Si tratta di una metodologia di analisi del rischio informatico. Sono analizzati vari moduli per identificare e valutare gli asset e la vulnerabilità e delle minacce al sistema informatico ed al calcolo del rischio. Alla fine sarà elaborato un report dettagliato. grado di automatizzare l’elaborazione e di produrre report dettagliati.
|