Definisce il lavoro da remoto sicuro con controlli robusti: controllo degli accessi, protezione dei dati, sicurezza degli endpoint, conformità e monitoraggio in tutti gli ambienti remoti.
La Politica per il lavoro da remoto stabilisce requisiti obbligatori per l’accesso remoto sicuro e conforme e per il trattamento dei dati da parte di tutto il personale dell’organizzazione, garantendo controlli robusti per dispositivi, autenticazione, monitoraggio e conformità normativa in tutti gli ambienti remoti.
Garantisce riservatezza, integrità e disponibilità dei patrimoni informativi dell’organizzazione per dipendenti e collaboratori esterni da remoto.
Impone VPN aziendale, autenticazione a più fattori (MFA), hardening dei dispositivi e registrazione degli asset per tutte le connessioni da remoto.
Copre dipendenti, fornitori terzi di servizi, fornitori e personale temporaneo impegnati nel lavoro da remoto.
Allineata a ISO/IEC 27001, GDPR, NIS2, DORA e alle norme di settore per la garanzia normativa.
Fare clic sul diagramma per visualizzarlo a dimensione completa
Ambito e regole di ingaggio
Idoneità, autorizzazione e compiti di ruolo
Requisiti Bring Your Own Device (BYOD) e gestione dei dispositivi
Cifratura e connettività sicura
Monitoraggio, registrazione e gestione degli incidenti
Conformità remota di terze parti e fornitori
Questo prodotto è allineato ai seguenti framework di conformità, con mappature dettagliate di clausole e controlli.
| Framework | Clausole / Controlli coperti |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32Article 5(1)(f)Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Stabilisce la baseline per la gestione sicura degli asset, applicabile a tutti gli ambienti di lavoro, incluso il lavoro da remoto.
Regola l’uso autorizzato delle risorse informatiche dell’organizzazione durante le sessioni di lavoro da remoto.
Garantisce che i privilegi di accesso da remoto seguano il principio del privilegio minimo e meccanismi di autenticazione appropriati.
Definisce come i rischi del lavoro da remoto sono identificati, trattati e monitorati nel Sistema di gestione della sicurezza delle informazioni (SGSI).
Richiede l’inventario degli asset e la gestione della configurazione per tutti i dispositivi utilizzati da remoto.
Garantisce che le sessioni da remoto siano monitorate, sottoposte ad audit e conservate secondo i requisiti di conformità.
Definisce regole di trattamento dei dati rilevanti per il lavoro da remoto, inclusi supporti rimovibili e smaltimento dei dispositivi.
Una governance della sicurezza efficace richiede più che parole: richiede chiarezza, responsabilità e una struttura che possa scalare con l’organizzazione. I modelli generici spesso falliscono, creando ambiguità con paragrafi lunghi e ruoli non definiti. Questa politica è progettata per essere la spina dorsale operativa del programma di sicurezza. Assegniamo responsabilità ai ruoli specifici presenti in una moderna impresa, inclusi il Responsabile della sicurezza delle informazioni (CISO), i team IT e di sicurezza e i comitati pertinenti, garantendo una chiara autorità e responsabilità. Ogni requisito è una clausola numerata in modo univoco (ad es. 5.1.1, 5.1.2). Questa struttura atomica rende la politica facile da implementare, da verificare rispetto a controlli specifici e da personalizzare in sicurezza senza compromettere l’integrità del documento, trasformandola da documento statico a framework dinamico e attuabile.
Definisce monitoraggio, trattamento dell’incidente, formazione e controlli di audit per il lavoro da remoto, inclusi versioning e riesame annuale.
Impone cifratura, vieta stampa o condivisione non autorizzate e richiede procedure rapide di cancellazione remota/perdita del dispositivo.
Fornisce controlli chiari basati sul rischio per eccezioni documentate alle politiche, accesso remoto temporaneo ed eventi di continuità operativa.
Questa policy è stata redatta da un leader della sicurezza con oltre 25 anni di esperienza nell’implementazione e nell’audit di framework ISMS per organizzazioni globali. È progettata non solo come documento, ma come un framework difendibile che resiste alla verifica degli auditor.