sabato 28 febbraio 2026

 

LEGGIAMO CON ATTENZIONE LA ISO/TEC 27001 DEL 2023 SULLA SICUREZZA DEI DATI


1 – PREMESSA

            Tutti i  dati e le informazioni che le aziende sono costrette ad organizzare, utilizzare e, in casi specifici, a  proteggere rappresentano la base per il funzionamento corretto del proprio SGQ. 

            Qualche tempo addietro i dati e le informazioni relativamente pochi)  venivano gestiti in modo piuttosto semplice e la loro archiviazione e conservazione e spesso cartacea.

            Attualmente, con l'informatizzazione spinta, l'utilizzo dell'Intelligenza Artificiale e la enorme quantità di dati ed informazioni gestite da un SGQ la ISO ha ritenuto necessario pubblicatre una Norma specifica che si occupa, per l'appunto, della sicurezza dei dati.  

2 – LA ISO/TEC 27001           

A differenza di un semplice programma operativo, la ISO 27001 rappresenta un vero e proprio sistema di gestione.

Non  dice solo "metti una password", ma obbliga a creare un processo per cui quelle password vengano modificate ad intervalli  programmati, monitorate eprotette, riducendo drasticamente il rischio di sanzioni (come quelle legate al GDPR).

La versione più recente è la ISO/IEC 27001:2023, che in Italia è stata recepita ufficialmente come UNI ENISO/IEC 27001:2023. È il punto di riferimento mondiale per la sicurezza delle informazioni e dei dati.

Come tutte le norme ISO moderne, la 27001 segue una struttura comune (Capitoli 4-10) per facilitare l'integrazione con altre norme (come la 9001 per la qualità).

2.1 -. CAPITOLO 4 – Contesto dell'organizzazione

            Facendo riferimento ai dati ed alle informazioni utilizzate dall'organizzazione occorre analizzare quali possano essere le minacce sia interne che esterne (ad esempio la non verificabilità delle informazioni). Inoltre è il caso di definire quali sono le aspettative di tutte le parti interessate (Stakeholder) che forniscono dati ed informazioni riguardo alla sicurezza degli stessi.

            NOTA: In altri termini tutti i dati e le informazioni utilizzati  all'interno del processo di gestione del proprio SGQ dovranno essere protetti e conservati in modo da evitare ogni tipo di minaccia.

Tra le minacce sia interne che esterne si possono annoverare la non verificabilità  dei dati e delle informazioni, l'utilizzo improprio degli stessi.

Inoltre occorre tener presenti le aspettative di tutti gli stakeholder (clienti, fornitori e chiunque fornisca dati ed informazioni) relativamente alla sicurezza dei propri dati ed informazioni.

2.2 – CAPITOLO 5 - Leadership

            L'Alta Direzione aziendale ha la responsabilità di definire la “politica” relativa alla sicurezza dei dati e delle informazioni.

            La politica dovrà essere tale da garantire la riservatezza delle informazioni attraverso  azioni atte ad evitare non conformità quali la loro diffusione, anche se involontaria.

              Il sistema di gestione delli dati e delle informazioni dovrà essere tale da risultare coerente con la politica stabilita e la Direzione aziendale può scegliere quale sia la migliore organizzazione (responsabilità e ruoli del personale) per la gestione del processo.

2.3 – CAPITOLO 6 - Pianificazione

            Anche per quanto riguarda la sicurezza dei dati è necessario, prima di tutto, valutare quali rischi possano verificarsi durante tutto il processo di trattamento.

    Sulla base di questi rischi si  dovrà definire un piano di trattamento degli stessi in modo da eliminarli del tutto o, se non possibile, di mitigarli al massimo.

           Gli obiettivi prefissati relativamente alla sicurezza delle informazioni dovranno essere  documentati ed oggetto di eventuali rtevisioni.

            Nel pianificare come conseguire tali obiettivi la organizzazione dovrà stabilire cosa dovrà essere fatto, quali risorse dovranno essere impiegati, chi dovrà essere il responsabile, in che tempi sarà attuato il sistema e  come dovranno essere valutati i rusultati.      

