Description
A MONARC object for the "Framework Nazionale per la Cybersecurity e la Data Protection" v. 2.0 specs [www.cybersecurityframework.it]
Owning organization
Validating JSON schema
Creator
License
Creative Commons Zero v1.0 Universal

Definition of the object
{
    "authors": [
        "Consortium GARR [www.garr.it]"
    ],
    "label": "Cybersecurity Framework v. 2.0",
    "language": "IT",
    "refs": [
        "https://www.cybersecurityframework.it"
    ],
    "uuid": "3b1976ac-0d28-4091-ac16-db043108fd16",
    "values": [
        {
            "category": "Asset Management (ID.AM)",
            "code": "1.1.ID.AM-1",
            "label": "Sono censiti i sistemi e gli apparati fisici in uso nell'organizzazione",
            "uuid": "84138a92-41d0-4cdb-9e3d-80771e8fd131"
        },
        {
            "category": "Asset Management (ID.AM)",
            "code": "1.1.ID.AM-2",
            "label": "Sono censite le piattaforme e le applicazioni software in uso nell'organizzazione",
            "uuid": "4dc6ba68-1f3d-4d86-9f0f-5335f20444ef"
        },
        {
            "category": "Asset Management (ID.AM)",
            "code": "1.1.ID.AM-3",
            "label": "I flussi di dati e comunicazioni inerenti l'organizzazione sono identificati",
            "uuid": "55479734-9577-4ee4-a411-cbf6bbb06832"
        },
        {
            "category": "Asset Management (ID.AM)",
            "code": "1.1.ID.AM-4",
            "label": "I sistemi informativi esterni all'organizzazione sono catalogati",
            "uuid": "41247f94-084f-4a90-bba0-daf0983cb572"
        },
        {
            "category": "Asset Management (ID.AM)",
            "code": "1.1.ID.AM-5",
            "label": "Le risorse (es: hardware, dispositivi, dati, allocazione temporale, personale e software) sono prioritizzate in base alla loro classificazione (e.g. confidenzialità, integrità, disponibilità), criticità e valore per il business dell'organizzazione",
            "uuid": "2bc5807b-14de-4360-9992-332c1962d97d"
        },
        {
            "category": "Asset Management (ID.AM)",
            "code": "1.1.ID.AM-6",
            "label": "Sono definiti e resi noti ruoli e responsabilità inerenti la cybersecurity per tutto il personale e per eventuali terze parti rilevanti (es. fornitori, clienti, partner)",
            "uuid": "b29ec75b-aad8-485d-aa8d-1d47b87bd94f"
        },
        {
            "category": "Asset Management (ID.AM)",
            "code": "1.1a.DP-ID.AM-7",
            "label": "Sono definiti e resi noti ruoli e responsabilità inerenti al trattamento e la protezione dei dati personali per tutto il personale e per eventuali terze parti rilevanti (es. fornitori, clienti, partner)",
            "uuid": "fc71a31f-cd4d-4a11-9459-b5977b7cc920"
        },
        {
            "category": "Asset Management (ID.AM)",
            "code": "1.1a.DP-ID.AM-8",
            "label": "I trattamenti di dati personali sono identificati e catalogati",
            "uuid": "055c813b-f053-4c5b-8db4-f927a7aa2ae7"
        },
        {
            "category": "Business Environment (ID.BE)",
            "code": "1.2.ID.BE-1",
            "label": " Il ruolo dell'organizzazione all'interno della filiera produttiva è identificato e reso noto",
            "uuid": "b89649b6-bd4f-47dc-b52e-218e049aa3f4"
        },
        {
            "category": "Business Environment (ID.BE)",
            "code": "1.2.ID.BE-2",
            "label": " Il ruolo dell'organizzazione come  infrastruttura critica e nel settore industriale di riferimento è identificato e reso noto",
            "uuid": "0e6252ee-89e0-4160-bb7f-25d5e05aea43"
        },
        {
            "category": "Business Environment (ID.BE)",
            "code": "1.2.ID.BE-3",
            "label": " Sono definite e rese note delle priorità per quanto riguarda la missione, gli obiettivi e le attività dell'organizzazione",
            "uuid": "333cccaa-780f-4b7b-92d8-eb794a503a82"
        },
        {
            "category": "Business Environment (ID.BE)",
            "code": "1.2.ID.BE-4",
            "label": " Sono identificate e rese note interdipendenze e funzioni fondamentali per la fornitura di servizi critici",
            "uuid": "c6020a33-5dba-4b23-8675-1a1f9822f73a"
        },
        {
            "category": "Business Environment (ID.BE)",
            "code": "1.2.ID.BE-5",
