Set completo di politiche di cibersicurezza per PMI allineato a ISO/IEC 27001, GDPR, NIS2 e altro. Controlli pratici e pronti per l’audit per la conformità delle piccole imprese.
Il Pacchetto completo PMI (P01S-P37S) fornisce un set completo e pronto per l’audit di politiche di cibersicurezza e governance IT che copre tutti i requisiti di sicurezza delle informazioni per le PMI. Ogni politica è adattata ai leader delle piccole imprese (Direttori Generali), progettata esplicitamente per organizzazioni senza team di sicurezza dedicati ed è pienamente allineata con ISO/IEC 27001:2022, GDPR, NIS2, DORA e altro.
Copre 37 politiche, garantendo pieno allineamento con ISO/IEC 27001, GDPR, NIS2, DORA e COBIT per PMI senza grandi team IT.
Tutte le politiche includono requisiti di documentazione per l’audit, controllo delle versioni, trigger di riesame e processi di azioni correttive.
Ruoli mappati su Direttore Generale e responsabili di team, senza CISO/SOC richiesti. Progettato per imprese a gestione proprietaria.
Regole passo passo, liste di controllo e Gestione delle eccezioni per pratiche di cibersicurezza applicabili e facili da usare.
Mappatura diretta a tutte le clausole ISO/IEC 27001:2022 e 27002:2022 per fiducia in audit e certificazione.
Campo di applicazione e regole di ingaggio
Matrice dei ruoli e delle responsabilità
Procedure di controllo degli accessi e delle modifiche
Regole di protezione dei dati e privacy
Risposta agli incidenti e gestione delle evidenze
Processi di audit e conformità, legali e normativi
Questo prodotto è allineato ai seguenti framework di conformità, con mappature dettagliate di clausole e controlli.
| Framework | Clausole / Controlli coperti |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5Article 6Articles 12–23Article 28Article 32Article 33Article 34
|
| EU NIS2 Directive |
Article 20Article 21(2)(a–i)Article 23
|
| EU DORA | |
| COBIT 2019 |
Questa politica definisce come le responsabilità di governance per la sicurezza delle informazioni vengono assegnate, delegate e gestite nell’organizzazione per garantire piena conformità con ISO/IEC 27001:2022 e altri obblighi normativi.
Questa politica stabilisce linee guida applicabili per mantenere un ambiente di lavoro sicuro, assicurando che scrivanie, postazioni di lavoro e schermi di visualizzazione siano mantenuti liberi da informazioni riservate visibili quando non presidiati.
Questa politica definisce i requisiti minimi tecnici, procedurali e comportamentali per proteggere tutti i dispositivi endpoint—come laptop, desktop, dispositivi mobili e supporti portatili—da codice malevolo.
Questa politica dimostra l’impegno della nostra organizzazione a proteggere le informazioni dei clienti e dell’azienda definendo chiaramente responsabilità e misure di sicurezza pratiche, adatte a organizzazioni senza team IT dedicati.
Questa politica definisce l’uso accettabile, responsabile e sicuro di sistemi, dispositivi, accesso a Internet, e-mail, servizi cloud forniti dall’azienda e di qualsiasi dispositivo di proprietà personale utilizzato per il lavoro.
Questa politica definisce come l’organizzazione gestisce l’accesso a sistemi, dati e strutture per garantire che solo individui autorizzati possano accedere alle informazioni in base alla necessità aziendale.
Questa politica garantisce che tutte le modifiche ai sistemi IT, alle impostazioni di configurazione, alle applicazioni aziendali o ai servizi cloud siano pianificate, sottoposte a valutazione del rischio, testate e approvate prima dell’implementazione.
Questa politica definisce come l’organizzazione identifica, valuta e gestisce i rischi relativi alla sicurezza delle informazioni, alle operazioni, alla tecnologia e ai fornitori terzi di servizi.
Questa politica definisce il processo di onboarding di nuovi dipendenti o contraenti e la rimozione sicura degli accessi quando le persone lasciano l’organizzazione o cambiano ruolo.
Questa politica garantisce che tutti i dipendenti e i contraenti comprendano le proprie responsabilità in materia di sicurezza delle informazioni.
Questa politica stabilisce requisiti di sicurezza per dipendenti e contraenti che lavorano da remoto, inclusi da casa, spazi di lavoro condivisi o durante i viaggi.
Questa politica stabilisce regole per gestire account utente e diritti di accesso in modo sicuro, coerente e tracciabile.
Questa politica definisce come l’organizzazione identifica, traccia, protegge e dismette i propri asset informativi, inclusi componenti fisici e digitali.
Questa politica definisce come tutte le informazioni trattate dall’organizzazione devono essere classificate ed etichettate per garantire che riservatezza, integrità e disponibilità siano mantenute durante l’intero ciclo di vita delle informazioni.
Lo scopo di questa politica è definire regole applicabili per la conservazione e lo smaltimento sicuro delle informazioni in un ambiente PMI.
Questa politica definisce come l’organizzazione esegue e gestisce i backup per garantire la continuità operativa, proteggere dalla perdita di dati e consentire un ripristino tempestivo a seguito di incidenti.
