- Accesso alle reti e ai servizi di rete
- Accordi di riservatezza o di non divulgazione
- Accordi per il trasferimento delle informazioni
- Ambiente di sviluppo sicuro
- Analisi e specifica dei requisiti per la sicurezza delle informazioni
- Apparecchiature incustodite degli utenti
- Apprendimento dagli incidenti relativi alla sicurezza delle informazioni
- Aree di carico e scarico
- Attuazione della continuità della sicurezza delle informazioni
- Backup delle informazioni
- Classificazione delle informazioni
- Come rendere sicuri uffici, locali e strutture
- Conformità alle politiche e alle norme per la sicurezza
- Contatti con gruppi specialistici per la sicurezza delle informazioni
- Contatti con le autorità | Sistema di gestione sicurezza delle informazioni
- Controlli contro il malware
- Controlli di accesso fisico
- Controlli di rete
- Controlli per l’audit dei sistemi informativi
- Controllo degli accessi al codice sorgente dei programmi
- Diritti di proprietà intellettuale – Sistema ISO 27001
- Dismissione dei supporti
- Dismissione sicura o riutilizzo delle apparecchiature
- Disponibilità delle strutture per l’elaborazione delle informazioni
- Disposizione delle apparecchiature e loro protezione
- Etichettatura delle informazioni | ISO 27001
- Filiera di fornitura per l’ICT (Information and communication technology)
- Gestione dei cambiamenti
- Gestione dei cambiamenti ai servizi dei fornitori
- Gestione dei diritti di accesso privilegiato
- Gestione dei supporti rimovibili
- Gestione della capacità
- Gestione delle chiavi
- Gestione delle informazioni segrete di autenticazione degli utenti
- Gestione delle vulnerabilità tecniche
- Identificazione della legislazione applicabile e dei requisiti contrattuali
- Indirizzare la sicurezza all’interno degli accordi con i fornitori
- Infrastrutture di supporto
- Installazione del software sui sistemi di produzione
- Inventario degli asset
- Lavoro in aree sicure
- Limitazione dell’accesso alle informazioni
- Limitazioni ai cambiamenti dei pacchetti software
- Limitazioni all’installazione del software
- Log di amministratori e operatori
- Manutenzione delle apparecchiature
- Messaggistica elettronica
- Monitoraggio e riesame dei servizi dei fornitori
- Perimetro di sicurezza fisica
- Pianificazione della continuità della sicurezza delle informazioni
- Politica di controllo degli accessi
- Politica di schermo e scrivania puliti
- Politica per i dispositivi portatili sicurezza delle informazioni
- Politica per la sicurezza delle informazioni
- Politica per la sicurezza delle informazioni nei rapporti con i fornitori
- Politica sull’uso dei controlli crittografici
- Politica-sviluppo-futuro | ISO 27001
- Politiche e procedure per il trasferimento delle informazioni
- Principi per l’ingegnerizzazione sicura dei sistemi
- Privacy e protezione dei dati personali
- Procedure di log‐on sicure
- Procedure operative documentate
- Procedure per il controllo dei cambiamenti di sistema
- Protezione contro minacce esterne ed ambientali
- Protezione dei dati di test
- Protezione delle informazioni di log
- Protezione delle registrazioni
- Protezione delle transazioni dei servizi applicativi
- Provisioning degli accessi degli utenti
- Raccolta di evidenze
- Raccolta di log degli eventi
- Registrazione e de‐registrazione degli utenti
- Regolamentazione sui controlli crittografici
- Responsabilità degli Asset
- Responsabilità e procedure
- Restituzione degli asset
- Riesame dei diritti di accesso degli utenti
- Riesame delle politiche per la sicurezza delle informazioni
- Riesame indipendente della sicurezza delle informazioni
- Riesame tecnico delle applicazioni in seguito a cambiamento nelle piattaforme operative
- Rimozione o adattamento dei diritti di accesso
- Risposta agli incidenti relativi alla sicurezza delle informazioni
- Ruoli e responsabilità per la sicurezza delle informazioni
- Segnalazione degli eventi relativi alla sicurezza delle informazioni
- Segnalazione dei punti di debolezza relativi alla sicurezza delle informazioni
- Segregazione nelle reti
- Separazione degli ambienti di sviluppo, test e produzione
- Separazione dei compiti sicurezza delle informazioni
- Sicurezza dei cablaggi
- Sicurezza dei servizi applicativi su reti pubbliche
- Sicurezza dei servizi di rete
- Sicurezza delle apparecchiature e degli asset all’esterno delle sedi
- Sicurezza delle informazioni nella gestione dei progetti
- Sincronizzazione degli orologi
- Sistema di gestione delle password
- Sviluppo affidato all’esterno
- Telelavoro sicurezza delle informazioni
- Test di accettazione dei sistemi
- Test di sicurezza dei sistemi
- Trasferimento degli asset
- Trasporto dei supporti fisici
- Trattamento degli asset
- Utilizzo accettabile degli asset
- Utilizzo delle informazioni segrete di autenticazione
- Utilizzo di programmi di utilità privilegiati
- Valutazione e decisione sugli eventi relativi alla sicurezza delle informazioni
- Verifica tecnica della conformità
- Verifica, riesame e valutazione della continuità della sicurezza delle informazioni