2.4 – CAPITOLO 7 - Supporto

            Capitolo fondamentale per l'attuazione di un sistema di gestione dei dati in quanto si occupa della gestione delle risorse che dovranno attuare il sistema.

            Il personale chiamato in causa dovrà essere addestrato al compito e dovrà essere consapevole del proprio ruolo.

             NOTA: Addestramento e consapevolezza del proprio ruolo sono principi comuni a tutte le ISO

2.5 – CAPITOLO 8 – Attività operative

            Dovrà essere attuato il processo  di trattamento dei dati e delle informazioni secondo quanto è stato stabilito nella fase di pianificazione.

            L'obiettivo principale è sempre incentrato sulla eliminazione  o massima mitigazione dei rischi che potrebbero verificarsi durante l'esecuzione del processo.

            Fondamentale importanza  viene attribuita al monitoraggio ed alla valutazione dei risultati di processo che dovranno essere soggetti a verifica periodica.

            Le registrazioni dei monitoraggi e dei risultati dovranno essere parte integrante della documentazione a corredo degli audit interni e della revisione periodica del sistema.

2.6 – CAPITOLO 9 – Valutazione delle prestazioni

I risultati del monitoraggio continuo del processo di trattamento dei dati e delle informazioni dovranno far parte delle basi per gli audit interni.

2.7 – CAPITOLO 10 - Miglioramento

            Gestione delle non conformità e miglioramento continuo del sistema.

3 - I TRE PRINCIPI DELLA SICUREZZA

            La gestione dei dati e delle informazioni raccolte in azienda dovrà essere tale da rispettare e garantire i principi su cui si basa la sicurezza:

a)    Riservatezza - lìaccesso ad ogni dato od informazione deve ssere concesso soltanto alle persone autorizzate.

b)    Integrità - nessun dato dovrà essere cancellato, modificato od alterato senza autorizzazione.

c)    Disponibità - Tutti i dati e le informazioni dovranno essere disponibili quando richiesti da utenti autorizzati.

4 – L'ALLEGATO “A”

            Come per tutte le ISO gli allegati alla Norma rappresentano  una risorsa essenziale per l'implementazione corretta dell'intero processo.

            Nel caso specifico è l'allegato "A" a rivestire taleruolo: in esso sono descritti i controlli da eseguirsi relativamente al trattamento dei dati.

Tali controlli sono stati revisionati ed aggiornati nell'attuale versione della ISO/TEC 27001 del 2023 pasando dai 114 della versione precedente (2017) agli attuali 93 suddivisi om 4 nmacroaree:

·         Controlli organizzativi (37) - politiche, asset, sicurezza nelle relazioni con i propri fornitori.

·         Controlli sulle persone (8) - formazione, screening   dei dipendenti, smart working.

·         Controlli fisici (14) - monitoraggio delle aree aziendali, sicurezza dei perimetri. protezione dei dispositivi.

·         Controlli tecnologici (34) - crittografia, gestione delle password, backup, firewall. 

5  – I NUOVI CONTROLLI INTRODOTTI NELLA ULTIMA

VERSIONE RELATIVAMENTE ALLE MINACCE

            Lo sviluppo costante dell'informatica, oltre che promuovere benefici, innegabilmente produce quelle che vengono definite "minacce" quali furti di identità, manipolazioni esterne di dati ed informazioni ed altro.

            La ISO/TEC 27001 mette un focus su queste minacce moderne ed introduce 11 nuovi controlli  riguardanti:

·         Cloud Security - Sicurezza dei dati salvati su piattaforme esterne (basti pensare ad i vari social in cui, per ragioni promozionali, le varie aziende sponsorizzano la loro attività promuovendo la propria immagine).

·         Threat Intelligence - Raccolta di informazioni sulle minacce informatiche esterne allo scopo di prevenirle.

·         Data Masking - Tecniche per nascondere i dati sensibili (offuscamento, crittografia, ...)

·         Data Leakage Prevention - Prevenzione della diffusione o fuga dei dati non autorizzata.

·         Monitoraggio delle attività - Rilevamento deicimportamenti anomali presenti in rete.

N

onota redazionale: a  breve nella pagina di DOWNLOAD sarà pubblicato il saggio completo.


n