Italy - Australia alt  
 
 
 
Phone call +39 338 106 1725
 
 
 
Le aree di attività:
Information &
Marketing
Warfare
Network Centric
Organizations
Effects Based
Operations
Competitive
Intelligence
ISO 27001 and
Risk Management
Metrics
Network Security
Wireless Security
Site Security
FORMAZIONE
- HACKING
- FORENSIC

 

alt

.modelli operativi e documentazione

Sicurezza delle Informazioni e Gestione dei Rischi

La metodologia di valutazione del Sistema di Gestione della Sicurezza delle Informazioni (SGSI) è definita nello standard ISO 27001 .

Considerato che non tutti i processi hanno la stessa importanza, lo standard ISO 27001 prevede l'individuazione di quelli più significativi attraverso la Business Impact Analysis (BIA). La BIA è una fase propedeutica al successivo processo di Risk Assessment che serve a valutare l'esposizione dei processi critici ai diversi rischi e a suggerire le contromisure necessarie.

 

 

I principali benefici che ne conseguono sono :

•  assumere un atteggiamento di sicurezza pro-attivo, liberandosi dai processi di sicurezza reattivi che sono spesso frustranti quando non inutili,

•  rendere la sicurezza misurabile,

•  ottimizzare gli investimenti in sicurezza, garantendo risorse adeguate ai rischi maggiori piuttosto che applicare scarse risorse a tutti i rischi possibili,

•  garantire la continuità operativa,

•  tutelare la proprietà intellettuale,

•  difendere il vantaggio competitivo.

cosa facciamo

Con l'ausilio di Lead Auditor certificati, possiamo aiutare l'azienda a prepararsi alla certificazione o ad adottare le misure previste dallo standard ISO 27001. Se richiesto, possiamo integrare la norma con standard militari.
Per consentire all'organizzazione di valutare la propria rischiosità effettuiamo step valutativi separati ed autonomi:
- Business Impact Analysis;
- Risk Assessment;
- Redazione piani di Business Continuity e Disaster Recovery;
- Redazioni di Policy aziendali (dipendenti, clienti e fornitori);
- Individuazione ed analisi delle criticità nei workflow;
- Business Process Security Reengineering.


Come previsto dallo standard, per programmare in maniera efficace la valutazione del SGSI utilizziamo come base di partenza il modello di Deming PDCA (Plan,Do Check, Act). L'utilizzo di questo modello in fase di avvio dell'auditing risulta particolarmente idoneo a crere un linguaggio comune con il management ed a rendere chiari i passi operativi che si andranno a svolgere. E' nostro compito primario garantire che il management sappia in qualsiasi momento come, dove e quando verranno svolti i controlli previsti dalla norma.

 

Per una panoramica degli altri modelli utilizzati visitare la sezione .modelli operativi e documentazione.

Per richiedere maggiori informazioni utilizzare il link seguente:

 

Rapid Links:
IT-CERT (1) (2)
---
 
 

© 2005 theosecurity.com
info@theosecurity.com
+39 338 1061725