〈   Tecnologie e protezioni
Proteggere il portafoglio di applicazioni

Chapter 2.1

Mappare il portafoglio delle applicazioni


La prima fase per proteggere il sistema informativo e il relativo portafoglio delle applicazioni consiste nel redigere un inventario completo ed esaustivo delle applicazioni che compongono il sistema informatico dell’impresa.

Lo scopo è di verificare il rispetto dei requisiti di conformità delle applicazioni, identificare le applicazioni o gli elementi obsoleti e accertarsi che via sia una buona comprensione dei moduli, dei componenti esterni e dei flussi di scambio.

L’inventario deve includere tutti i componenti del sistema, in particolare:

  • le applicazioni o gli elementi di applicazione
  • i database e i relativi componenti;
  • la gestione degli accessi alle applicazioni
  • le interfacce tra le applicazioni e il relativo flusso di dati;
  • i modelli di architettura utilizzati.

2023 © Trust Valley. Tutti i diritti riservati.