...Identificare potenziali punti deboli e implementare misure, come firewall e crittografia;
• Monitorare l'identità e la gestione degli accessi, compreso il monitoraggio per l'abuso delle autorizzazioni da parte degli utenti di sistema autorizzati;
• Mantenere i contatti...
...• Gestione dei fornitori nelle attività di configurazione ed implementazione dei sistemi ICT
• Definizione delle politiche di accesso e configurazione centralizzata.
• Definizione delle politiche di backup e site recovery.
• Gestione del ciclo di vita degli assets...