            "label": " Sono identificati e resi noti i requisiti di resilienza a supporto della fornitura di servizi critici per tutti gli stati di esercizio (es. sotto stress/attacco, in fase di recovery, normale esercizio)",
            "uuid": "79989e0a-b83f-4a5d-961c-cf51e4c6964f"
        },
        {
            "category": "Governance (ID.GV)",
            "code": "1.3.ID.GV-1",
            "label": " È inentificata e resa nota una policy di cybersecurity",
            "uuid": "e6bb37ed-bf75-4d68-b815-a0d5b60ef252"
        },
        {
            "category": "Governance (ID.GV)",
            "code": "1.3.ID.GV-2",
            "label": " Ruoli e responsabilità inerenti la cybersecurity sono coordinati ed allineati con i ruoli interni ed i partner esterni",
            "uuid": "9a74326c-cc6f-489c-b178-1a12ddc0fece"
        },
        {
            "category": "Governance (ID.GV)",
            "code": "1.3.ID.GV-3",
            "label": " I requisiti legali in materia di cybersecurity, con l'inclusione degli obblighi riguardanti la privacy e le libertà civili, sono compresi e gestiti",
            "uuid": "e71480cc-df70-409b-9d14-79ea41ad0316"
        },
        {
            "category": "Governance (ID.GV)",
            "code": "1.3.ID.GV-4",
            "label": " La governance ed i processi di risk management includono la gestione dei rischi legati alla cybersecurity",
            "uuid": "78e4cb22-8520-48e0-a01f-9809fa7a2928"
        },
        {
            "category": "Risk Assessment (ID.RA)",
            "code": "1.4.ID.RA-1",
            "label": " Le vulnerabilità delle risorse (es. sistemi, locali, dispositivi) dell'organizzazione sono identificate e documentate",
            "uuid": "c102ef43-4c4b-46fe-94c2-395beacf30a9"
        },
        {
            "category": "Risk Assessment (ID.RA)",
            "code": "1.4.ID.RA-2",
            "label": " L'organizzazione riceve informazioni su minacce, vulnerabilità ed altri dati configurabili come Cyber Threat Intelligence da fonti esterne (e.g. CERT, fonti aperte, forum di information sharing)",
            "uuid": "7f8d9b8e-55ac-47da-a1d7-e6c650b63993"
        },
        {
            "category": "Risk Assessment (ID.RA)",
            "code": "1.4.ID.RA-3",
            "label": " Le minacce, sia interne che esterne, sono identificate e documentate",
            "uuid": "539b0ec8-6760-4a02-af98-e566f16b96d6"
        },
        {
            "category": "Risk Assessment (ID.RA)",
            "code": "1.4.ID.RA-4",
            "label": " Sono identificati i potenziali impatti sul business e le relative probabilità di accadimento",
            "uuid": "c3853ebc-1b17-4e7f-bd24-b9163bd2e451"
        },
        {
            "category": "Risk Assessment (ID.RA)",
            "code": "1.4.ID.RA-5",
            "label": " Le minacce, le vulnerabilità, le relative probabilità di accadimento e conseguenti impatti sono utilizzati per determinare il rischio",
            "uuid": "3dfe3919-dcd5-4799-9931-927cea4b3183"
        },
        {
            "category": "Risk Assessment (ID.RA)",
            "code": "1.4.ID.RA-6",
            "label": " Sono identificate e prioritizzate le risposte al rischio",
            "uuid": "522f0662-c830-4a84-8a52-ca8f91641114"
        },
        {
            "category": "Risk Assessment (ID.RA)",
            "code": "1.4a.DP-ID.RA-7",
            "label": " Viene effettuata una valutazione di impatto sulla protezione dei dati personali",
            "uuid": "78d35a37-b479-4486-9ca9-223d42d4a803"
        },
        {
            "category": "Risk Management Strategy (ID.RM)",
            "code": "1.5.ID.RM-1",
            "label": " I processi di risk management sono stabiliti, gestiti e concordati tra i responsabili dell'organizzazione (c.d. stakeholder)",
            "uuid": "84a3c69a-c202-482c-a02e-0cf701d181bd"
        },
        {
            "category": "Risk Management Strategy (ID.RM)",
            "code": "1.5.ID.RM-2",
            "label": " Il rischio tollerato dall'organizzazione è identificato ed espresso chiaramente",
            "uuid": "abc86189-bedb-4704-913c-f1a029813ac5"
        },
        {
            "category": "Risk Management Strategy (ID.RM)",
            "code": "1.5.ID.RM-3",
            "label": " Il rischio tollerato è determinato tenendo conto del ruolo dell'organizzazione come infrastruttura critica e dei rischi specifici presenti nel settore industriale di appartenenza",
