ISO 27001

Che cos'è


Lo standard ISO/IEC 27001 è l'unica norma internazionale soggetta a verifica e certificabile che definisce i requisiti per un SGSI (Sistema di Gestione della Sicurezza delle Informazioni) ed è progettata per garantire la selezione di controlli di sicurezza adeguati e proporzionati.
  
In questo modo è possibile proteggere le informazioni e dare fiducia agli stakeholder, in particolare ai propri clienti.
 
La famiglia delle norme ISO 27000, ad oggi pubblicate, si può raggruppare nelle seguenti aree tematiche:
  1. Terminologia
    • ISO/IEC 27000 - "Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary "
  2. Requisiti generali
    • ISO/IEC 27001 - "Information security management system - Requirements".  È il documento normativo al quale un'organizzazione che intenda certificarsi deve far riferimento.
    • ISO/IEC 27006 - "Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems ". È lo standard di riferimento per gli organismi di certificazione.
  3. Linee guida generali
    • ISO/IEC 27002 - "Information technology -- Security techniques -- Code of practice for information security management". Fornisce delle indicazioni non prescrittive per proteggere il patrimonio informativo di un'azienda
    • ISO/IEC 27003 - "Information technology -- Security techniques -- Information security management system implementation guidance ". Fornisce le linee guida per definire un progetto di implementazione di un sistema di gestione della Sicurezza delle informazioni in conformità allo standard ISO 27001
    • ISO/IEC 27004 - "Information technology -- Security techniques -- Information security management -- Measurement ". Fornisce le modalità e gli esempi di costrutti per definire e misurare l'efficacia del Sistema di Gestione della Sicurezza delle Informazioni adottato dall'organizzazione e dei relativi controlli dell'Annex A 
    • ISO/IEC 27005 - "Information technology -- Security techniques -- Information security risk management ". Fornisce indicazioni sulle modalità e le fasi da adottare per una corretta valutazione del rischio aziendale, in particolare sul rischio inerente la sicurezza delle informazioni. Tale standard, nella versione 2011, è stato allineato con la norma ISO/IEC 31000 "Risk management -- Principles and guidelines "
    • ISO/IEC 27007 – “Information technology -- Security techniques -- Guidelines for information security management systems auditing”. E’ una linea guida per Organismi di Certificazione (OdC) accreditati, per internal auditors, auditors esterni/terza parte per verificare la conformità ai requisiti di un Sistema di Gestione della Sicurezza delle Informazioni secondo la norma ISO/IEC 27001
    • ISO/ IEC TR 27008 – “Information technology -- Security techniques -- Guidelines for auditors on information security controls”. Supporta la pianificazione ed esecuzione degli audit SGSI aggiungendo ulteriore valore chiudendo il gap tra revisione del Sistema e, se necessario, implementando prove di verifica dei controlli previsti dall’annex A della ISO/IEC 27001.
  4. linee guida specifiche per settore
    • ISO/IEC 27010 – “Information technology -- Security techniques -- Information security management for inter-sector and inter-organizational communications
    • ISO/IEC 27011 - "Information technology -- Security techniques -- Information security management guidelines for telecommunications organizations based on ISO/IEC 27002 "
    • ISO/IEC 27014 – “Information technology -- Security techniques -- Governance of information security
    • ISO/IEC 27013 - "Information technology -- Security techniques -- Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 "
    • ISO/IEC TR 27015 – “Information technology -- Security techniques -- Information security management guidelines for financial servicesISO/IEC 27031 - "Information technology -- Security techniques -- Guidelines for information and communication technology readiness for business continuity "
    • ISO/IEC 27032 – “Information technology -- Security techniques -- Guidelines for cybersecurity
    • ISO/IEC 27033-1 - "Information technology -- Security techniques -- Network security -- Part 1: Overview and concept"
    • ISO/IEC 27033-2 – “ Information technology -- Security techniques -- Network security -- Part 2: Guidelines for the design and implementation of network security
    • ISO/IEC 27033-3 - "Information technology -- Security techniques -- Network security -- Part 3: Reference networking scenarios -- Threats, design techniques and control issues"
    • ISO/IEC 27034-1 – “Information technology -- Security techniques -- Application security -- Part 1: Overview and concepts”
    • ISO/IEC 27035 – “Information technology -- Security techniques -- Information security incident management
    • ISO/IEC 27036-3 - “Information technology -- Security techniques -- Information security for supplier relationships -- Part 3: Guidelines for information and communication technology supply chain security”
    • ISO/IEC 27037 – “Information technology -- Security techniques -- Guidelines for identification, collection, acquisition and preservation of digital evidence
    • ISO 27799 - "Health informatics -- Information security management in health using ISO/IEC 27002"
 
CSQA è accreditato da Accredia.
 

Punti chiave

  • la valutazione dei rischi coerentemente al contesto di riferimento;
  • il concetto di informazione (o risorsa informativa) con relativa valorizzazione;
  • gli aspetti economico-finanziari inerenti la Sicurezza delle Informazioni;
  • l’aspetto organizzativo (e non solo tecnologico) della Sicurezza delle Informazioni;
  • l’efficacia del SGSI e delle contromisure adottate per trattare i rischi.
Di fondamentale importanza è l'Annex A che contiene i 114 "controlli" (o contromisure) a cui, l'organizzazione che intende applicare la norma, deve attenersi.
 
Essi riguardano tra l'altro:
  • la politica e l'organizzazione per la sicurezza delle informazioni
  • la sicurezza delle risorse umane
  • la gestione degli asset
  • il controllo degli accessi logici
  • la crittografia
  • la sicurezza fisica e ambientale
  • la sicurezza delle attività operative
  • la sicurezza delle comunicazioni
  • la gestione della sicurezza applicativa
  • la relazione con i fornitori coinvolti nella gestione della sicurezza delle informazioni
  • il trattamento degli incidenti (relativi alla sicurezza delle informazioni)
  • la gestione della Business Continuity
  • il rispetto normativo

Vantaggi

  • Ottenere un vantaggio competitivo soddisfacendo i requisiti contrattuali dei propri clienti con particolare attenzione alla sicurezza delle loro informazioni
  • Eseguire in modo imparziale l'identificazione, la valutazione e la gestione dei rischi dell'organizzazione, formalizzando al tempo stesso i processi, le procedure e la documentazione relativi alla sicurezza delle informazioni
  • Dimostrare con imparzialità l'osservanza delle leggi e normative applicabili
  • Dimostrare l'impegno dei responsabili aziendali per garantire la sicurezza delle informazioni
  • Garantire il monitoraggio costantemente delle prestazioni aziendali e attivare le azioni di miglioramento necessarie.