Sicuramente

Размер: px
Начинать показ со страницы:

Download "Sicuramente www.clusit.it"

Транскрипт

1 Sicuramente L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected]

2 Sicuramente Associazione no profit con sede presso l Università degli Studi di Milano, Dipartimento di Informatica e Comunicazione

3 Sicuramente Claudio Telmon Membro del Comitato Tecnico e del Consiglio Direttivo di Clusit [email protected]

4 Cos è la sicurezza delle informazioni? È il mantenimento della riservatezza, integrità e disponibilità delle informazioni Perché?

5 Dipende Impatto Probabilità Contromisure Minacce

6 Cos è il rischio e perché ci interessa Rischio: effetto dell incertezza sugli obiettivi (ISO/IEC 27000:2014) Rischio Operativo: il rischio di perdite derivanti da processi interni, persone o sistemi inadeguati o dal loro fallimento, o da eventi esterni. Includono i rischi legali ma non quelli reputazionali (European Banking Authority)

7 In cosa ci aiuta la prospettiva del rischio Il rischio è un concetto connaturato all Impresa ci aiuta a condividere i concetti con il resto dell azienda ci aiuta ad allineare gli obiettivi con l azienda ci aiuta a capire e spiegare dove, quanto e perché investire in sicurezza Per ragionare sul rischio, è necessario parlare con i «business owner»: sono loro che sanno: quali sono gli impatti sui processi e quindi sull azienda quali sono le informazioni e i servizi di valore qual è l appetibilità delle informazioni, ad esempio, per i concorrenti «La sicurezza assoluta non esiste» Quindi?

8 Standard e riferimenti Famiglia di standard ISO/IEC 27xxx (27000, 27001, ) «The information security management system preserves the confidentiality, integrity and availability of information by applying a risk management process and gives confidence to interested parties that risks are adequately managed» 27005: affronta specificamente l «Information security risk management» 27002: fornisce i «controlli» con cui mitigare il rischio Famiglia di standard NIST SP 800-xxx (e adesso, anche SP 1800-xxx sulla Cybersecurity) Nati per i sistemi informativi federali, sono un buon riferimento anche per altre organizzazioni, anche non US Riferimento principale : NIST SP (rev. 4) Vari documenti sul rischio, fra cui SP «Guide for Conducting Risk Assessments» Possono essere scaricati gratuitamente

9 I fattori di rischio (NIST SP )

10 Processo di gestione del rischio (ISO 27005)

11 Approccio alla gestione del rischio Perché facciamo una analisi? Per conformità normativa Spesso ci viene indicato come svolgere l analisi (perimetro, minacce, a volte questionari ) Per requisiti contrattuali I requisiti sono indicati nel contratto, a volte in riferimento ad uno standard (es. ISO/IEC 27001), a specifiche clausole contrattuali, o a policy della controparte Tipico dei contratti con grossi clienti che operano in un contesto regolamentato Per esigenze interne Indirizzare la scelta di controlli utili ed efficaci per la riduzione del rischio ad un livello accettabile per l azienda Ci facciamo guidare dalle esigenze aziendali

12 Cosa ci serve definire Perimetro dell analisi Datacenter PdL / strumenti mobili Rete commerciale Partner, fornitori Approccio quantitativo, qualitativo, semi-quantitativo.. Criteri di valutazione dell impatto Sui processi di business Sugli asset e sui sistemi IT a supporto

13 Metodologia: analisi dell impatto Processi business Amministra zione Marketing Processo1 Processo 1 Processo 2 Sistemi a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Strumento: questionario erogato ai business owner di processi con una dipendenza critica dal sistema informativo Obiettivi: individuare i servizi e quindi le applicazioni critiche definire il profilo di impatto per quelle applicazioni (e i componenti infrastrutturali)

14 Disponibilità Integrità Riservatezza Scenari di rischio: valutazione di impatto Furto di informazioni (dell azienda, dei clienti, proprietà intellettuale, segreti industriali ) Furto di dispositivi Diffusione di informazioni su social media Modifiche non autorizzate ai dati dei clienti Modifiche non autorizzati ai dati aziendali Malware, Sabotaggio (HW) Attacchi (D)DOS Disastri (incendi, allagamenti, ) Malware (es. Ransomware) Conseguenze reputazionali Conseguenze legali / contrattuali Perdita dell operatività Impatti di business / strategici Perdite economiche Altri fattori umani/sociali Rischi strategici

