Valutazioni del rischio informatico
Il tuo primo passo per determinare cosa devi proteggere
La valutazione del rischio informatico (Cyber Reconnaissance) consentirà di:
Identificazione e prioritizzazione degli asset a rischio da difendere
Una strategia di protezione a lungo termine
Una strategia di mitigazione (sviluppare un piano di difesa)
Una comprensione della connessione tra sicurezza delle informazioni, continuità operativa, operazioni IT e gestione del rischio operativo
Acquisire una conoscenza pratica del rischio operativo, della minaccia, delle vulnerabilità, dell'impatto, dei servizi e delle relative risorse
Strategie che coinvolgono:
Creazione di un Battle Team (formazione del personale per difendersi in caso di attacco
Gestire una squadra di battaglia
Schierare una squadra di battaglia durante e dopo un attacco informatico