ISO 27001:2013 Sistema di gestione per sicurezza delle informazioni

Lo Standard 27001:2013 (Tecnologia delle informazioni - Tecniche di sicurezza - Sistemi di gestione della sicurezza delle informazioni - Requisiti) è una norma internazionale che definisce i requisiti per impostare e gestire un Sistema di Gestione della Sicurezza delle Informazioni (SGSI o ISMS dall'inglese Information Security Management System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa.

L'impostazione dello standard ISO/IEC 27001 è coerente con quella del Sistema di Gestione per la Qualità ISO 9001:2015 ed il Risk management, basandosi sull'approccio per processi, strutturato in politica per la sicurezza delle informazioni, identificazione, analisi dei rischi, valutazione e trattamento dei rischi, riesame e rivalutazione dei rischi, modello PDCA, utilizzo di procedure e di strumenti come audit interni, non conformità, azioni correttive, sorveglianza, nell'ottica del miglioramento continuo.

Nella fase di progettazione richiede però lo svolgimento di un risk assessment, schematizzabile in:

  1.   Identificazione dei rischi;
  2. Analisi e valutazione;
  3. Selezione degli obiettivi di controllo e attività di controllo per la gestione dei rischi;
  4. Assunzione del rischio residuo da parte del management;

Definizione dello Statement of Applicability.

La Direzione dell'organizzazione (Titolare, Amministratore, Presidente C.d.A) deve attuare un Sistema di Gestione per la Sicurezza delle Informazioni con la finalità di ridurre/eliminare i rischi di perdita delle informazioni per furti di dati, perdita delle registrazioni, alterazione delle informazioni ed ottenere il pieno soddisfacimento delle parti interessate (autorità, clienti, titolare dei dati gestiti) e tutelare l'azienda dalle conseguenze giuridiche che ne potrebbero derivare: richieste di risarcimento.

Le attività da pianificare ed attuare con il proprio gruppo di lavoro sono:

  1. Formazione dello staff e del Management sui requisiti della ISO 27001;
  2. Identificare il perimetro di tutela del Sistema di Gestione per la Sicurezza delle Informazioni;
  3. Identificare i beni da tutelare (data base, server e PC, altro);
  4. Identificare i requisiti legali da soddisfare;
  5. Definire un metodo per valutare i rischi e modalità di trattamento;
  6. Stabilire gli obiettivi di controllo applicabili;
  7. Stabilire un Piano di Trattamento dei Rischi;
  8. Definire Ruoli e responsabilità;
  9. Definire criteri di monitoraggio;
  10. Documentare il Sistema di Gestione;
  11. Attuare i controlli;
  12. Condurre audit interni e riesami del Sistema;
  13. Migliorare il Sistema di Gestione.