            "uuid": "8e497367-d331-4936-a67b-9b683a4952e8"
        },
        {
            "category": "Supply Chain Risk Management (ID.SC)",
            "code": "1.6.ID.SC-1",
            "label": " I processi di gestione del rischio inerenti la catena di approvvigionamento cyber sono identificati, ben definiti, validati, gestiti e approvati da attori interni all'organizzazione",
            "uuid": "8c187922-0450-4d65-bef3-48df8078f7c7"
        },
        {
            "category": "Supply Chain Risk Management (ID.SC)",
            "code": "1.6.ID.SC-2",
            "label": " I fornitori e i partner terzi di sistemi informatici, componenti e servizi sono identificati, prioritizzati e valutati utilizzando un processo di valutazione del rischio inerente la catena di approvvigionamento cyber",
            "uuid": "1a51b54a-e0ac-45dc-bba7-8d142b67b32a"
        },
        {
            "category": "Supply Chain Risk Management (ID.SC)",
            "code": "1.6.ID.SC-3",
            "label": " I contratti con i fornitori e i partner terzi sono utilizzati per realizzare appropriate misure progettate per rispettare gli obiettivi del programma di cybersecurity dell'organizzazione e del Piano di Gestione del Rischio della catena di approvvigionamento cyber",
            "uuid": "3ddd9057-012f-4c52-bcb2-81b739592f59"
        },
        {
            "category": "Supply Chain Risk Management (ID.SC)",
            "code": "1.6.ID.SC-4",
            "label": " Fornitori e partner terzi sono regolarmente valutati utilizzando audit, verifiche, o altre forme di valutazione per confermare il rispetto degli obblighi contrattuali",
            "uuid": "95b33d81-a932-418e-adb5-8fdf227b17a0"
        },
        {
            "category": "Supply Chain Risk Management (ID.SC)",
            "code": "1.6.ID.SC-5",
            "label": " La pianificazione e la verifica della risposta e del ripristino sono condotti con i fornitori e i partner terzi",
            "uuid": "69cd9d82-dd9c-4a80-a572-54bd8f125891"
        },
        {
            "category": "Data Management (DP-ID.DM)",
            "code": "1.7.DP-ID.DM-1",
            "label": " Il ciclo di vita dei dati è definito e documentato",
            "uuid": "8491c560-2f47-43e4-983b-934a7dd6d157"
        },
        {
            "category": "Data Management (DP-ID.DM)",
            "code": "1.7.DP-ID.DM-2",
            "label": " Sono definiti, implementati e documentati i processi riguardanti l'informazione dell'interessato in merito al trattamento dei dati",
            "uuid": "053542b5-089c-4b54-936c-929981f6265e"
        },
        {
            "category": "Data Management (DP-ID.DM)",
            "code": "1.7.DP-ID.DM-3",
            "label": " Sono definiti, implementati e documentati i processi di raccolta e revoca del consenso dell'interessato al trattamento di dati",
            "uuid": "d7d8ef0d-03ca-47e9-b011-d1ae6597947a"
        },
        {
            "category": "Data Management (DP-ID.DM)",
            "code": "1.7.DP-ID.DM-4",
            "label": " Sono definiti, implementati e documentati i processi per l'esercizio dei diritti (accesso, rettifica, cancellazione, ecc.) dell'interessato",
            "uuid": "dd0fed00-a05e-4201-8615-89c9ed3293cc"
        },
        {
            "category": "Data Management (DP-ID.DM)",
            "code": "1.7.DP-ID.DM-5",
            "label": " Sono definiti, implementati e documentati i processi di trasferimento dei dati in ambito internazionale",
            "uuid": "0b1b121d-0def-4816-9b4b-ce763522ce13"
        },
        {
            "category": "Identity Management, Authentication and Access Control (PR.AC)",
            "code": "2.1.PR.AC-1",
            "label": " Le identità digitali e le credenziali di accesso per gli utenti, i dispositivi e i processi autorizzati sono amministrate, verificate, revocate e sottoposte a audit sicurezza",
            "uuid": "e520a460-bdb8-4d66-9a68-9226c4e13cfa"
        },
        {
            "category": "Identity Management, Authentication and Access Control (PR.AC)",
            "code": "2.1.PR.AC-2",
            "label": " L'accesso fisico alle risorse è protetto e amministrato",
            "uuid": "8b2b130a-d307-4795-928a-1d9f07877c9d"
        },
        {
            "category": "Identity Management, Authentication and Access Control (PR.AC)",
            "code": "2.1.PR.AC-3",
            "label": " L'accesso remoto alle risorse è amministrato",
