giovedì 4 ottobre 2007

Gestione del rischio (2)

Per completare questa analisi dei rischi, deve poi seguire un'altra accurata identificazione delle misure adottate (o da adottare) dove, a fronte dei singoli rischi, si applica la classificazione della tabella T1.


N. Misura Rischio contrastato Descrizione Misura adottata Già adottato Si/No Chi se ne occupa

Misure fisiche



1 Sistema antincendio R13


2 Estintori R13


3 Conditioning System R14


4 Video sorveglianza R11


5 Antifurto R12


6 Restrizioni accessi R11, R12


7 UPS R14


8 Distruggi documenti R16



Backup:



9 Hardware R3, R4, R8, R13, R15


10 Software R3, R4, R8, R13, R15


11 Procedure R3, R4, R8, R13, R15


12 Restore R3, R4, R8, R13, R15


13 Ghosts (image) copies R3, R4, R8, R13, R15


14 Dispositivi per il controllo accessi R11


15 Armadi ignifughi R4, R14



Hardware:



16 Alimentazione R8


17 Schede rete R8


18 Hard Disks R8


19 Dispositivi Network R8


20 Connessione internet R8


21 Clustering R8



Policy



22 Password R1, R2, R3, R4


23 Domain Controllers R1, R2, R3, R4, R9, R10


24 Firewalls o Routers R7, R8, R9, R10


25 VPN R9, R10


26 Funzionalità del SO R7, R9, R10


27 Piano di Disaster Recovery R8, R13



Software tools:



28 Proxy Server R7, R9, R10


29 Antivirus R5


30 Anti-Spyware R9, R10


31 Anti-Spamming R6


32 Software and OS upgrading tools R2, R5, R7, R8, R9, R10



Manutenzione e garanzie



33 Garanzie server R8


34 Garanzia dispositivi Network R8


35 Accesso Internet R8


36 Monitoraggio Network R8



Documentation:



37 Procedure documentate R2, R3, R4, R8, R14, R15


38 Regolamento R2, R3


Nessun commento: