A difesa dell'azienda. Ict Security Governance: uno scudo a 360°

 calcActive())">
            
                
                
                
            
        
        - ISBN/EAN
 - 9788846465535
 - Editore
 - Franco Angeli
 - Collana
 - Skill, collana di strumenti manageriali - diretta d
 - Formato
 - Brossura
 - Anno
 - 2005
 - Pagine
 - 128
 
Disponibile
                
                    
                        19,00 €                    
                
                
                
            
            
            
        
    Questo libro ha l'obiettivo d'indirizzare e di dare delle linee guida metodologiche per chi deve progettare e implementare una Struttura Organizzativa necessaria alla Gestione della Sicurezza delle Informazioni anche certificabile secondo la norma BS 7799 e compliant con le Norme sulla Privacy vigenti in Italia. Esso sarà anche utile a chi è coinvolto, come committente o in altra maniera, in una simile impresa, per evitare la maggior parte degli errori tecnici e di approccio che inevitabilmente una attività complessa e innovativa come questa si porta dietro. I contenuti fanno riferimento all'esperienza degli autori nella gestione di sistemi di sicurezza delle informazioni, nel loro outsourcing e nella certificazione BS 7799 in termini assolutamente operativi e in prima persona; in particolare gli argomenti principali di cui si parlerà riguardano:
- il Modello organizzativo della Sicurezza basato sui principi di Asset Corporate Governance ;
- le Metodologie di Sicurezza: Classificazione e Valorizzazione de
        Maggiori Informazioni
| Autore | Privitera Stefano; Longhi Lorenzo; Pellegrino Andrea | 
|---|---|
| Editore | Franco Angeli | 
| Anno | 2005 | 
| Tipologia | Libro | 
| Collana | Skill, collana di strumenti manageriali - diretta d | 
| Lingua | Italiano | 
| Indice | Premessa Introduzione La creazione di un sistema di sicurezza delle informazioni (La sicurezza nelle definizioni Modello organizzativo della sicurezza e l'ICT; Modellazione dell'ICT Securety Governance; Metodo di lavoro; Il lato umano) Vendere all'interno dell'azienda il progetto (Generalità; Tipologia informazioni necessarie; Elaborazione delle informazioni; Analisi necessità e Pianificazione preliminare; Il lato umano) L'implementazione del sistema (Preparazione; Analisi e pianificazione iniziale; Analisi e gestione del rischio; Attività di formazione; Definizione albero della documentazione; Pianificazione di dettaglio ed implementazione; Eventuale preparazione alla certificazione; Il lato umano; Definizione dell'ambito) La gestione continuativa del sistema (Le non conformità; Monitoraggio; Analisi e Gestione del Rischio; Sistema premiante; gestione dei costi; L'aspetto umano; L'impatto sul business) Le fasi attuative (Il Modello organizzativo; Definizione delle Politiche di Sicurezza; Disegno dei Processi della Sicurezza; Sviluppo Metodologie di Sicurezza; Classificazione e Valorizzazione degli Asset; Il lato umano) I cinque processi della sicurezza (Processo di Pianificazione e Governo della Sicurezza; Processo di Classificazione e Valorizzazione degli Asset; Processo di Monitoring ed Audit della Sicurezza; Processo di Education & Training; Processo di Business Risk Analysis & Risk Management; Le Metodologie della Sicurezza; Definire gli strumenti; Calare i metodi sugli strumenti) Le Politiche di Sicurezza (Le linee guida dell'SGSI; Il lato umano) I principi e le regole per la conduzione delle attività L'integrazione con la gestione delle normative relative alla privacy (La normativa; Rendere il Sistema di Gestione conforme; Specificità del SGSI orientato alla protezione dei dati personali; L'impatto sui dati; Documentazione) Indicazioni su come costituire il team di lavoro (Set up del team; Il lato umano) Conclusioni Glossario Standard di riferimento (Cobit; Sse-cmm; Cramm; Bs 7799). | 
| Stato editoriale | In Commercio | 
        Questo libro è anche in:
        
    
