var _gaq = _gaq || []; _gaq.push(['_setAccount', 'UA-34538035-1']); _gaq.push(['_trackPageview']); (function() { var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true; ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s); })();
ISO 27000iso 27001sicurezza delle informazionisistema di gestione per la sicurezza delle informazioni

Sistema di gestione per la sicurezza delle informazioni ISMS ISO 27001

By 2 Settembre 2012 Ottobre 8th, 2012 No Comments

Warning: Undefined variable $p in /web/htdocs/www.tsiouras.it/home/wp-content/plugins/efficient-related-posts/efficient-related-posts.php on line 317

I sistemi informativi con le applicazioni basate su web e la comunicazione in rete diventano sempre più estesi e proiettandoci all’era della conoscenza e del knowledge management rappresentano lo sviluppo più importante nella storia dell’elettronica. L’apertura del sistema informativo e della rete aziendale verso l’esterno ha favorito, senza dubbio, la creazione di nuove opportunità di business e di crescita delle imprese, ma ha creato problemi di diverso genere, esponendo l’azienda e i suoi dati a minacce che prima non esistevano.

Nell’ambito dell’impresa le informazioni, i dati e i sistemi che la supportano, indispensabili per il  business, sono beni (asset) per l’organizzazione. Essi si trovano alla pari di altri capitali aziendali e hanno un valore e necessitano, quindi, di una protezione adeguata.  La sicurezza ha lo scopo di tutelare i beni aziendali contro una vasta gamma di minacce,  allo scopo di  minimizzare le perdite attraverso la prevenzione, di minimizzare l’impatto degli eventuali incidenti sulla sicurezza, di assicurare la continuità operativa del business, ma soprattutto di massimizzare il ritorno dell’investimento e le opportunità di business.

Il livello di protezione dei beni non può essere lasciato al caso e neppure all’iniziativa dei sistemisti  del sistema informativo; il livello di protezione dei beni deve essere appropriato e bilanciato sul valore del proprio contenuto informativo. La protezione mirata deve essere valutata e gestita nell’ambito del Sistema di Gestione per la Sicurezza dell’Informazione (SGSI) (Information Security Management System – ISMS) e la continuità del business deve essere garantita con il processo di Gestione della Continuità Operativa (GCO) (Business Continuità Management – BCM).

 

Articoli correlati

Leave a Reply

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.


Video & Audio Comments are proudly powered by Riffly