| Identificazione e Valutazione dei Beni |
Elencare i beni dell’organizzazione, i processi e le informazioni valutate interne all’ambito dell’ISMS |
| Valutazione delle Minacce |
Elencare le vulnerabilità associate alla lista dei beni utilizzando le checklist esistenti con le più conosciute e generiche vulnerabilità. |
| Valutazione delle Vulnerabilità |
Elencare le vulnerabilità associate alla lista dei beni utilizzando le checklist esistenti con le più conosciute e generiche vulnerabilità. |
| Identificazione dell’esistente e Pianificazione dei Controlli di Sicurezza |
Identificare e documentare tutti i controlli di sicurezza esistenti/pianificati associati alla lista di beni in accordo con le precedenti revisioni della sicurezza. |
| Analisi del Rischio |
Raccogliere insieme le informazioni relative ai beni , le minacce e vulnerabilità derivate dalle precedenti fasi di valutazione per fornire una semplice e pratica vista delle misure dei rischi. |
| Identificazione e Selezione dei Controlli di Sicurezza e Riduzione dei Rischi |
Per ogni bene elencato identificare gli obiettivi di controllo rilevanti previsti ed utilizzare le minacce e le vulnerabilità correlate per selezionare quei controlli che garantiscono il raggiungimento degli obiettivi. |
| Accettazione del Rischio |
Se necessario, considerare un’ulteriore riduzione dei rischi scegliendo controlli aggiuntivi in base alle reali esigenze. |