Valutazione del rischio

20 dicembre 2019 | Cybrary Valutazione del rischio

Valutazione del rischio sulla calcolatrice

 

Image Source

A Valutazione del rischio è il prodotto o il processo che raccoglie informazioni e assegna valori ai rischi allo scopo di informare le priorità, sviluppare o confrontare corsi di azione e informare il processo decisionale.

Termini correlati: Analisi del rischio, Rischio

Fonte: DHS Risk Lexicon, CNSSI 4009, NIST SP 800-53 Rev 4

Se vuoi approfondire questo argomento, guarda questo breve video:

CyberHoot offre anche altre risorse a tua disposizione. Di seguito trovi i link a tutte le nostre risorse, sentiti libero di consultarle quando vuoi. Potresti averne viste alcune sui nostri social media, che sono elencati di seguito per tua comodità. Seguici! 

Nota: se desideri iscriverti alla nostra newsletter, visita uno dei link qui sopra (oltre all'infografica) e inserisci il tuo indirizzo email sul lato destro della pagina, quindi clicca su ''Inviami le newsletter'. Iscriviti alla newsletter mensile per aiutare CyberHoot a raggiungere la sua missione: rendere il mondo "più consapevole e più sicuro!"

CyberHoot LinkedIn

CyberHoot Facebook

Twitter di CyberHoot

Gli ultimi blog

Rimani aggiornato con le ultime novità informazioni sulla sicurezza

Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.

Perché i router dei tuoi clienti sono diventati un argomento di discussione sulla sicurezza nazionale

Perché i router dei tuoi clienti sono diventati un argomento di discussione sulla sicurezza nazionale

Ora avete cinque importanti motivi per iniziare una conversazione sulla sicurezza dei router con i vostri clienti di piccole imprese...

Leggi di più
Lo scorso anno i tuoi dipendenti hanno collegato 47 app a Google. Sai nominarne una?

Lo scorso anno i tuoi dipendenti hanno collegato 47 app a Google. Sai nominarne una?

I token OAuth non scadono quando i dipendenti se ne vanno, le password cambiano o le app diventano instabili. Il tuo programma di sicurezza ha bisogno di...

Leggi di più
Gli aggressori non hanno bisogno di una chiave. Hanno già la tua.

Gli aggressori non hanno bisogno di una chiave. Hanno già la tua.

La maggior parte delle violazioni non inizia con un hacker in felpa che decifra un codice alle 3 del mattino. Iniziano con il tuo nome utente e un...

Leggi di più