            "uuid": "e95b4660-4b53-4bc0-8e37-1d5d429a6d78"
        },
        {
            "category": "Identity Management, Authentication and Access Control (PR.AC)",
            "code": "2.1.PR.AC-4",
            "label": " I diritti di accesso alle risorse e le relative autorizzazioni sono amministrati secondo il principio del privilegio minimo e della separazione delle funzioni",
            "uuid": "c6923165-ee8a-4fb2-bbd5-50cbd71d63c6"
        },
        {
            "category": "Identity Management, Authentication and Access Control (PR.AC)",
            "code": "2.1.PR.AC-5",
            "label": " L'integrità di rete è protetta (es. segregazione di rete, segmentazione di rete)",
            "uuid": "86d4153e-42af-4f8e-9495-a987726a452e"
        },
        {
            "category": "Identity Management, Authentication and Access Control (PR.AC)",
            "code": "2.1.PR.AC-6",
            "label": " Le identità sono comprovate, associate a credenziali e verificate durante le interazioni",
            "uuid": "ad8fb9a2-5b5e-4f95-ba69-5bf6c49fe559"
        },
        {
            "category": "Identity Management, Authentication and Access Control (PR.AC)",
            "code": "2.1.PR.AC-7",
            "label": " Le modalità di autenticazione (es. autenticazione a fattore singolo o multiplo) per gli utenti, i dispositivi e altri asset sono commisurate al rischio della transazione (es. rischi legati alla sicurezza e privacy degli individui e altri rischi dell'organizzazione)",
            "uuid": "657cab82-56a2-4fd9-99ee-17a99e22884d"
        },
        {
            "category": "Awareness and Training (PR.AT)",
            "code": "2.2.PR.AT-1",
            "label": " Tutti gli utenti sono informati e addestrati ",
            "uuid": "8a18161b-a76f-4d4f-9ab6-790b0dc095c9"
        },
        {
            "category": "Awareness and Training (PR.AT)",
            "code": "2.2.PR.AT-2",
            "label": " Gli utenti con privilegi (es. Amministratori di Sistema) comprendono i loro ruoli e responsabilità ",
            "uuid": "f46f1bd9-6325-417f-917c-603a1f59c4be"
        },
        {
            "category": "Awareness and Training (PR.AT)",
            "code": "2.2.PR.AT-3",
            "label": " Tutte le terze parti (es. fornitori, clienti, partner) comprendono i loro ruoli e responsabilità ",
            "uuid": "a89c1e4d-34cc-44a6-b9ef-745011ea205c"
        },
        {
            "category": "Awareness and Training (PR.AT)",
            "code": "2.2.PR.AT-4",
            "label": " I dirigenti ed i vertici aziendali comprendono i loro ruoli e responsabilità ",
            "uuid": "dbfc1342-5cbc-4ea1-ac1a-2026b530b47f"
        },
        {
            "category": "Awareness and Training (PR.AT)",
            "code": "2.2.PR.AT-5",
            "label": " Il personale addetto alla sicurezza fisica e alla cybersecurity comprende i suoi ruoli e responsabilità ",
            "uuid": "b585efcf-3fbf-4b0a-a94a-2ab0eced9b8a"
        },
        {
            "category": "Data Security (PR.DS)",
            "code": "2.3.PR.DS-1",
            "label": " I dati memorizzati sono protetti",
            "uuid": "d7db880a-5d0e-42c5-a5f4-c53d3cf5cf3a"
        },
        {
            "category": "Data Security (PR.DS)",
            "code": "2.3.PR.DS-2",
            "label": " I dati sono protetti durante la trasmissione",
            "uuid": "fdefe408-c539-4af5-8cab-ae45a09563df"
        },
        {
            "category": "Data Security (PR.DS)",
            "code": "2.3.PR.DS-3",
            "label": " Il trasferimento fisico,  la rimozione e la distruzione dei dispositivi atti alla memorizzazione di dati sono gestiti attraverso un processo formale",
            "uuid": "c56b3cd7-32da-4773-aa95-3a0ec0455f60"
        },
        {
            "category": "Data Security (PR.DS)",
            "code": "2.3.PR.DS-4",
            "label": " I sistemi hanno adeguate risorse a disposizione per poter garantire la disponibilità",
            "uuid": "199e81e0-171e-4ae3-a116-894e9137b318"
        },
        {
            "category": "Data Security (PR.DS)",
            "code": "2.3.PR.DS-5",
            "label": " Sono implementate tecniche di protezione (es. controllo di accesso) contro la sottrazione dei dati (data leak).",
            "uuid": "b36e3766-6225-4dab-83b2-22e2dba74c9c"
        },
        {
            "category": "Data Security (PR.DS)",