Questa politica definisce requisiti applicabili per l’uso di mascheramento dei dati e pseudonimizzazione per proteggere dati sensibili, personali e riservati all’interno di piccole e medie imprese (PMI).
Questa politica definisce come l’organizzazione protegge i dati personali in linea con obblighi legali, framework normativi e norme internazionali di sicurezza.
Questa politica definisce requisiti obbligatori per l’uso di cifratura e controlli crittografici per proteggere riservatezza, integrità e autenticità dei dati aziendali e personali.
Questa politica definisce come l’organizzazione identifica, valuta e mitiga le vulnerabilità su sistemi, applicazioni e infrastruttura.
Lo scopo di questa politica è garantire che tutte le comunicazioni di rete interne ed esterne siano protette contro accesso non autorizzato, manomissione, intercettazione o uso improprio tramite controlli di sicurezza chiaramente definiti.
Questa politica stabilisce controlli obbligatori di registrazione e monitoraggio per garantire la sicurezza, la responsabilità e l’integrità operativa dei sistemi IT dell’organizzazione.
Questa politica stabilisce controlli obbligatori per mantenere un’ora accurata e sincronizzata su tutti i sistemi che archiviano, trasmettono o trattano dati dell’organizzazione.
Questa politica garantisce che tutti i software, script e strumenti web creati o modificati dall’organizzazione o dai suoi partner esterni siano sviluppati in modo sicuro, riducendo al minimo il rischio di vulnerabilità.
Questa politica definisce i controlli minimi obbligatori di sicurezza delle applicazioni richiesti per tutte le soluzioni software e di sistema utilizzate dall’organizzazione, indipendentemente dal fatto che siano sviluppate internamente o acquistate da fornitori esterni.
Questa politica stabilisce i requisiti di sicurezza obbligatori per l’ingaggio, la gestione e la cessazione dei rapporti con terze parti e fornitori che accedono o influenzano dati, sistemi o servizi dell’organizzazione.
Questa politica definisce come i servizi cloud possono essere utilizzati in modo sicuro all’interno dell’organizzazione. Garantisce che i dati trattati o archiviati nel cloud siano protetti, che il controllo degli accessi sia applicato e che i rischi siano gestiti responsabilmente.
Questa politica garantisce che tutto lo sviluppo software esternalizzato—sia gestito da freelance, agenzie o fornitori terzi—sia condotto in modo sicuro, controllato contrattualmente e allineato con requisiti legali, normativi e di audit applicabili.
Questa politica definisce come i dati di test e gli ambienti di test devono essere gestiti per prevenire esposizione accidentale, violazioni dei dati o interruzioni operative durante le attività di test.
Questa politica definisce come l’organizzazione rileva, segnala e risponde agli incidenti di sicurezza delle informazioni che interessano i suoi sistemi digitali, dati o servizi.
Questa politica definisce come l’organizzazione gestisce le evidenze digitali relative a incidenti di sicurezza, violazione dei dati o indagini interne.
Questa politica garantisce che l’organizzazione possa mantenere le operazioni aziendali e ripristinare i servizi IT essenziali durante e dopo eventi dirompenti.
Questa politica stabilisce l’approccio dell’organizzazione all’esecuzione di audit interni, verifiche dei controlli di sicurezza e monitoraggio continuo della conformità normativa.
Questa politica definisce i requisiti di sicurezza obbligatori per l’uso di dispositivi mobili—incluse smartphone, tablet e laptop—quando si accede a informazioni, sistemi o servizi aziendali.
Questa politica definisce le regole obbligatorie per l’uso e la gestione sicuri di dispositivi dei sistemi dell’Internet delle cose (IoT) e dei sistemi di tecnologia operativa (OT) all’interno dell’organizzazione.
Questa politica stabilisce linee guida obbligatorie per tutte le comunicazioni verso l’esterno — incluso l’uso dei social media, i rapporti con la stampa e i contenuti digitali esterni — quando si fa riferimento all’azienda, al personale, ai clienti, ai sistemi o alle pratiche interne.
Questa politica definisce l’approccio dell’organizzazione all’identificazione, al rispetto e alla dimostrazione dell’aderenza a obblighi legali, normativi e contrattuali.
Le politiche di sicurezza generiche sono spesso costruite per grandi aziende, lasciando le piccole imprese in difficoltà nell’applicare regole complesse e ruoli non definiti. Questa politica è diversa. Le nostre politiche per PMI sono progettate da zero per un’implementazione pratica in organizzazioni senza team di sicurezza dedicati. Assegniamo le responsabilità ai ruoli che avete davvero, come il Direttore Generale e il vostro fornitore IT, non a un esercito di specialisti che non avete. Ogni requisito è suddiviso in una clausola numerata in modo univoco (ad es. 5.2.1, 5.2.2). Questo trasforma la politica in una lista di controllo chiara e passo passo, rendendola facile da implementare, sottoporre ad audit e personalizzare senza riscrivere intere sezioni.
Questa policy è stata redatta da un leader della sicurezza con oltre 25 anni di esperienza nell’implementazione e nell’audit di framework ISMS per organizzazioni globali. È progettata non solo come documento, ma come un framework difendibile che resiste alla verifica degli auditor.