Identificazione e Valutazione dei Beni |
Elencare i beni dell’organizzazione, i processi e le informazioni valutate interne all’ambito dell’ISMS |
Valutazione delle Minacce |
Elencare le vulnerabilità associate alla lista dei beni utilizzando le checklist esistenti con le più conosciute e generiche vulnerabilità. |
Valutazione delle Vulnerabilità |
Elencare le vulnerabilità associate alla lista dei beni utilizzando le checklist esistenti con le più conosciute e generiche vulnerabilità. |
Identificazione dell’esistente e Pianificazione dei Controlli di Sicurezza |
Identificare e documentare tutti i controlli di sicurezza esistenti/pianificati associati alla lista di beni in accordo con le precedenti revisioni della sicurezza. |
Analisi del Rischio |
Raccogliere insieme le informazioni relative ai beni , le minacce e vulnerabilità derivate dalle precedenti fasi di valutazione per fornire una semplice e pratica vista delle misure dei rischi. |
Identificazione e Selezione dei Controlli di Sicurezza e Riduzione dei Rischi |
Per ogni bene elencato identificare gli obiettivi di controllo rilevanti previsti ed utilizzare le minacce e le vulnerabilità correlate per selezionare quei controlli che garantiscono il raggiungimento degli obiettivi. |
Accettazione del Rischio |
Se necessario, considerare un’ulteriore riduzione dei rischi scegliendo controlli aggiuntivi in base alle reali esigenze. |