Vulnerability assessment
eBook - ePub

Vulnerability assessment

  1. Italian
  2. ePUB (disponibile su mobile)
  3. Disponibile su iOS e Android
eBook - ePub

Informazioni su questo libro

I nuovi e crescenti rischi informatici, insieme alla recente disposizione legislativa in materia di tutela e protezione dei dati (GDPR), obbligano le aziende ad adottare strumenti di analisi del rischio. A questo proposito, le aziende si vedono costrette a dover garantire una gestione del Rischio Tecnologico adeguata al fine di ridurre le minacce legate ai Data Breach. Questa corretta gestione del Rischio Tecnologico, inoltre, è indispensabile per garantire la Compliance Legislativa e la Security Governance aziendale. Swascan è la piattaforma di CyberSecurity in Cloud, SaaS e Pay for Use che permette – attraverso una suite All in One – di avere a disposizione gli strumenti idonei per la riduzione del rischio di Data Breach e CyberAttack dell'80%. Attraverso un approccio modulare e completo di Sicurezza Preventiva viene garantita la Security Governance aziendale in modo: - Efficace;
- Efficiente;
- Coerente;
- Sostenibile.

Tools to learn more effectively

Saving Books

Saving Books

Keyword Search

Keyword Search

Annotating Text

Annotating Text

Listen to it instead

Listen to it instead

Informazioni

Il GDPR (General Data Protection Regulation) non può essere assoggettato all’utilizzo di servizi e/o prodotti particolari. Affermare con certezza che questo sia possibile equivale a dire una cosa inesatta. A supporto di questa evidenza ci sono svariati motivi, tra i quali:
Il livello della Normativa – si tratta di un regolamento comune a livello Europeo, quindi imparziale, che ha come unico obiettivo quello di fissare gli standard per quanto riguarda la protezione dei dati;
Il fatto che questo regolamento, come tutti i regolamenti, sia stato redatto con lo specifico scopo di perdurare nel tempo. Proprio per questo motivo (il suo dover durare) non può essere alla mercé di tecnologie che, per definizione, sono soggette al cambiamento.
Tuttavia, è da specificare che il Vulnerability Assessment e Network Scan hanno una specifica valenza ed importanza nell’ambito del GDPR.
Il Vulnerability Assessment e il Network Scan dei sistemi consentono di determinare il rischio tecnologico degli asset coinvolti nel ciclo di vita dei dati personali e particolari.
Valutando punto per punto i singoli articoli della nuova normativa europea, di cui di seguito sono presenti alcuni stralci, è possibile analizzare l’importanza del servizio di Vulnerability Assessment e Network Scan nell’ambito della Compliance GDPR:
GDPR
Articolo 32 “Sicurezza del trattamento”
Il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative per garantire un livello di sicurezza adeguato al rischio, queste comprendono:
1) La capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento.
2) Una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
Articolo 39 “Compiti del responsabile della protezione dei dati”
Il responsabile della protezione dei dati è incaricato di sorvegliare l’osservanza del presente regolamento.
Articolo 57 “Compiti delle Autorità di controllo”
Sul proprio territorio ogni autorità di controllo svolge indagini sull’applicazione del presente regolamento.
Articolo 35 “Valutazione di impatto sulla protezione dei dati”
La valutazione contiene almeno:
1) Una valutazione dei rischi per i diritti e le libertà degli interessati di cui al paragrafo 1;
2) Le misure previste per affrontare i rischi, includendo le garanzie, le misure di sicurezza e i meccanismi per garantire la protezione dei dati personali e dimostrare la conformità al presente regolamento, tenuto conto dei diritti e degli interessi legittimi degli interessati e delle altre persone in questione.
Il Vulnerability Assessment è quindi estremamente utile in diversi ambiti; di fatto ha l’obiettivo di verificare e garantire che i servizi di trattamento dati e i sistemi siano:
  • Riservati;
  • Integri;
  • Resilienti;
  • Disponibili.
Nell’ambito specifico dei sistemi incaricati del trattamento dati, il servizio di Vulnerability Assessment può svolgere diverse funzioni, tra cui:
  • Monitoring delle policy di sicurezza;
  • Identificazione e tracciamento delle vulnerabilità.
  • Documentazione delle azioni correttive implementate;
La tecnologia di Vulnerability Assessment, di fatto, consente la valutazione, il testing e la documentazione dell’attuale livello di sicurezza oltre che il suo ripristino effettivo.
Per concludere il capitolo, si può affermare che il Vulnerability Assessment offre molteplici possibilità; tra queste possiamo trovare la messa in atto di alcune azioni, tra cui:
  • Analisi del rischio Tecnologico;
  • Stabilire una scala di priorità degli asset a rischio;
  • Garantire un aggiornamento costante per quanto riguarda il vulnerability check e, forse ancor più importante, le azioni di remediation;
  • Integrare i sistemi di “security information and event ma...

Indice dei contenuti

  1. Cover
  2. Sommario
  3. Un mondo Vulnerabile
  4. Vulnerability Assessment Analysis
  5. Vulnerability Assessment: Minacce Critiche
  6. Riduci dell’80% il rischio di attacco
  7. Vulnerability Assessment
  8. Network Scan
  9. Web App vulnerability Assessment
  10. OWASP TOP 10
  11. Vulnerability Assessment e GDPR
  12. SWASCAN: WEB APP SCAN
  13. SWASCAN: NETWORK SCAN
  14. Penetration Test e Vulnerability Assessment
  15. Penetration Test
  16. PenTest vs Vulnerability Assessment
  17. Conclusioni

Domande frequenti

Sì, puoi annullare l'abbonamento in qualsiasi momento dalla sezione Abbonamento nelle impostazioni del tuo account sul sito web di Perlego. L'abbonamento rimarrà attivo fino alla fine del periodo di fatturazione in corso. Scopri come annullare l'abbonamento
No, i libri non possono essere scaricati come file esterni, ad esempio in formato PDF, per essere utilizzati al di fuori di Perlego. Tuttavia, puoi scaricarli nell'app Perlego per leggerli offline su smartphone o tablet. Scopri come scaricare libri offline
Perlego offre due piani: Essential e Complete
  • Essential è l'ideale per studenti e professionisti che amano esplorare un'ampia gamma di argomenti. Accedi alla libreria Essential, che include oltre 800.000 titoli di comprovata qualità e bestseller in vari settori, tra cui business, crescita personale e discipline umanistiche. Include tempo di lettura illimitato e voce standard per la sintesi vocale.
  • Complete: perfetto per studenti e ricercatori esperti che necessitano di un accesso completo e illimitato. Accedi a oltre 1,4 milioni di libri su centinaia di argomenti, inclusi titoli accademici e specialistici. Il piano Complete include anche funzionalità avanzate come la sintesi vocale premium e l'assistente di ricerca.
Entrambi i piani sono disponibili con cicli di fatturazione mensili, semestrali o annuali.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 990 categorie, troverai sicuramente ciò che fa per te! Scopri la nostra missione
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Scopri di più sulla funzione di sintesi vocale
Sì! Puoi utilizzare l'app di Perlego su dispositivi iOS e Android per leggere quando e dove vuoi, anche offline. È perfetta per gli spostamenti quotidiani o quando sei in viaggio.
I dispositivi con iOS 13 e Android 7 o versioni precedenti non sono supportati. Scopri di più su come utilizzare l'app
Sì, puoi accedere a Vulnerability assessment di Pierguido Iezzi,Riccardo Paglia,Federico D'Agostino in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Informatica e Informatica generale. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.