15 Profilo di rischio Per ogni processo/asset/sistema otteniamo un profilo di impatto sulla base ad es. del massimo impatto per scenario: Riservatezza Integrità Disponibilità Processo 1: Alto Medio Medio Processo 2: Processo n: Basso Alto Alto Basso Basso Basso Se non lo abbiamo ancora fatto, dobbiamo individuare con chiarezza i componenti del sistema informativo a supporto dei processi

16 La componente probabilistica I fattori di rischio (specifici, generali) Minacce e fonti (agenti) di minaccia Vulnerabilità e condizioni favorevoli Probabilità (appetibilità, condizioni generali) Rischio reale e rischio percepito Attenzione al rischio percepito del consulente

17 La disponibilità di informazioni Informazioni sul contesto globale/nazionale Informazioni sul settore merceologico Informazioni storiche sull azienda Informazioni sull evoluzione delle minacce (early warning) Usare i dati storici per stimare il rischio è come guidare guardando nello specchietto retrovisore

18 Probabilità Valutazione del rischio: la heatmap Alta Medio Alto Molto Alto Media Basso Medio Alto Bassa Basso Medio Medio Molto Bassa Basso Basso Basso Basso Medio Alto Impatto Criteri di accettazione del rischio (esempio): molto alto: trasferire/evitare alto: trattare obbligatoriamente medio: valutare caso per caso basso: accettare

19 Altri concetti sul rischio Rischio inerente: rischio in assenza di controlli Rischio residuo: rischio rimanente dopo aver applicato i controlli previsti Quando stimiamo la probabilità e l impatto, teniamo conto dei controlli già in essere, perché ci interessa (di solito) capire dove intervenire per ridurre ulteriormente il rischio (migliorare/aggiungere controlli) Avversione/propensione al rischio: preferenza/avversione per un ammontare certo rispetto a una quantità aleatoria si concretizza generalmente in un limite superiore al rischio potenziale legato ai sistemi informativi

20 Quali controlli? Trattamento del rischio Framework come la ISO 27xxx e NIST 800-xxx forniscono ognuna un insieme coerente e (abbastanza) completo di controlli Ognuno dei controlli si deve concretizzare nel contesto specifico dell azienda Sono fondamentali gli aspetti organizzativi e di gestione, compresa la definizione di policy e procedure È essenziale il commitment della Direzione le policy non devono essere emesse dalla gestione IT Quanto sono efficaci i controlli? Livello di maturità / implementazione Definizione di KPI per misurare l efficacia (es. riduzione delle infezioni da virus, tempo speso nella gestione di incidenti )

21 Logiche di baseline Trattamento del rischio Non ci serve un analisi del rischio per sapere che serve una protezione verso Internet: ci serve un analisi per capire se basta una protezione di base Stesso principio per antivirus, autenticazione, ecc. ecc. Quanto sono efficaci i controlli? Livello di maturità / implementazione Definizione di KPI per misurare l efficacia (es. riduzione delle infezioni da virus, tempo speso nella gestione di incidenti )

22 Esempio di libreria dei controlli: ISO/IEC 27002:2013 Politiche per la sicurezza delle informazioni Organizzazione della sicurezza delle informazioni Sicurezza delle risorse umane Gestione degli asset Controllo degli accessi Crittografia Sicurezza fisica e ambientale Sicurezza delle attività operative Sicurezza delle comunicazioni Acquisizione, sviluppo e manutenzione dei sistemi Relazioni con i fornitori Gestione degli incidenti relativi alla sicurezza delle informazioni Aspetti relativi alla sicurezza delle informazioni nella gestione della continuità operativa Conformità

23 Serie 27xxx: Riferimenti NIST SP 800-xxx: ENISA - Inventory of Risk Management / Risk Assessment Methods: Clusit - Rapporto Clusit:

24

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Подробнее

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Подробнее

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Подробнее

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Подробнее

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Подробнее

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Подробнее

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Подробнее

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Подробнее

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Подробнее

Compliance in Banks 2011

Compliance in Banks 2011 Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione I dati per valutare il rischio di Compliance Maria Martinelli Responsabile

Подробнее

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Подробнее

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Подробнее

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Подробнее

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Подробнее

MEGA Process Oriented & Risk Driven Solution

MEGA Process Oriented & Risk Driven Solution MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:

Подробнее

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed

Подробнее

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Подробнее

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Подробнее

La governance dei fornitori

La governance dei fornitori La governance dei fornitori un aspetto critico per garantire Information & Cyber Security Alessio L.R. Pennasilico Treviso, Maggio 2018 Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information

Подробнее

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Подробнее

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto WORKSHOP GARR 2018 IIT E I SUOI CENTRI Center for Neuroscience e Cognitive Science, Università di Trento, TRENTO Center for Genomic Science, Campus IFOM-IEO, MILANO Center for Nano Science and Technology,

Подробнее

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Подробнее

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Подробнее

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Подробнее

Come sta reagendo il mondo assicurativo al Rischio Cyber

Come sta reagendo il mondo assicurativo al Rischio Cyber Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:

Подробнее

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Подробнее

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Подробнее

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Подробнее

ANALISI E GESTIONE DEL RISCHIO

ANALISI E GESTIONE DEL RISCHIO ANALISI E GESTIONE DEL RISCHIO [email protected] Anno Accademico 2005/06 Definizioni I beni sono risorse aziendali (tangibili o intangibili) da proteggere. primari, quelli che hanno valore tangibile

Подробнее

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Подробнее

PREFAZIONE INTRODUZIONE PARTE I - STRATEGIE DI SUPPLY CHAIN MANAGEMENT, PROCESSI E PRESTAZIONI 1

PREFAZIONE INTRODUZIONE PARTE I - STRATEGIE DI SUPPLY CHAIN MANAGEMENT, PROCESSI E PRESTAZIONI 1 Indice PREFAZIONE PREMESSA INTRODUZIONE XI XIII XV PARTE I - STRATEGIE DI SUPPLY CHAIN MANAGEMENT, PROCESSI E PRESTAZIONI 1 CAPITOLO 1 - SUPPLY CHAIN MANAGEMENT: DEFINIZIONI E CONCETTI INTRODUTTIVI 3 1.1

Подробнее

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud b L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud Tavola Rotonda Security Summit Milano, 13 Marzo 2019 Lombardia Informatica: costruttori di innovazione Innovazione

Подробнее

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Подробнее

INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE

INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE Evoluzione della funzione P&C all interno dell azienda, implicazioni su organizzazione, competenze professionali e gestione del cambiamento

Подробнее

Sistema Sicurezza Informatica e Privacy

Sistema Sicurezza Informatica e Privacy Politica Sicurezza Informatica e Privacy Pagina 1 di 7 Indice Generale INDICE GENERALE... 2 1. POLITICA DELLA SICUREZZA... 3 2. STORIA DELLE MODIFICHE... 7 Pagina 2 di 7 1. Politica della sicurezza [1]

Подробнее

Percorso professionalizzante per la Compliance in banca

Percorso professionalizzante per la Compliance in banca www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti La nuova edizione del Percorso Professionalizzante è stata riformulata secondo l orientamento

Подробнее

CORSO DI FINANZA AZIENDALE

CORSO DI FINANZA AZIENDALE CORSO DI FINANZA AZIENDALE Le idee principali del corso Testo di riferimento: Analisi finanziaria (a cura di E. Pavarani) McGraw-Hill 2001 LA FINANZA AZIENDALE propone regole di comportamento per una gestione

Подробнее

Controllo di gestione: strumento per l ottimizzazione dei costi ed il conseguimento degli obbiettivi

Controllo di gestione: strumento per l ottimizzazione dei costi ed il conseguimento degli obbiettivi Controllo di gestione: strumento per l ottimizzazione dei costi ed il conseguimento degli obbiettivi 1 Perché strutturare un sistema di controllo di gestione: alcune domande poste dagli imprenditori: possiamo

Подробнее

ISO 45001:2018. Analisi del contesto, valutazione dei rischi e delle opportunità

ISO 45001:2018. Analisi del contesto, valutazione dei rischi e delle opportunità Safety & Security Magazine Safety & Security - Informazioni e Indicazioni Pratiche per la Sicurezza Fisica e Logica https://www.safetysecuritymagazine.com ISO 45001:2018. Analisi del contesto, valutazione

Подробнее

Introduzione alla ISO/IEC 27001

Introduzione alla ISO/IEC 27001 Ordine Ingegneri Pavia Introduzione alla ISO/IEC 27001 Cesare Gallotti http://creativecommons.org/licenses/by/4.0/deed.it Pavia, 7 ottobre 2015 Agenda Introduzione > il contesto della sicurezza delle informazioni;

Подробнее