Ottieni la piena conformità alla cibersicurezza con un pacchetto combinato di politiche PMI+Enterprise: 74 documenti mappati e pronti per l’audit per ISO/IEC 27001, GDPR, NIS2, DORA e altro.
Questo pacchetto combinato unisce i set PMI ed Enterprise per offrire un insieme scalabile e pronto per l’audit di 74 politiche di cibersicurezza, completamente mappate su ISO/IEC 27001, GDPR, NIS2, DORA, NIST e COBIT, garantendo la conformità per organizzazioni di qualsiasi dimensione o complessità.
Impone controllo delle versioni, registri delle eccezioni, trattamento del rischio e tracce di audit per facilitare la certificazione e gli audit esterni.
Mappato su ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST e COBIT per PMI e imprese.
Include politiche per PMI guidate dall’amministratore delegato e per team Enterprise interfunzionali, senza lacune e con responsabilità chiare.
Copre IT, sicurezza, rischio, funzione legale e compliance, audit e conformità, Risorse Umane (HR) e operazioni IT per diverse dimensioni e settori.
Confini dell’ambito di applicazione e regole di ingaggio
Matrice dei ruoli e delle responsabilità
Processi di conformità legale e normativa
Procedure di controllo degli accessi e gestione delle modifiche
Regole di protezione dei dati e privacy
Risposta agli incidenti e gestione delle evidenze
Questo prodotto è allineato ai seguenti framework di conformità, con mappature dettagliate di clausole e controlli.
| Framework | Clausole / Controlli coperti |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Questa politica stabilisce l’approccio dell’organizzazione all’esecuzione di audit interno, verifiche dei controlli di sicurezza e monitoraggio continuo della conformità.
Questa politica definisce come le responsabilità di governance per la sicurezza delle informazioni vengono assegnate, delegate e gestite nell’organizzazione per garantire la piena conformità a ISO/IEC 27001:2022 e ad altri obblighi normativi.
Questa politica stabilisce linee guida applicabili per mantenere un ambiente di lavoro sicuro, assicurando che scrivanie, postazioni di lavoro e schermi siano privi di informazioni riservate visibili quando non presidiati.
Questa politica definisce i requisiti minimi tecnici, procedurali e comportamentali per proteggere tutti i dispositivi endpoint—come laptop, desktop e dispositivi mobili—da codice malevolo.
Questa politica dimostra l’impegno dell’organizzazione a proteggere le informazioni dei clienti e aziendali definendo chiaramente responsabilità e misure di sicurezza pratiche.
Questa politica definisce l’uso accettabile, responsabile e sicuro di sistemi, dispositivi, accesso a Internet, e-mail, servizi cloud forniti dall’azienda e di eventuali dispositivi personali utilizzati per il lavoro.
Questa politica definisce come l’organizzazione gestisce l’accesso a sistemi, dati e strutture per garantire che solo individui autorizzati possano accedere alle informazioni in base al bisogno aziendale.
Questa politica garantisce che tutte le modifiche a sistemi IT, impostazioni di configurazione, applicazioni aziendali o servizi cloud siano pianificate, sottoposte a valutazione del rischio, testate e approvate prima dell’implementazione.
Questa politica definisce come l’organizzazione identifica, valuta e gestisce i rischi relativi a sicurezza delle informazioni, operazioni, tecnologia e fornitori terzi di servizi.
Questa politica definisce il processo di onboarding di nuovi dipendenti o contraenti e la rimozione sicura degli accessi quando le persone lasciano l’organizzazione o cambiano ruolo.
Questa politica garantisce che tutti i dipendenti e i contraenti comprendano le proprie responsabilità in materia di sicurezza delle informazioni.
Questa politica stabilisce requisiti di sicurezza per dipendenti e contraenti che lavorano da remoto, inclusi da casa, spazi di lavoro condivisi o in viaggio.
Questa politica stabilisce regole per gestire account utente e diritti di accesso in modo sicuro, coerente e tracciabile.
Questa politica definisce come l’organizzazione identifica, traccia, protegge e dismette i propri patrimoni informativi, inclusi componenti fisici e digitali.
Questa politica definisce come tutte le informazioni trattate dall’organizzazione devono essere classificate ed etichettate per garantirne riservatezza, integrità e disponibilità.
Lo scopo di questa politica è definire regole applicabili per la conservazione e lo smaltimento sicuro delle informazioni.
Questa politica definisce come l’organizzazione esegue e gestisce i sistemi di backup per garantire la continuità operativa, proteggere dalla perdita di dati e consentire un ripristino tempestivo dagli incidenti.
