Cargando…

ISO27001/ISO27002 : guida tascabile /

Annotation

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: CALDER, ALAN
Formato: Electrónico eBook
Idioma:Italiano
Publicado: [Place of publication not identified] : IT GOVERNANCE LTD, 2017.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000Mi 4500
001 JSTOR_ocn994094144
003 OCoLC
005 20231005004200.0
006 m o d
007 cr |n|||||||||
008 170718s2017 xx o 000 0 ita d
040 |a YDX  |b eng  |e pn  |c YDX  |d JSTOR  |d OCLCQ  |d OCLCO  |d OCLCF  |d VT2  |d OCLCO  |d OCLCQ  |d OCLCO 
019 |a 994722769 
020 |a 9781849289139  |q (electronic bk.) 
020 |a 1849289131  |q (electronic bk.) 
020 |z 1849289123 
020 |z 9781849289122 
029 1 |a AU@  |b 000065649305 
029 1 |a AU@  |b 000070032497 
035 |a (OCoLC)994094144  |z (OCoLC)994722769 
037 |a 22573/ctt1nc4s5h  |b JSTOR 
050 4 |a HF5548.37  |b .C35 2017eb 
072 7 |a COM000000  |2 bisacsh 
072 7 |a COM053000  |2 bisacsh 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
100 1 |a CALDER, ALAN. 
245 1 0 |a ISO27001/ISO27002 :  |b guida tascabile /  |c Alan Calder. 
260 |a [Place of publication not identified] :  |b IT GOVERNANCE LTD,  |c 2017. 
300 |a 1 online resource 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
520 8 |a Annotation  |b Proteggi le informazioni della tua organizzazione con ISO27001:2013 Le informazioni costituiscono una delle risorse piU importanti della tua organizzazione, e proteggerne la sicurezza E di importanza vitale per la tua attivitA. Questa pratica guida tascabile costituisce una panoramica essenziale di due norme di sicurezza delle informazioni che prende in esame i requisiti formali (ISO27001:2013) per la creazione di un Sistema di Gestione della Sicurezza delle Informazioni (SGSI), e le procedure consigliate (ISO27002:2013) rivolte ai responsabili dell'avvio, dell'attuazione o del mantenimento di tale sistema. Un SGSI basato sulle norme ISO27001/ISO27002 presenta numerosi vantaggi: Una maggiore efficienza derivante dalla messa in atto di sistemi e procedure di sicurezza delle informazioni, consentendoti di concentrarti maggiormente sul tuo core business. Protegge il tuo patrimonio informativo da un gran numero di minacce informatiche, attivitA criminose, compromissione interna dei dati e errori di sistema. Gestisce i tuoi rischi in modo sistematico e stabilisce piani d'azione per eliminare o ridurre le minacce informatiche. Consente il rilevamento precoce di minacce o errori d'elaborazione e la loro rapida risoluzione. QualE il passo successivo verso la certificazione? Puoi disporre una verifica indipendente del tuo SGSI per accertarne la conformitA alle specifiche dello standard ISO27001 e, in caso di conformitA, ottenere quindi la certificazione accreditata. Pubblichiamo una vasta gamma di compendi e libri documentativi sullo standard SGSI (come I Nove Passi Per il Successo) che possono aiutarti a conseguire tale obiettivo. Indice Il gruppo di norme sulla sicurezza delle informazioni ISO/IEC 27000; Il contesto delle norme; Specifica e codice di comportamento a confronto; Il processo di certificazione; Il SGSI e l'ISO27001; Panoramica dell'ISO/IEC 27001:2013; Panoramica dell'ISO/IEC 27002:2013; Documentazione e registrazioni; ResponsabilitA della direzione; Approccio al processo e ciclo PDCA; Contesto, politica e campo di applicazione; Valutazione dei rischi; La dichiarazione di applicabilitA; Attuazione; Check and Act; Riesame della direzione; Allegato A ISO27001 L'autore Alan Calder E fondatore e presidente esecutivo di IT Governance Ltd, un'azienda di assistenza e consulenza che aiuta gli organi sociali ad occuparsi di IT governance, gestione dei rischi, conformitA e problemi di sicurezza delle informazioni. Alan ha occupato per molti anni incarichi di alto livello sia nel settore pubblico che privato. - Una pratica guida tascabile che offre una panoramica essenziale di due norme sulla sicurezza delle informazioni. Acquistala oggi stesso e apprendi come proteggere il patrimonio piU importante della tua organizzazione. 
590 |a JSTOR  |b Books at JSTOR Evidence Based Acquisitions 
590 |a JSTOR  |b Books at JSTOR Demand Driven Acquisitions (DDA) 
590 |a JSTOR  |b Books at JSTOR All Purchased 
650 0 |a Data protection  |x Standards. 
650 0 |a Data protection  |x Evaluation. 
650 6 |a Protection de l'information (Informatique)  |v Normes. 
650 6 |a Protection de l'information (Informatique)  |x Évaluation. 
650 6 |a Protection de l'information (Informatique)  |x Normes. 
650 7 |a COMPUTERS  |x General.  |2 bisacsh 
650 7 |a Data protection  |x Standards  |2 fast 
776 0 8 |i Print version:  |z 1849289123  |z 9781849289122  |w (OCoLC)987905733 
856 4 0 |u https://jstor.uam.elogim.com/stable/10.2307/j.ctt1pwt8tn  |z Texto completo 
938 |a YBP Library Services  |b YANK  |n 14697848 
994 |a 92  |b IZTAP