Kit Documentale Policy ISO/IEC 27001 Uso accettabile dei dati

29,00 + IVA

Fai subito il download e scarica il Kit Documentale POLICY ISO/IEC 27001 USO ACCETTABILE DEI DATI

Paga in 3 rate senza interessi con PayPal. Scopri di più

SCOPO DEL KIT DOCUMENTALE POLICY ISO/IEC 27001 USO ACCETTABILE DEI DATI:

Lo scopo del Kit Documentale POLICY ISO/IEC 27001 USO ACCETTABILE DEI DATI è quello di indicare a tutti i lavoratori dell’azienda certificata ISO/IEC 27001 le regole per l’uso accettabile delle informazioni e delle risorse associate alle informazioni e alle strutture di elaborazione delle informazioni presenti in azienda.

LINGUA DI SVILUPPO DEL KIT DOCUMENTALE POLICY ISO/IEC 27001 USO ACCETTABILE DEI DATI:

Il Kit Documentale POLICY ISO/IEC 27001 USO ACCETTABILE DEI DATI è sviluppato in LINGUA ITALIANA.

COSA TROVI NEL KIT DOCUMENTALE POLICY ISO/IEC 27001 USO ACCETTABILE DEI DATI:

Il Kit Documentale POLICY ISO/IEC 27001 USO ACCETTABILE DEI DATI è composto da n.1 (UNO) filesn.1 policy Uso Accettabile dei Dati in formato word modificabile

PUNTI DI CONTROLLO DELL’ANNEX A ISO/IEC 27001 DEL KIT DOCUMENTALE POLICY ISO/IEC 27001 USO ACCETTABILE DEI DATI:

Il Kit Documentale POLICY ISO/IEC 27001 USO ACCETTABILE DEI DATI è CONFORME ai seguenti controlli previsti dall’annex A della norma ISO/IEC 27001: 

PUNTI DI CONTROLLO (ANNEX A NORMA ISO/IEC 27001) Check Controlli Applicati
A.5.1.1 Politiche per la sicurezza delle informazioni X
A.6.2.1 Politica per i dispositivi portatili X
A.6.2.2 Telelavoro X
A.7.1.2 Termini e condizioni di impiego X
A.7.2.2 Consapevolezza, istruzione, formazione e addestramento sulla sicurezza delle informazioni X
A.7.2.3 Processo disciplinare X
A.7.3.1 Cessazione o variazione delle responsabilità durante il rapporto di lavoro X
A.8.1.3 Utilizzo accettabile degli asset X
A.8.1.4 Restituzione degli asset X
A.8.3.1 Gestione dei supporti rimovibili X
A.9.1.1 Politica di controllo degli accessi X
A.9.3.1 Utilizzo delle informazioni segrete di autenticazione X
A.9.4.1 Limitazione dell’accesso alle informazioni X
A.9.4.3 Sistema di gestione delle password X
A.9.4.4 Uso di programmi di utilità privilegiati X
A.9.4.5 Controllo degli accessi al codice sorgente dei programmi X
A.10.1.1 Politica sull’uso dei controlli crittografici X
A.11.2.6 Sicurezza delle apparecchiature e degli asset all’esterno delle sedi X
A.11.2.8 Apparecchiature incustodite degli utenti X
A.11.2.9 Politica di schermo e scrivania puliti X
A.12.1.1 Procedure operative documentate X
A.12.5.1 Installazione del software sui sistemi di produzione X
A.13.2.3 Messaggistica elettronica X
A.13.2.4 Accordi di riservatezza o di non divulgazione X
A.16.1.2 Segnalazione degli eventi relativi alla sicurezza delle informazioni X
A.16.1.3 Segnalazione dei punti di debolezza relativi alla sicurezza delle informazioni X