
Trasformazione dati da e verso committente

Fattori che possono influenzare la sicurezza dei dati

Attività operative per la sicurezza delle informazioni

Passaggi di percorso logico per il sistema di gestione

Livelli probabilità secondo criterio di verosimiglianza

Codifica obiettivo con metodo S.M.A.R.T.

Controlli nelle fasi di selezione e assunzione

Controlli su ordini e prodotti nell’outsourcing

Attività di validazione, rilascio e consegna

Modulistica utilizzata e spazi per incremento

Documenti di input da portare al riesame

Miglioramento
Performance dell’intero sistema di gestione

Scelta degli asset da sottoporre a cifratura

Controllo procedure di sicurezza ANNEX A

RPO ed RTO dell’organizzazione

Ricerca causa disastro ed eventuali carenze

Verifica conformità punti norma ISO 27001

Verifica applicazione controlli ANNEX A

Controlli 5.1 per la sicurezza delle informazioni

Relazione sui processi dopo applicazione controlli

Struttura tabellare con indicazione controlli

Possibili minacce e valutazione sicurezza

Elementi di input per prodotto/servizio da realizzare

Acquisizione, identificazione e rintracciabilità asset

Scopo, oggetto e funzioni coinvolte in audit interni

Partecipanti, ordine del giorno e mezzi di comunicazione

Rilevazione, descrizione e analisi delle cause

Gestione automatizzata indici di sicurezza

Gestione automatizzata indici outsourcing

Gestione indici prodotti non conformi