L'accesso alle varie risorse aziendali, come sedi, locali, server, dispositivi portatili, etc., è efficacemente limitato al personale, ai processi, ai dispositivi, alle attività ed alle transazioni autorizzate? (È possibile indicare più di una risposta)
Il personale viene formato in materia di sicurezza informatica e riceve un'adeguata preparazione, coerente con le politiche, le procedure e la normativa esistente e sono definite e comprese le diverse responsabilità legate alla sicurezza delle informazioni? (È possibile indicare più di una risposta)
Al fine di garantire l'integrità, la confidenza e la disponibilità delle informazioni, i dati aziendali sono memorizzati e gestiti in accordo alla strategia di gestione del rischio dell’azienda? Per esempio, i dati sono protetti durante la trasmissione, ne è regolato il trasferimento, è previsto un protocollo per la distruzione dei dispositivi atti alla memorizzazione fisica dei dati stessi.
Le politiche di sicurezza, i processi di gestione e le procedure d’utilizzo dei sistemi informativi e dei dati vengono costantemente attuate ed adeguate nel tempo? (È possibile indicare più di una risposta)
La gestione e la manutenzione dei sistemi informativi e di controllo industriale è fatta nel rispetto di un determinato protocollo ed in accordo con le politiche e le procedure vigenti?
Le diverse soluzioni tecniche sono definite ed applicate per assicurare la sicurezza e la resilienza dei sistemi informativi e delle varie risorse, in accordo con un protocollo e con le relative politiche e le procedure vigenti? (È possibile indicare più di una risposta)