|
|
|
|
LEADER |
00000cam a2200000Mi 4500 |
001 |
JSTOR_ocn994094144 |
003 |
OCoLC |
005 |
20231005004200.0 |
006 |
m o d |
007 |
cr |n||||||||| |
008 |
170718s2017 xx o 000 0 ita d |
040 |
|
|
|a YDX
|b eng
|e pn
|c YDX
|d JSTOR
|d OCLCQ
|d OCLCO
|d OCLCF
|d VT2
|d OCLCO
|d OCLCQ
|d OCLCO
|
019 |
|
|
|a 994722769
|
020 |
|
|
|a 9781849289139
|q (electronic bk.)
|
020 |
|
|
|a 1849289131
|q (electronic bk.)
|
020 |
|
|
|z 1849289123
|
020 |
|
|
|z 9781849289122
|
029 |
1 |
|
|a AU@
|b 000065649305
|
029 |
1 |
|
|a AU@
|b 000070032497
|
035 |
|
|
|a (OCoLC)994094144
|z (OCoLC)994722769
|
037 |
|
|
|a 22573/ctt1nc4s5h
|b JSTOR
|
050 |
|
4 |
|a HF5548.37
|b .C35 2017eb
|
072 |
|
7 |
|a COM000000
|2 bisacsh
|
072 |
|
7 |
|a COM053000
|2 bisacsh
|
082 |
0 |
4 |
|a 005.8
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a CALDER, ALAN.
|
245 |
1 |
0 |
|a ISO27001/ISO27002 :
|b guida tascabile /
|c Alan Calder.
|
260 |
|
|
|a [Place of publication not identified] :
|b IT GOVERNANCE LTD,
|c 2017.
|
300 |
|
|
|a 1 online resource
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
520 |
8 |
|
|a Annotation
|b Proteggi le informazioni della tua organizzazione con ISO27001:2013 Le informazioni costituiscono una delle risorse piU importanti della tua organizzazione, e proteggerne la sicurezza E di importanza vitale per la tua attivitA. Questa pratica guida tascabile costituisce una panoramica essenziale di due norme di sicurezza delle informazioni che prende in esame i requisiti formali (ISO27001:2013) per la creazione di un Sistema di Gestione della Sicurezza delle Informazioni (SGSI), e le procedure consigliate (ISO27002:2013) rivolte ai responsabili dell'avvio, dell'attuazione o del mantenimento di tale sistema. Un SGSI basato sulle norme ISO27001/ISO27002 presenta numerosi vantaggi: Una maggiore efficienza derivante dalla messa in atto di sistemi e procedure di sicurezza delle informazioni, consentendoti di concentrarti maggiormente sul tuo core business. Protegge il tuo patrimonio informativo da un gran numero di minacce informatiche, attivitA criminose, compromissione interna dei dati e errori di sistema. Gestisce i tuoi rischi in modo sistematico e stabilisce piani d'azione per eliminare o ridurre le minacce informatiche. Consente il rilevamento precoce di minacce o errori d'elaborazione e la loro rapida risoluzione. QualE il passo successivo verso la certificazione? Puoi disporre una verifica indipendente del tuo SGSI per accertarne la conformitA alle specifiche dello standard ISO27001 e, in caso di conformitA, ottenere quindi la certificazione accreditata. Pubblichiamo una vasta gamma di compendi e libri documentativi sullo standard SGSI (come I Nove Passi Per il Successo) che possono aiutarti a conseguire tale obiettivo. Indice Il gruppo di norme sulla sicurezza delle informazioni ISO/IEC 27000; Il contesto delle norme; Specifica e codice di comportamento a confronto; Il processo di certificazione; Il SGSI e l'ISO27001; Panoramica dell'ISO/IEC 27001:2013; Panoramica dell'ISO/IEC 27002:2013; Documentazione e registrazioni; ResponsabilitA della direzione; Approccio al processo e ciclo PDCA; Contesto, politica e campo di applicazione; Valutazione dei rischi; La dichiarazione di applicabilitA; Attuazione; Check and Act; Riesame della direzione; Allegato A ISO27001 L'autore Alan Calder E fondatore e presidente esecutivo di IT Governance Ltd, un'azienda di assistenza e consulenza che aiuta gli organi sociali ad occuparsi di IT governance, gestione dei rischi, conformitA e problemi di sicurezza delle informazioni. Alan ha occupato per molti anni incarichi di alto livello sia nel settore pubblico che privato. - Una pratica guida tascabile che offre una panoramica essenziale di due norme sulla sicurezza delle informazioni. Acquistala oggi stesso e apprendi come proteggere il patrimonio piU importante della tua organizzazione.
|
590 |
|
|
|a JSTOR
|b Books at JSTOR Evidence Based Acquisitions
|
590 |
|
|
|a JSTOR
|b Books at JSTOR Demand Driven Acquisitions (DDA)
|
590 |
|
|
|a JSTOR
|b Books at JSTOR All Purchased
|
650 |
|
0 |
|a Data protection
|x Standards.
|
650 |
|
0 |
|a Data protection
|x Evaluation.
|
650 |
|
6 |
|a Protection de l'information (Informatique)
|v Normes.
|
650 |
|
6 |
|a Protection de l'information (Informatique)
|x Évaluation.
|
650 |
|
6 |
|a Protection de l'information (Informatique)
|x Normes.
|
650 |
|
7 |
|a COMPUTERS
|x General.
|2 bisacsh
|
650 |
|
7 |
|a Data protection
|x Standards
|2 fast
|
776 |
0 |
8 |
|i Print version:
|z 1849289123
|z 9781849289122
|w (OCoLC)987905733
|
856 |
4 |
0 |
|u https://jstor.uam.elogim.com/stable/10.2307/j.ctt1pwt8tn
|z Texto completo
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 14697848
|
994 |
|
|
|a 92
|b IZTAP
|