            "code": "2.3.PR.DS-6",
            "label": " Sono impiegati meccanismi di controllo dell'integrità dei dati per verificare l'autenticità di software, firmware e delle informazioni",
            "uuid": "d280c6c5-9564-412a-92ca-298d9df91e50"
        },
        {
            "category": "Data Security (PR.DS)",
            "code": "2.3.PR.DS-7",
            "label": " Gli ambienti di sviluppo e test sono separati dall'ambiente di produzione",
            "uuid": "8cc43966-a771-441a-aea0-d30798a08e97"
        },
        {
            "category": "Data Security (PR.DS)",
            "code": "2.3.PR.DS-8",
            "label": " Sono impiegati meccanismi di controllo dell'integrità per verificare l'integrità del hardware",
            "uuid": "b2c462ac-7b2d-44a7-8637-01579385d523"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-1",
            "label": " Sono definite e gestite delle pratiche di riferimento (c.d. baseline) per la configurazione dei sistemi IT e di controllo industriale che incorporano principi di sicurezza (es. principio di minima funzionalità)",
            "uuid": "0a464452-81b8-4a13-a962-641c3e8d3b4a"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-2",
            "label": " Viene implementato un processo per la gestione del ciclo di vita dei sistemi (System Development Life Cycle).",
            "uuid": "8fbe2c06-01a8-456a-b97a-d305aab4a4c5"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-3",
            "label": " Sono attivi processi di controllo della modifica delle configurazioni",
            "uuid": "f3f9699b-1730-48ed-8ed0-b3c88fdc1847"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-4",
            "label": " I backup delle informazioni sono eseguiti, amministrati e verificati ",
            "uuid": "179343ae-0cf7-4b39-a66e-9d9670c47d08"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-5",
            "label": " Sono rispettate le policy ed i regolamenti relativi agli ambienti fisici in cui operano le risorse dell'organizzazione",
            "uuid": "d414d4c6-01b3-48bd-bcb2-075f922427d8"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-6",
            "label": " I dati sono distrutti in conformità con le policy",
            "uuid": "634af946-334a-449b-a3dc-39d6717c2aed"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-7",
            "label": " I processi di protezione sono sottoposti a miglioramenti",
            "uuid": "753ee2a1-2bea-4893-a0bb-c44f3b0ac306"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-8",
            "label": " L'efficacia delle tecnologie di protezione viene condivisa",
            "uuid": "c9d007e5-ad37-4532-b3c0-6c6582d513f5"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-9",
            "label": " Sono attivi ed amministrati piani di risposta (Incident Response e Business Continuity) e recupero (Incident Recovery e Disaster Recovery) in caso di incidente/disastro",
            "uuid": "59e36de2-8cd8-43ad-b4a5-bc3367291589"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-10",
            "label": " I piani di risposta e recupero a seguito di incidenti/disastri sono verificati nel tempo",
            "uuid": "d198e765-c7f8-4a18-a7d0-9ccb7ee22e77"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-11",
            "label": " Le problematiche inerenti la cybersecurity sono incluse nei processi di gestione del personale (es: screening, deprovisioning)",
            "uuid": "d6ba7937-513f-4ca3-ae65-f8a501ebb5d8"
        },
        {
            "category": "Information Protection Processes and Procedures (PR.IP)",
            "code": "2.4.PR.IP-12",
            "label": " Viene sviluppato e implementato un piano di gestione delle vulnerabilità",
            "uuid": "19cee290-e181-43a7-95b7-a9a4a0bc1397"
        },
        {
            "category": "Maintenance (PR.MA)",
            "code": "2.5.PR.MA-1",
            "label": " La manutenzione e la riparazione delle risorse e dei sistemi è eseguita e registrata con strumenti controllati ed autorizzati",
            "uuid": "a0be9ff4-b7e3-4bea-9c1a-1e9061f419e6"
        },
        {
            "category": "Maintenance (PR.MA)",
            "code": "2.5.PR.MA-2",
            "label": " La manutenzione remota delle risorse e dei sistemi è approvata, documentata e svolta in modo da evitare accessi non autorizzati",
            "uuid": "be58b985-5461-4905-b234-5fc825d2a082"
        },
