggi di percorso logico per il sistema di gestione

Sviluppo SGI

Passaggi di percorso logico per il sistema di gestione

Rischi ed opportunità | Livelli di probabilità secondo criterio di verosimiglianza

Rischi e opportunità

Livelli probabilità secondo criterio di verosimiglianza

Obiettivi | Codifica obiettivo con metodo SMART

Obiettivi

Codifica obiettivo con metodo S.M.A.R.T.

Persone | Controlli nelle fasi di selezione e assunzione

Persone

Controlli nelle fasi di selezione e assunzione

Approvvigionamento | Controlli su ordini e prodotti dell'outsourcing

Approvvigionamento

Controlli su ordini e prodotti nell’outsourcing

Produzione | Attività di validazione, rilascio e consegna

Produzione

Attività di validazione, rilascio e consegna

Monitoraggio | Modulistica utilizzata e spazi per incremento

Monitoraggio

Modulistica utilizzata e spazi per incremento

Riesame RDD | Documenti di input da portare al riesame

Riesame RDD

Documenti di input da portare al riesame

Miglioramento | Performance dell'interno sistema di gestione

Miglioramento

Performance dell’intero sistema di gestione

Crittografia | Maniera per cifratura delle informazioni critiche

Crittografia

            Scelta degli asset da sottoporre a cifratura

Sicurezza | Controllo procedure di sicurezza ANNEX A

Sicurezza

Controllo procedure di sicurezza ANNEX A

Disaster Recovery | RPO e RTO dell'organizzazione

Disaster recovery

RPO ed RTO dell’organizzazione

Incidenti | Ricerca causa disastro ed eventuali carenze

Incidenti

Ricerca causa disastro ed eventuali carenze

Check List | Verifica conformità punti norma ISO 27001

Check list-01

Verifica conformità punti norma ISO 27001

Check List | Verifica applicazione controlli ANNEX A

Check list-02

Verifica applicazione controlli ANNEX A

Politica | Controlli 5.1 per la sicurezza delle informazioni

Politica

Controlli 5.1 per la sicurezza delle informazioni

Valutazione rischi : Relazione sui processi dopo applicazione controlli

Valutazione rischi

Relazione sui processi dopo applicazione controlli

Piano di sicurezza | Struttura tabellare con indicazioni controlli

Piano di sicurezza

Struttura tabellare con indicazione controlli

Software | Possibili minacce e valutazione sicurezza

Software

Possibili minacce e valutazione sicurezza

Progettazione | Elementi di input per prodotto/servizio da realizzare

Progettazione

Elementi di input per prodotto/servizio da realizzare

Proprietà del cliente | Acquisizione, identificazione e rintracciabilità asett

Proprietà cliente

Acquisizione, identificazione e rintracciabilità asset

Audit | Scopo, oggetto e funzioni coinvolte in audit interni

Audit

Scopo, oggetto e funzioni coinvolte in audit interni

Convocazione RDD | Partecipanti, ordine del giorno e mezzi di comunicazione

Convocazione RDD

Partecipanti, ordine del giorno  e mezzi di comunicazione

Non conformità | Rilevazione, descrizione ed analisi delle cause

Non conformità

Rilevazione, descrizione e analisi delle cause

Software | Gestione automatizzata indici di sicurezza

Software

Gestione automatizzata indici di sicurezza

Fornitori | Gestione automatizzata indici outsourcgin

Fornitori

Gestione automatizzata indici outsourcing

Produzione | Gestione degli indici prodotti non conformi

Produzione

Gestione indici prodotti non conformi

Il prodotto è in promozione a 327€!

Kit Sistemi di gestione ISO 27001 | Sicurezza delle Informazioni

Pacchetto completo di strumentiprocedure gestionali e di sicurezza, check list, modulistica, applicazioni gestionali in Excel e Piano di sicurezza delle Informazioni completamente modificabili e personalizzabili che consentono di implementare un sistema di gestione per la sicurezza delle informazioni ISO/IEC 27001:2017 partendo da una base di contenuti già pronti (stimati all’85%).

Acquista ora in promo a 327€