Sistema integrato per la gestione sostenibile delle imprese.

Vai ai contenuti
CONSULENZA CYBERSECURITY ISO 27001
I controlli per la Cybersecurity della ISO 27001 sono suddivisi in 4 ambiti principali:
  • Organizzativi
  • Fisici
  • Sulle persone
  • Tecnologici
In totale sono presenti 93 controlli specifici che individuano precise misure tecniche ed organizzative.

5 Controlli organizzativi
5.1 Politiche per la sicurezza delle informazioni
5.2 Ruoli e responsabilità della sicurezza delle informazioni
5.3 Separazione dei compiti
5.4 Responsabilità di gestione
5.5 Contatti con le autorità
5.6 Contatti con gruppi di interesse speciale
5.7 Raccolta informazioni sulle minacce
5.8 Sicurezza delle informazioni nella gestione dei progetti
5.9 Inventario di informazioni e altri beni associati
5.10 Utilizzo accettabile delle informazioni e di altri beni associati
5.11 Restituzione di beni
5.12 Classificazione delle informazioni
5.13 Etichettatura delle informazioni
5.14 Trasferimento di informazioni
5.15 Controllo accessi
5.16 Gestione dell'identità
5.17 Informazioni di autenticazione
5.18 Diritti di accesso
5.19 Sicurezza delle informazioni nei rapporti con i fornitori
5.20 Affrontare la sicurezza delle informazioni negli accordi con i fornitori
5.21 Gestire la sicurezza delle informazioni nella filiera di fornitura per l’ICT
5.22 Monitoraggio, revisione e gestione del cambiamento dei servizi dei fornitori
5.23 Sicurezza delle informazioni per l'utilizzo dei servizi cloud
5.24 Pianificazione e preparazione della gestione degli incidenti di sicurezza delle informazioni
5.25 Valutazione e decisione sugli eventi di sicurezza delle informazioni
5.26 Risposta agli incidenti di sicurezza delle informazioni
5.27 Imparare dagli incidenti di sicurezza delle informazioni
5.28 Raccolta delle prove
5.29 Sicurezza delle informazioni durante una situazione avversa (disruption - interruzione del servizio)
5.30 Prontezza (reattività- readiness) dell’ICT nella continuità aziendale
5.31 Requisiti legali, statutari, regolamentari e contrattuali
5.32 Diritti di proprietà intellettuale
5.33 Protezione dei registri
5.34 Privacy e tutela delle PII
5.35 Revisione indipendente della sicurezza delle informazioni
5.36 Conformità alle politiche, regole e standard per la sicurezza delle informazioni
5.37 Procedure operative documentate

6 Controlli sulle risorse umane
6.1 Screening
6.2 Termini e condizioni di lavoro
6.3 Sensibilizzazione, istruzione e formazione sulla sicurezza delle informazioni
6.4 Processo disciplinare
6.5 Responsabilità dopo la cessazione o il cambio del rapporto di lavoro
6.6 Riservatezza o accordi di riservatezza
6.7 Lavoro a distanza (remote working)
6.8 Segnalazione di eventi di sicurezza delle informazioni

7 Controlli fisici
7.1 Perimetri di sicurezza fisica
7.2 Accesso fisico
7.3 Messa in sicurezza di uffici, locali e strutture
7.4 Monitoraggio della sicurezza fisica
7.5 Protezione contro le minacce fisiche e ambientali
7.6 Lavorare in aree sicure
7.7 Scrivania pulita e schermo pulito
7.8 Localizzazione e protezione delle apparecchiature
7.9 Sicurezza dei beni fuori sede
7.10 Supporti di memorizzazione
7.11 Utilità di supporto
7.12 Sicurezza del cablaggio
7.13 Manutenzione delle apparecchiature
7.14 Smaltimento o riutilizzo sicuro delle apparecchiature

8 Controlli tecnologici
8.1 Dispositivi degli utenti (endpoint)
8.2 Diritti di accesso privilegiati
8.3 Limitazione dell'accesso alle informazioni
8.4 Accesso al codice sorgente
8.5 Autenticazione sicura
8.6 Gestione della capacità
8.7 Protezione contro i malware
8.8 Gestione delle vulnerabilità tecniche
8.9 Gestione della configurazione
8.10 Cancellazione delle informazioni
8.11 Mascheramento dei dati
8.12 Prevenzione della fuga di dati
8.13 Backup delle informazioni
8.14 Ridondanza delle strutture di elaborazione delle informazioni
8.15 Registrazione
8.16 Attività di monitoraggio
8.17 Sincronizzazione dell'orologio
8.18 Utilizzo di programmi di utilità privilegiati
8.19 Installazione di software su sistemi operativi
8.20 Sicurezza delle reti
8.21 Sicurezza dei servizi di rete
8.22 Segregazione delle reti
8.23 Filtraggio Web
8.24 Uso della crittografia
8.25 Ciclo di vita di sviluppo sicuro
8.26 Requisiti di sicurezza dell'applicazione
8.27 Architettura del sistema sicuro e principi ingegneristici
8.28 Codifica sicura
8.29 Test di sicurezza in fase di sviluppo e accettazione
8.30 Sviluppo in outsourcing
8.31 Separazione degli ambienti di sviluppo, test e produzione
8.32 Gestione del cambiamento
8.33 Informazioni sul test
8.34 Protezione dei sistemi informativi durante i test di audit


DIECI PASSI PER LA CERTIFICAZIONE ISO 27001:
Passo 1: Costituzione di un team di implementazione
Passo 2: Definizione del campo di applicazione del tuo ISMS
Passo 3: Mappatura e identificazione dei rischi
Passo 4: Stabilire un processo di gestione dei rischi
Passo 5: Implementare programmi di formazione e sensibilizzazione
Passaggio 6: documentare e raccogliere evidenze
Passaggio 7: monitorare e misurare l'ISMS
Passaggio 8: eseguire audit interni
Passaggio 9: prepararsi per l'audit di certificazione
Passaggio 10: mantenere il miglioramento continuo
Sede legale
Via del Dosso 46
25046 Cazzago San Martino (BS)
Italia
+39 328 17 56 448
info@sistemaintegrato.com
Copyright 2024 Franciacorta Consulting - tutti i diritti riservati   |   Privacy Policy
Franciacorta Consulting Sas di Ing. Francesco Agazzi & C. - P.IVA 02418570988 - Codice SDI M5UXCR1 - CCIAA REA BS - 448202
INDIRIZZO
CONTATTI

SIAMO QUI PER TE
Torna ai contenuti