        {
            "category": "Protective Technology (PR.PT)",
            "code": "2.6.PR.PT-1",
            "label": " Esiste ed è attuata una policy per definire, implementare e revisionare i log dei sistemi",
            "uuid": "ff10d792-9d1e-4c22-9292-a2fa7d71ed7c"
        },
        {
            "category": "Protective Technology (PR.PT)",
            "code": "2.6.PR.PT-2",
            "label": " I supporti di memorizzazione removibili sono protetti ed il loro uso è ristretto in accordo alle policy",
            "uuid": "da9f7340-0a01-4c03-a251-75050a5f5b4e"
        },
        {
            "category": "Protective Technology (PR.PT)",
            "code": "2.6.PR.PT-3",
            "label": " Viene adottato il principio di minima funzionalità configurando i sistemi in modo che forniscano solo le funzionalità necessarie",
            "uuid": "3b60881b-a2c3-4281-8c68-d06b81dde9d9"
        },
        {
            "category": "Protective Technology (PR.PT)",
            "code": "2.6.PR.PT-4",
            "label": " Le reti di comunicazione e controllo sono protette",
            "uuid": "0f283c7f-d6c2-424f-9f4f-86012a83e618"
        },
        {
            "category": "Protective Technology (PR.PT)",
            "code": "2.6.PR.PT-5",
            "label": " Sono implementati meccanismi (es. failsafe, load balancing, hot swap) che permettono di soddisfare requisiti di resilienza sia durante il normale esercizio che in situazioni avverse",
            "uuid": "cddde647-c977-42f6-bd99-bfd3d403aeb4"
        },
        {
            "category": "Anomalies and Events (DE.AE)",
            "code": "3.1.DE.AE-1",
            "label": " Sono definite, rese note e gestite delle pratiche di riferimento (c.d. baseline) inerenti l'utilizzo della rete ed i flussi informativi attesi per utenti e sistemi",
            "uuid": "19e8baa2-1f65-486c-8f8a-4b6c6063e113"
        },
        {
            "category": "Anomalies and Events (DE.AE)",
            "code": "3.1.DE.AE-2",
            "label": " Gli eventi rilevati vengono analizzati per comprendere gli obiettivi e le metodologie dell'attacco",
            "uuid": "138b73de-0fb8-4be9-a427-d3657cef1277"
        },
        {
            "category": "Anomalies and Events (DE.AE)",
            "code": "3.1.DE.AE-3",
            "label": " Le informazioni relative agli eventi sono raccolte e correlate da sensori e sorgenti multiple",
            "uuid": "d5df4426-ab20-467c-9781-bd62c50fd5c7"
        },
        {
            "category": "Anomalies and Events (DE.AE)",
            "code": "3.1.DE.AE-4",
            "label": " Viene determinato l'impatto di un evento",
            "uuid": "93baabab-5a69-4175-b4c7-505e625cf251"
        },
        {
            "category": "Anomalies and Events (DE.AE)",
            "code": "3.1.DE.AE-5",
            "label": " Vengono definite delle soglie di allerta per gli incidenti",
            "uuid": "57583b78-ad59-431a-b4fa-51b6162c83c0"
        },
        {
            "category": "Security Continuous Monitoring (DE.CM)",
            "code": "3.2.DE.CM-1",
            "label": " Viene svolto il monitoraggio della rete informatica per rilevare potenziali eventi di cybersecurity",
            "uuid": "d50ef5a1-bcbe-429e-bd86-ffcdfeece362"
        },
        {
            "category": "Security Continuous Monitoring (DE.CM)",
            "code": "3.2.DE.CM-2",
            "label": " Viene svolto il monitoraggio degli spazi fisici per rilevare potenziali eventi di cybersecurity",
            "uuid": "851bcdea-9226-4379-883e-bb95975d2cb9"
        },
        {
            "category": "Security Continuous Monitoring (DE.CM)",
            "code": "3.2.DE.CM-3",
            "label": " Viene svolto il monitoraggio del personale per rilevare potenziali eventi di cybersecurity",
            "uuid": "b2f733f0-eb19-4dd4-9e8c-6b8f4f4e6054"
        },
        {
            "category": "Security Continuous Monitoring (DE.CM)",
            "code": "3.2.DE.CM-4",
            "label": " Il codice malevolo viene rilevato",
            "uuid": "7bd761cc-be09-4ff1-955f-ca7f13bcb54e"
        },
        {
            "category": "Security Continuous Monitoring (DE.CM)",
            "code": "3.2.DE.CM-5",
            "label": " Il codice non autorizzato su dispositivi mobili viene rilevato",
            "uuid": "ec72e9bd-6076-4014-b6be-c163872a6a22"
        },
        {
            "category": "Security Continuous Monitoring (DE.CM)",
