032-💢 VALUTAZIONE delle VULNERABILITÀ (WEB)
Apr 3, 2022 ·
5m 13s
Download and listen anywhere
Download your favorite episodes and enjoy them, wherever you are! Sign up or log in now to access offline listening.
Description
Il processo di Vulnerabilty Assessment (VA) è un'approfondita verifica dei sistemi che si pone l'obiettivo di ottenere un elenco di punti deboli che espongono la struttura a una serie di...
show more
Il processo di Vulnerabilty Assessment (VA) è un'approfondita verifica dei sistemi che si pone l'obiettivo di ottenere un elenco di punti deboli che espongono la struttura a una serie di rischi informatici.
Si tratta di produrre un elenco delle vulnerabilità con l'obiettivo di fornire al cliente una sorta di ToDoList (lista delle cose da fare) per mettere in sicurezza i suoi sistemi nel minor tempo possibile, per evitare che vengano sfruttate in eventuali scenari di "attacco Informatico".
Rappresenta un ottimo punto di partenza per migliorare la postura di sicurezza dell'organizzazione, garantendo un preciso standard, la base del processo di analisi delle vulnerabilità (VA).
Il processo coinvolge strumenti e asset di rete come anche le applicazioni software i server che le mettono a disposizione volta a mitigare il rischio informatico e, al contempo, rappresenta una reale certificazione per dimostrare oggettivamente (vedi documentazioni prodotte) di aver fatto tutto il possibile al fine di prevenire il problema (il concetto di comportamento responsabile) per ottemperare agli obblighi previsti dal GDPR
Dal punto di vista GDPR, infatti, una VULNERABILITY ASSESSMENT (VA) consente di tutelare l'azienda (e il suo rappresentante) sotto l'aspetto di alcune responsabilità legali in caso di violazione dei dati ("data breach"), in assenza delle quali le violazioni potrebbero tradursi in provvedimenti o multe anche d'ingente valore.
Un documento "terzo" d'analisi, certifica l'attenzione che l'azienda mette sulla protezione dei dati e la buona fede in caso di "data breach" (violazione dei dati). Poi, ovviamente, bisogna tradurla in azione e pianificare gli interventi.
👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
👉 Segui LinkedIN (cerca Marco Iacovitti)
👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
➡️ Spotify
➡️ Spreaker
➡️ Google
➡️ Apple
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
show less
Si tratta di produrre un elenco delle vulnerabilità con l'obiettivo di fornire al cliente una sorta di ToDoList (lista delle cose da fare) per mettere in sicurezza i suoi sistemi nel minor tempo possibile, per evitare che vengano sfruttate in eventuali scenari di "attacco Informatico".
Rappresenta un ottimo punto di partenza per migliorare la postura di sicurezza dell'organizzazione, garantendo un preciso standard, la base del processo di analisi delle vulnerabilità (VA).
Il processo coinvolge strumenti e asset di rete come anche le applicazioni software i server che le mettono a disposizione volta a mitigare il rischio informatico e, al contempo, rappresenta una reale certificazione per dimostrare oggettivamente (vedi documentazioni prodotte) di aver fatto tutto il possibile al fine di prevenire il problema (il concetto di comportamento responsabile) per ottemperare agli obblighi previsti dal GDPR
Dal punto di vista GDPR, infatti, una VULNERABILITY ASSESSMENT (VA) consente di tutelare l'azienda (e il suo rappresentante) sotto l'aspetto di alcune responsabilità legali in caso di violazione dei dati ("data breach"), in assenza delle quali le violazioni potrebbero tradursi in provvedimenti o multe anche d'ingente valore.
Un documento "terzo" d'analisi, certifica l'attenzione che l'azienda mette sulla protezione dei dati e la buona fede in caso di "data breach" (violazione dei dati). Poi, ovviamente, bisogna tradurla in azione e pianificare gli interventi.
👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
👉 Segui LinkedIN (cerca Marco Iacovitti)
👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
➡️ Spotify
➡️ Spreaker
➡️ Apple
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
Information
Author | Marco Iacovitti |
Organization | Marco Iacovitti |
Website | - |
Tags |
Copyright 2024 - Spreaker Inc. an iHeartMedia Company