Le fasi principali del percorso per la certificazione iso 27001 comprendono:
Al termine di ogni Audit all’azienda viene consegnato un rapporto chiaro e completo, che permette di migliorare costantemente controllo dei processi e l’orientamento al miglioramento continuo.
L’ISO/IEC 27001 è il principale standard internazionale per la gestione della Sicurezza delle Informazioni, è di particolare interesse per aziende commerciali, enti governativi e no-profit. Specifica i requisiti per stabilire, attuare, monitorare e migliorare un Sistema di Gestione della Sicurezza delle Informazioni (ISMS).
Come molti altri sistemi di gestione, l’ISO/IEC 27001 è basata sul miglioramento continuo, e per conoscere meglio lo standard si può iniziare con una formazione specifica.
Scopriamo:
In primo luogo, è importante notare che il nome completo della ISO 27001 è “ISO/IEC 27001 – Tecnologia dell’informazione – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti”.
È il principale standard internazionale incentrato sulla sicurezza delle informazioni, pubblicato dall’Organizzazione internazionale per la standardizzazione (ISO), in collaborazione con la Commissione elettrotecnica internazionale (IEC). Entrambi sono importanti organizzazioni che sviluppano standard internazionali.
ISO-27001 fa parte di una serie di standard sviluppati per gestire la sicurezza delle informazioni: la serie ISO/IEC 27000.
La certificazione ISO è una combinazione di politiche e processi che le organizzazioni possono utilizzare. La ISO 27001 fornisce dei protocolli per aiutare le organizzazioni, di qualsiasi dimensione o settore, a proteggere le proprie informazioni in modo sistematico ed economico, attraverso l’adozione di un sistema di gestione della sicurezza delle informazioni (ISMS).
Lo standard non solo fornisce alle aziende il know-how necessario per proteggere le loro informazioni più importanti, ma un’azienda può anche ottenere la certificazione ISO 27001 e, in questo modo, dimostrare ai propri clienti e partner l’interesse a salvaguardare i propri dati.
Poiché è uno standard internazionale, ISO 27001 è facilmente riconoscibile in tutto il mondo, aumentando le opportunità di business per organizzazioni e professionisti.
L’obiettivo fondamentale della ISO 27001 è proteggere tre aspetti delle informazioni:
Un sistema di gestione della sicurezza delle informazioni (ISMS) è un insieme di regole che un’azienda deve stabilire per:
Tutto questo insieme di regole può essere scritto sotto forma di politiche, procedure e altri tipi di documenti, oppure può essere sotto forma di processi e tecnologie consolidati che non sono documentati. La ISO 27001 definisce quali documenti sono richiesti, cioè quali devono esistere come minimo.
Ci sono quattro vantaggi aziendali essenziali che un’azienda può ottenere con l’implementazione di questo standard di sicurezza delle informazioni:
Rispettare i requisiti legali – esiste un numero sempre crescente di leggi, regolamenti e requisiti contrattuali relativi alla sicurezza delle informazioni. Per fortuna la maggior parte di essi può essere risolta implementando ISO 27001 – questo standard offre la metodologia perfetta per rispettarli tutti.
Ottieni un vantaggio competitivo – se la tua azienda ottiene la certificazione e i tuoi concorrenti no, potresti avere un vantaggio su di loro agli occhi di quei clienti che sono sensibili nel mantenere le loro informazioni al sicuro.
Costi inferiori – la filosofia principale della ISO 27001 è prevenire il verificarsi di incidenti di sicurezza – e ogni incidente, grande o piccolo che sia, costa denaro. Pertanto, prevenendoli, la tua azienda risparmierà. E la cosa migliore di tutte: l’investimento in ISO 27001 è molto inferiore ai risparmi sui costi che otterrai.
Organizzazione migliore – in genere, le aziende in rapida crescita non hanno il tempo di fermarsi e definire i propri processi e procedure – di conseguenza, molto spesso i dipendenti non sanno cosa deve essere fatto, quando e da chi. L’implementazione della ISO 27001 aiuta a risolvere tali situazioni, perché incoraggia le aziende ad annotare i loro processi principali (anche quelli non legati alla sicurezza), consentendo loro di ridurre il tempo perso dai propri dipendenti.
L’obiettivo della ISO 27001 è proteggere la riservatezza, l’integrità e la disponibilità delle informazioni in un’azienda. Questo viene fatto scoprendo quali potenziali problemi potrebbero verificarsi alle informazioni (ad esempio, valutazione del rischio), e quindi definendo ciò che è necessario fare per evitare che si verifichino tali problemi (ad esempio, mitigazione del rischio o trattamento del rischio).