Questa politica definisce requisiti applicabili per l’uso di mascheramento dei dati e pseudonimizzazione per proteggere dati sensibili, personali e riservati.
Questa politica definisce come l’organizzazione protegge i dati personali in linea con obblighi legali, framework normativi e standard internazionali di sicurezza.
Questa politica definisce requisiti obbligatori per l’uso di cifratura e controlli crittografici per proteggere riservatezza, integrità e autenticità dei dati aziendali e personali.
Questa politica definisce come l’organizzazione identifica, valuta e mitigazione del rischio delle vulnerabilità su sistemi, applicazioni e infrastruttura.
Lo scopo di questa politica è garantire che tutte le comunicazioni di rete interne ed esterne siano protette da accesso non autorizzato, manomissione, intercettazione o uso improprio.
Questa politica stabilisce controlli obbligatori di registrazione di audit e monitoraggio per garantire sicurezza, responsabilità e integrità operativa dei sistemi IT dell’organizzazione.
Questa politica stabilisce controlli obbligatori per mantenere un’ora accurata e sincronizzata su tutti i sistemi che archiviano, trasmettono o trattano dati.
Questa politica garantisce che tutti i software, script e strumenti basati sul web siano sviluppati in modo sicuro, riducendo al minimo il rischio di vulnerabilità.
Questa politica definisce i controlli minimi obbligatori di sicurezza delle applicazioni richiesti per tutte le soluzioni software e di sistema utilizzate dall’organizzazione.
Questa politica stabilisce i requisiti di sicurezza obbligatori per ingaggiare, gestire e terminare relazioni con terze parti e fornitori.
Questa politica definisce come i servizi cloud possono essere utilizzati in modo sicuro all’interno dell’organizzazione.
Questa politica garantisce che tutto lo sviluppo software esternalizzato sia condotto in modo sicuro, controllato contrattualmente e allineato ai requisiti legali e normativi applicabili.
Questa politica definisce come i dati di test e gli ambienti di test devono essere gestiti per prevenire esposizione accidentale, violazione dei dati o interruzioni operative durante i test.
Questa politica definisce come l’organizzazione rileva, segnala e risponde agli incidenti di sicurezza delle informazioni che interessano sistemi digitali, dati o servizi.
Questa politica definisce come l’organizzazione gestisce le evidenze digitali relative a incidenti di sicurezza, violazione dei dati o indagini interne.
Questa politica garantisce che l’organizzazione possa mantenere le operazioni aziendali e ripristinare i servizi IT essenziali durante e dopo eventi dirompenti.
Questa politica definisce i requisiti di sicurezza obbligatori per l’uso di dispositivi mobili quando si accede a informazioni, sistemi o servizi aziendali.
Questa politica definisce regole obbligatorie per l’uso e la gestione sicuri di sistemi dell’Internet delle cose (IoT) e sistemi di tecnologia operativa (OT) all’interno dell’organizzazione.
Questa politica stabilisce linee guida obbligatorie per tutte le comunicazioni rivolte al pubblico—incluse l’uso dei social media, i rapporti con la stampa e i contenuti digitali esterni—quando si fa riferimento all’azienda, al personale, ai clienti, ai sistemi o alle pratiche.
Questa politica definisce l’approccio dell’organizzazione all’identificazione, al rispetto e alla dimostrazione dell’aderenza a obblighi legali, normativi e contrattuali.
Una governance della sicurezza efficace richiede più di semplici parole: richiede chiarezza, autorità e responsabilità e una struttura che cresca con l’organizzazione. I modelli generici spesso falliscono, creando ambiguità con paragrafi lunghi e ruoli non definiti. Questa politica è progettata per essere la spina dorsale operativa del tuo programma di sicurezza. Assegniamo responsabilità a ruoli specifici presenti in una moderna impresa, inclusi il Responsabile della sicurezza delle informazioni (CISO), i team IT e di sicurezza delle informazioni e i comitati pertinenti, garantendo una chiara titolarità. Ogni requisito è una clausola numerata in modo univoco (ad es. 5.1.1, 5.1.2). Questa struttura atomica rende la politica facile da implementare, da verificare rispetto a controlli specifici e da personalizzare in sicurezza senza compromettere l’integrità del documento, trasformandola da documento statico a quadro dinamico e attuabile.
Questa policy è stata redatta da un leader della sicurezza con oltre 25 anni di esperienza nell’implementazione e nell’audit di framework ISMS per organizzazioni globali. È progettata non solo come documento, ma come un framework difendibile che resiste alla verifica degli auditor.