1. Home
  2. »
  3. Atti & Documenti
  4. »
  5. ENISA, Good Practices for Supply…

Cyber Threat & Risk Mitigation: strategie di gestione del rischio digitale.

Non solo il soddisfacimento di specifici requisiti contrattuali (veri e propri presupposti a questo punto), in un tempo T1, determinerá la possibilitá di accedere o meno allo strumento assicurativo prescelto, al fine di un efficace azione di trasferimento del rischio, ma anche che, la circostanza che i requisiti individuati a termini di polizza, debbano sussistere, spesso in una logica formale di documentazione, in un tempo T2, implica, di fatto, la necessitá di strutturare una vera e propria Policy di gestione della sicurezza delle informazioni il cui criterio (o requisito) é contenuto, anche, nelle specifiche prescrizioni contrattualizzate con il soggetto che assicura l’evento. Quando da ispezionare è un dato informatico, devono essere messe in atto tutte quelle misure dirette ad assicurare la conservazione dei dati originali e impedirne l’alterazione, dato che, infatti, le informazioni digitali, per la loro (eventuale) fragilità, possono perdersi (volatilità del dato digitale), ed è facilmente rilevabile come, ricercare tracce informatiche molto spesso voglia dire alterarle.

CIPS LEGAL

Accesso illimitato a tutti i contenuti per un anno!

Con la premium membership annuale hai diritto alla consultazione di tutti gli articoli, know-how e download diretto di tutti i file presenti all’interno di Cips Legal.

NIS2 / ISO 27001

SECURITY/PCI DSS

DATA PROTECTION

DIGITAL FORENSICS

BANDI