Cyber Sicurezza Archive
Come parte del progetto di certificazione ISO 27001, la tua organizzazione deve dimostrare di essere conforme allo Standard fornendo la documentazione appropriata. Una volta che hai creato una policy di sicurezza delle informazioni, una procedura di valutazione del rischio ed …
È possibile mitigare i rischi di qualsiasi attacco informatico se ci si focalizza sui trend di attacco piuttosto che sulle singole vulnerabilità. In questo modo è possibile stare un passo avanti ai criminali informatici ed anticipare le loro mosse. I …
Gli attacchi di phishing sono diventati molto popolari a partire dagli anni ’90. Sfruttano e-mail e siti web creati ad-hoc per indurre le vittime a rivelare informazioni riservate o a scaricare malware sui loro dispositivi. Le e-mail di phishing possono …
Eseguire un penetration test di successo è una sfida anche per il penetration test più esperto. Richiede molta abilità e molta esperienza, oltre alla conoscenza delle tecniche di attacco più all’avanguardia, perché un penetration tester è sempre un’hacker, seppur “buono”. …
Se stai pensando di implementare un ISMS (sistema di gestione della sicurezza delle informazioni), dovrai documentare l’ambito del tuo progetto, ossia definire quali informazioni devono essere protette dal sistema. Come definire l’ambito del progetto Per definire l’ambito del progetto, devi …
Quando si implementa un sistema di gestione della sicurezza delle informazioni (ISMS) conforme allo standard internazionale ISO 27001, è necessario creare e mantenere una specifica documentazione. ISO 27001: documentazione da tenere Lo Standard richiede di documentare una serie di policy …
Non c’è bisogno di sottolineare che per ottenere la certificazione ISO 27001 si deve essere conformi allo standard ISO 27001. Ma come si dimostra la conformità? Fornendo la documentazione necessaria che lo attesti. Tra i vari documenti richiesti risalta la …
Se hai una buona conoscenza dello standard internazionale ISO 27001 e desideri migliorare la tua carriera professionale, potresti diventare Lead Implementer ISO 27001. Si tratta di una posizione lavorativa di rilievo nel campo della sicurezza delle informazioni. Avrai il compito …
È quasi impossibile descrivere un “progetto ISO 27001 tipo”, per la semplice ragione che non esiste: ogni sistema di gestione della sicurezza delle informazioni (ISMS) conforme allo standard ISO 27001 è unico a sé e specifico per l’organizzazione che lo …
Lo standard ISO/IEC 27001:2013 è lo standard internazionale che descrive le best practice per l’implementazione di un sistema di gestione della sicurezza delle informazioni (ISMS, anche conosciuto come SGSI in Italia), ossia un insieme di policy, procedure, processi, misure fisiche …