            "code": "3.2.DE.CM-6",
            "label": " Viene svolto il monitoraggio delle attività dei service provider esterni per rilevare potenziali eventi di cybersecurity",
            "uuid": "36053532-f7cf-4023-a55d-d04799f024e9"
        },
        {
            "category": "Security Continuous Monitoring (DE.CM)",
            "code": "3.2.DE.CM-7",
            "label": " Viene svolto il monitoraggio per rilevare personale, connessioni, dispositivi o software non autorizzati",
            "uuid": "cf9df479-d460-40fe-94e0-6e454e96e7b8"
        },
        {
            "category": "Security Continuous Monitoring (DE.CM)",
            "code": "3.2.DE.CM-8",
            "label": " Vengono svolte scansioni per l'identificazione di vulnerabilità",
            "uuid": "a050008d-ce2e-4868-9759-5d8ea4a87296"
        },
        {
            "category": "Detection Processes (DE.DP)",
            "code": "3.3.DE.DP-1",
            "label": " Ruoli e responsabilità per i processi di monitoraggio sono ben definiti al fine di garantire l'accountability",
            "uuid": "b622c30b-5be3-4ab6-a286-f05e45f13220"
        },
        {
            "category": "Detection Processes (DE.DP)",
            "code": "3.3.DE.DP-2",
            "label": " Le attività di monitoraggio soddisfano tutti i requisiti applicabili",
            "uuid": "5f5383ab-29c2-4ec7-8123-88a42363b007"
        },
        {
            "category": "Detection Processes (DE.DP)",
            "code": "3.3.DE.DP-3",
            "label": " I processi di monitoraggio vengono testati",
            "uuid": "366274c5-b852-4463-ae2d-673ac4ce691d"
        },
        {
            "category": "Detection Processes (DE.DP)",
            "code": "3.3.DE.DP-4",
            "label": " L'informazione relativa agli eventi rilevati viene comunicata",
            "uuid": "32b83104-6c94-4e95-8a69-36748802fd2c"
        },
        {
            "category": "Detection Processes (DE.DP)",
            "code": "3.3.DE.DP-5",
            "label": " I processi di monitoraggio sono oggetto di periodici miglioramenti e perfezionamenti",
            "uuid": "19295d00-29ae-49ca-978a-ef692e4c6194"
        },
        {
            "category": "Response Planning (RS.RP)",
            "code": "4.1.RS.RP-1",
            "label": " Esiste un piano di risposta (response plan) e questo viene eseguito durante o dopo un incidente",
            "uuid": "79e3059f-7bc6-4db1-93e0-3ef24f41b90e"
        },
        {
            "category": "Communications (RS.CO)",
            "code": "4.2.RS.CO-1",
            "label": " Il personale conosce il proprio ruolo e le operazioni che deve svolgere in caso sia necessaria una risposta ad un incidente",
            "uuid": "6b86edbb-0fbf-45e8-9367-1c370ae1e8a6"
        },
        {
            "category": "Communications (RS.CO)",
            "code": "4.2.RS.CO-2",
            "label": " Sono stabiliti dei criteri per documentare gli incidenti",
            "uuid": "97b64b04-6b59-4549-96ab-27616f6f87f6"
        },
        {
            "category": "Communications (RS.CO)",
            "code": "4.2.RS.CO-3",
            "label": " Le informazioni sono condivise in maniera coerente con il piano di risposta",
            "uuid": "cc8b76a3-1fba-4d83-956e-55e3b06b7aeb"
        },
        {
            "category": "Communications (RS.CO)",
            "code": "4.2.RS.CO-4",
            "label": " Il coordinamento con le parti interessate dell'organizzazione avviene in coerenza con i piani di risposta",
            "uuid": "b8764c97-45b0-4ea3-ab24-f0a555d6dadb"
        },
        {
            "category": "Communications (RS.CO)",
            "code": "4.2.RS.CO-5",
            "label": " È attuata una condivisione spontanea delle informazioni con le parti interessate esterne all'organizzazione (information sharing) per ottenere una maggior consapevolezza della situazione (c.d. situational awareness)",
            "uuid": "f43e846e-e1ca-416e-b719-85ff613eacdb"
        },
        {
            "category": "Communications (RS.CO)",
            "code": "4.2a.DP-RS.CO-6",
            "label": " Gli incidenti che si configurano come violazioni di dati personali sono documentati ed eventualmente vengono informati le autorità di riferimento e gli interessati",
            "uuid": "45d017f7-171c-4b39-bd7b-c36d9a086af7"
        },
        {
            "category": "Analysis (RS.AN)",
