Kit Documentale Policy ISO/IEC 27001 Infrastrutture

29,00 + IVA

Fai subito il download e scarica il Kit Documentale POLICY ISO/IEC 27001 INFRASTRUTTURE

Paga in 3 rate senza interessi con PayPal. Scopri di più

SCOPO DEL KIT DOCUMENTALE POLICY ISO/IEC 27001 INFRASTRUTTURE:

Lo scopo del Kit Documentale POLICY ISO/IEC 27001 INFRASTRUTTURE è di delineare l’uso accettabile delle apparecchiature informatiche presso la vs. azienda. Regole da porre in atto per proteggere il dipendente e l’AZIENDA. Un utilizzo inappropriato espone la VS. AZIENDA a rischi quali attacchi di virus, compromissione dei sistemi e dei servizi di rete e conseguenti problemi legali.

LINGUA DI SVILUPPO DEL KIT DOCUMENTALE POLICY ISO/IEC 27001 INFRASTRUTTURE:

Il Kit Documentale POLICY ISO/IEC 27001 INFRASTRUTTURE è sviluppato in LINGUA ITALIANA.

COSA TROVI NEL KIT DOCUMENTALE POLICY ISO/IEC 27001 INFRASTRUTTURE:

Il Kit Documentale POLICY ISO/IEC 27001 INFRASTRUTTURE è composto da n.1 (UNO) filesn.1 policy Infrastrutture in formato word modificabile

PUNTI DI CONTROLLO DELL’ANNEX A ISO/IEC 27001 DEL KIT DOCUMENTALE POLICY ISO/IEC 27001 INFRASTRUTTURE :

Il Kit Documentale POLICY ISO/IEC 27001 INFRASTRUTTURE è CONFORME ai seguenti controlli previsti dall’annex A della norma ISO/IEC 27001: 

PUNTI DI CONTROLLO (ANNEX A NORMA ISO/IEC 27001) Check Controlli Applicati
A.7.2.2 Consapevolezza, istruzione, formazione e addestramento sulla sicurezza delle informazioni X
A.8.1.3 Utilizzo accettabile degli asset X
A.8.3.1 Gestione dei supporti rimovibili X
A.9.3.1 Utilizzo delle informazioni segrete di autenticazione X
A.11.2.8 Apparecchiature incustodite degli utenti X
A.11.2.9 Politica di schermo e scrivania puliti X
A.12.1.1 Procedure operative documentate X
A.12.2.1 Controlli contro i malware X
A.12.3.1 Backup delle informazioni X
A.12.5.1 Installazione del software  sui sistemi di produzione X
A.12.6.2 Limitazioni all’installazione del software X
A.16.1.2 Segnalazione degli eventi relativi alla sicurezza delle informazioni X
A.16.1.3 Segnalazione dei punti di debolezza relativi alla sicurezza delle informazioni X