BENEFICI
Identificazione: bisogna capire quali asset sono da proteggere e da quali minacce
Adozione di misure di protezione adeguate: controlli e contromisure di sicurezza, ad esempio installando i firewall
Detect: rilevazione dell’evento negativo
Response: scatenare le difese per limitarei danni prodotti dall'attacco
Recover: ristabilire le condizioni originarie (ad esempio grazie al disaster recovery)
Controllare la sicurezza generale dell’infrastruttura e lo stato di aggiornamento dei software
Controllare le procedure di intervento a seguito di incident di sicurezza
Garantire assistenza business continuity 24/7
Formare manager e dipendenti per aumentare la loro consapevolezza circa la sicurezza IT
TECNOLOGIE