            "code": "4.3.RS.AN-1",
            "label": " Le notifiche provenienti dai sistemi di monitoraggio vengono sempre visionate e analizzate",
            "uuid": "6039fa58-6d7e-42c2-b537-d09253980e2e"
        },
        {
            "category": "Analysis (RS.AN)",
            "code": "4.3.RS.AN-2",
            "label": " Viene compreso l'impatto di ogni incidente",
            "uuid": "7627ebc0-7590-4032-83e3-c25c14f0e24c"
        },
        {
            "category": "Analysis (RS.AN)",
            "code": "4.3.RS.AN-3",
            "label": " A seguito di un incidente viene svolta un'analisi forense",
            "uuid": "7b107db4-f437-49f5-92e0-df180a158b41"
        },
        {
            "category": "Analysis (RS.AN)",
            "code": "4.3.RS.AN-4",
            "label": " Gli incidenti sono categorizzate in maniera coerente con i piani di risposta",
            "uuid": "f4571b0d-6630-492f-8321-41dde3197605"
        },
        {
            "category": "Analysis (RS.AN)",
            "code": "4.3.RS.AN-5",
            "label": " Sono definiti processi per ricevere, analizzare e rispondere a informazioni inerenti vulnerabilità rese note da fonti interne o esterne all'organizzazione (es. test interni, bollettini di sicurezza, o ricercatori in sicurezza)",
            "uuid": "c481413c-993c-49c4-90e8-f2f5b0d635af"
        },
        {
            "category": "Mitigation (RS.MI)",
            "code": "4.4.RS.MI-1",
            "label": " In caso di incidente vengono messe in atto procedure atte a contenerne l'impatto",
            "uuid": "fb2d8e74-c78f-42f7-be32-16a0c9864049"
        },
        {
            "category": "Mitigation (RS.MI)",
            "code": "4.4.RS.MI-2",
            "label": " In caso di incidente vengono messe in atto procedure atte a mitigarne gli effetti",
            "uuid": "3c1d41ca-44ac-4711-916e-2ea646ee7506"
        },
        {
            "category": "Mitigation (RS.MI)",
            "code": "4.4.RS.MI-3",
            "label": " Le nuove vulnerabilità sono mitigate o documentate come rischio accettato",
            "uuid": "1bd11353-4a30-42d3-a206-3e309cf1150a"
        },
        {
            "category": "Improvements (RS.IM)",
            "code": "4.5.RS.IM-1",
            "label": " I piani di risposta agli incidenti tengono in considerazione le esperienze passate (lesson learned)",
            "uuid": "9f7579fc-71d2-4eab-9bcc-5b52b45529bf"
        },
        {
            "category": "Improvements (RS.IM)",
            "code": "4.5.RS.IM-2",
            "label": " Le strategie di risposta agli incidenti sono aggiornate",
            "uuid": "2b891a3b-dde4-4ce3-a59f-85c74d506542"
        },
        {
            "category": "Recovery Planning (RC.RP)",
            "code": "5.1.RC.RP-1",
            "label": " Esiste un piano di ripristino (recovery plan) e viene eseguito durante o dopo un incidente di cybersecurity",
            "uuid": "6bd639fd-0fac-4b20-ae90-21569003d7af"
        },
        {
            "category": "Improvements (RC.IM)",
            "code": "5.2.RC.IM-1",
            "label": " I piani di riprisitino tengono in considerazione le esperienze passate (lesson learned)",
            "uuid": "6a099d23-7edf-434a-bf56-67632206fa1f"
        },
        {
            "category": "Improvements (RC.IM)",
            "code": "5.2.RC.IM-2",
            "label": " Le strategie di recupero sono aggiornate",
            "uuid": "f3bd034b-8e54-4a77-8e9b-36ffd57943da"
        },
        {
            "category": "Communications (RC.CO)",
            "code": "5.3.RC.CO-1",
            "label": " A seguito di un incidente vengono gestite le pubbliche relazioni",
            "uuid": "cb2ee8c9-26bc-478f-8ce9-9b9698bda7f3"
        },
        {
            "category": "Communications (RC.CO)",
            "code": "5.3.RC.CO-2",
            "label": " A seguito di un incidente viene ripristinata la reputazione ",
            "uuid": "f0992b88-7853-4d43-ac5c-478434456d59"
        },
        {
            "category": "Communications (RC.CO)",
            "code": "5.3.RC.CO-3",
            "label": " Le attività di ripristino condotte a seguito di un incidente vengono comunicate alle parti interessate interne ed esterne all'organizzazione, inclusi i dirigenti ed i vertici dell'organizzazione",
            "uuid": "ed168887-4bd7-4d3e-9ecb-8d88970c49df"
        }
    ],
    "version": 2,
    "version_ext": "0"
}