Kit Documentale MANUALE Sistema di Gestione ISO/IEC 27018
490,00€ + IVA
Acquista e Scarica subito il Manuale del Sistema di Gestione ISO/IEC 27018 con i controlli attualizzati alla ISO/IEC 27002:2022 in formato Word modificabile.
Kit Documentale MANUALE Sistema di Gestione ISO/IEC 27018
Il Kit Documentale contiene il MANUALE del Sistema di Gestione ISO/IEC 27018 “Codice di condotta per la protezione delle informazioni di identificazione personale (pii) nei cloud pubblici che fungono da responsabili dei dati”.
VERSIONE DEL KIT:
Il Kit Documentale MANUALE ISO/IEC 27018 è CONFORME alla Versione ISO/IEC 27018:2019 con i controlli attualizzati alla ISO/IEC 27002:2022 ed è sviluppato in LINGUA ITALIANA.
CONTENUTO DEL KIT:
Il Kit Documentale MANUALE Sistema di Gestione ISO/IEC 27018 contiene n. 1 (UNO) file: “Codice di condotta per la protezione delle informazioni di identificazione personale (pii) nei cloud pubblici che fungono da responsabili dei dati“ in formato Word modificabile di 65 (SESSANTACINQUE) pagine suddiviso nelle seguenti sezioni:
1.Introduzione al Manuale ISO/IEC 27018
2. Struttura del manuale
3. Approccio metodologico
4. Riferimenti Normativi e Legislativi
5. Controlli Organizzativi
6. Controlli delle Persone
6.1 Proiezione (Screening del personale)
6.2 Termini e condizioni di lavoro
6.3 Sensibilizzazione, istruzione e formazione alla sicurezza delle informazioni
6.4 Processo disciplinare
6.5 Responsabilità dopo la cessazione o il cambio di rapporto di lavoro
6.6 Accordi di riservatezza o non divulgazione (NDA)
6.7 Lavoro a distanza
6.8 Segnalazione di eventi di sicurezza delle informazioni
7. Controlli Fisici
7.1 – Perimetri di sicurezza fisica
7.2 – Ingresso fisico
7.3 – Messa in sicurezza di uffici, locali e strutture
7.4 – Monitoraggio della sicurezza fisica
7.5 – Protezione contro minacce fisiche e ambientali
7.6 – Lavorare in aree sicure
7.7 – Cancella scrivania e cancella schermo
7.8 – Posizionamento e protezione delle apparecchiature
7.9 – Sicurezza dei beni fuori sede
7.10 – Supporti di memorizzazione
7.11 – Utilità di supporto
7.12 – Sicurezza del cablaggio
7.13 – Manutenzione delle apparecchiature
7.14 – Smaltimento o riutilizzo sicuro delle apparecchiature
8. Controlli Tecnologici
8.1 – Dispositivi endpoint utente
8.2 – Diritti di accesso privilegiati
8.3 – Limitazione dell’accesso alle informazioni
8.4 – Accesso al codice sorgente
8.5 – Autenticazione sicura
8.6 – Gestione della capacità
8.7 – Protezione contro i malware
8.8 – Gestione delle vulnerabilità tecniche
8.9 – Gestione della configurazione
8.10 – Cancellazione delle informazioni
8.11 – Mascheramento dei dati
8.12 – Prevenzione della fuga di dati (DLP)
8.13 – Backup delle informazioni
8.14 – Ridondanza delle strutture di elaborazione delle informazioni
8.15 – Registrazione (logging)
8.16 – Attività di monitoraggio
8.17 – Sincronizzazione dell’orologio
8.18 – Utilizzo di programmi di utilità privilegiati
8.19 – Installazione di software su sistemi operativi
8.20 – Sicurezza delle reti
8.21 – Sicurezza dei servizi di rete
8.22 – Segregazione delle reti
8.23 – Filtraggio Web
8.24 – Uso della crittografia
8.25 – Ciclo di vita dello sviluppo sicuro
8.26 – Requisiti di sicurezza dell’applicazione
8.27 – Architettura di sistema sicura e principi ingegneristici
8.28 – Codifica sicura
8.29 – Test di sicurezza in fase di sviluppo e accettazione
8.30 – Sviluppo in outsourcing
8.31 – Separazione degli ambienti di sviluppo, test e produzione
8.32 – Gestione del cambiamento
8.33 – Informazioni sul test
8.34 – Protezione dei sistemi informativi durante i test di audit
9. Controlli estesi ISO/IEC 27018
10. Attività Operative
11.Audit Interni
12. Riesame della Direzione
13. Miglioramento