Il testo ha come oggetto la descrizione della metodologia utilizzata per l’analisi e la gestione del Rischio IT. Il taglio del libro è estremamente pratico ed è pensato proprio come guida per quelle figure aziendali che hanno a che fare con la gestione della Sicurezza informatica.Il punto di partenza è l’analisi dei processi, che porta a localizzare i punti dove l’informazione risiede o attraverso cui transita. In tal senso è importante capire come l’informazione fluisce attraverso le varie aree aziendali per determinarne la sensibilità ai vari eventi che possono causarne l’indisponibilità o la sua corruzione, eventi che sono oggetto di analisi della Sicurezza informatica.È un manuale operativo che non richiede una particolare conoscenza pregressa dell’argomento “Sicurezza” e che rappresenta il compendio di concetti che spesso si trovano distribuiti in varie aree, dal Management, all’Intrusion Detection, alla Business Continuity, al Vulnerability Assessment.
Sommario
Concetti generali: Cos’è il rischio - I processi aziendali - Gli asset - Il flusso di informazioni - I pericoli - Le vulnerabilità - Le contromisure - Il rischio. Metodologie: Mehari - Octave - CRAMM - CORAS - EBIOS - Altre metodologie. Appendici. Indice analitico.
Il sito utilizza cookie ed altri strumenti di tracciamento che raccolgono informazioni dal dispositivo dell’utente. Oltre ai cookie tecnici ed analitici aggregati, strettamente necessari per il funzionamento di questo sito web, previo consenso dell’utente possono essere installati cookie di profilazione e marketing e cookie dei social media. Cliccando su “Accetto tutti i cookie” saranno attivate tutte le categorie di cookie. Per accettare solo deterninate categorie di cookie, cliccare invece su “Impostazioni cookie”. Chiudendo il banner o continuando a navigare saranno installati solo cookie tecnici. Per maggiori dettagli, consultare la Cookie Policy.