Pertanto, la filosofia principale della certificazione ISO 27001 si basa su un processo per la gestione dei rischi: scoprire dove si trovano i rischi e quindi trattarli sistematicamente, attraverso l’implementazione di controlli di sicurezza (o tutele).
La ISO 27001 richiede a un’azienda di elencare tutti i controlli che devono essere implementati in un documento chiamato Dichiarazione di applicabilità.
La norma è divisa in due parti. La prima parte principale è composta da 11 clausole (da 0 a 10). La seconda parte, denominata Allegato A, fornisce una linea guida per 93 controlli . Le clausole da 0 a 3 (Introduzione, Campo di applicazione, Riferimenti normativi, Termini e definizioni) stabiliscono l’introduzione della norma ISO 27001. Le seguenti clausole da 4 a 10, che forniscono i requisiti della certificazione ISO 27001 obbligatori se l’azienda vuole essere conforme allo standard, sono esaminate più dettagliatamente in questo articolo.
L’allegato A della norma supporta le clausole ei loro requisiti con un elenco di controlli non obbligatori, ma selezionati nell’ambito del processo di gestione del rischio.
I requisiti dalle sezioni da 4 a 10 possono essere riassunti come segue:
Clausola 4: Contesto dell’organizzazione – Un prerequisito per implementare con successo un sistema di gestione della sicurezza delle informazioni è comprendere il contesto dell’organizzazione. È necessario identificare e considerare le questioni esterne e interne, nonché le parti interessate. I requisiti possono includere questioni normative, ma possono anche andare ben oltre.
Clausola 5: Leadership – I requisiti della ISO 27001 per una leadership adeguata sono molteplici. L’impegno della società è fondamentale per un sistema di gestione. Gli obiettivi devono essere stabiliti in base alle strategie di un’organizzazione. Fornire le risorse necessarie per l’ISMS, nonché sostenere le persone a contribuire all’ISMS, sono altri esempi degli obblighi da rispettare.
Inoltre, la società deve stabilire una politica in base alla sicurezza delle informazioni. Questa politica deve essere documentata, nonché comunicata all’interno dell’organizzazione e alle parti interessate.
Anche ruoli e responsabilità devono essere assegnati per soddisfare i requisiti della norma ISO 27001 e per riferire sulle prestazioni dell’ISMS.
Clausola 6: Pianificazione – La pianificazione in un ambiente ISMS dovrebbe sempre tenere conto dei rischi e delle opportunità. Una valutazione del rischio per la sicurezza delle informazioni fornisce una solida base su cui fare affidamento. Di conseguenza, gli obiettivi di sicurezza delle informazioni dovrebbero essere basati sulla valutazione del rischio. Questi obiettivi devono essere allineati agli obiettivi generali dell’azienda. Inoltre, gli obiettivi devono essere promossi all’interno dell’azienda. Forniscono gli obiettivi di sicurezza su cui lavorare per tutti all’interno e allineati con l’azienda. Dalla valutazione del rischio e dagli obiettivi di sicurezza si ricava un piano di trattamento del rischio, basato sui controlli elencati nell’allegato A.
Clausola 7: Supporto – Risorse, competenza dei dipendenti, consapevolezza e comunicazione sono questioni chiave per sostenere la causa. Un altro requisito è la documentazione delle informazioni secondo ISO 27001. Le informazioni devono essere documentate, create e aggiornate, oltre ad essere controllate. È necessario mantenere un insieme adeguato di documentazione per supportare il successo dell’ISMS.
Clausola 8: Attività Operative– I processi sono obbligatori per implementare la sicurezza delle informazioni. Questi processi devono essere pianificati, implementati e controllati. La valutazione e il trattamento del rischio, che devono essere nella mente del top management, come abbiamo appreso in precedenza, devono essere messi in atto.
Clausola 9: Valutazione delle prestazioni – I requisiti della norma ISO 27001 prevedono il monitoraggio, la misurazione, l’analisi e la valutazione del sistema di gestione della sicurezza delle informazioni. Non solo il dipartimento stesso dovrebbe controllare il proprio lavoro, ma devono anche essere condotti audit interni. A intervalli prestabiliti, il top management deve rivedere l’ISMS dell’organizzazione.
Clausola 10: Miglioramento – Il miglioramento fa seguito alla valutazione. Le non conformità devono essere affrontate agendo ed eliminando le cause quando applicabili. Inoltre, dovrebbe essere attuato un processo di miglioramento continuo, anche se il ciclo PDCA (Plan-Do-Check-Act) non è più obbligatorio. Comunque , il ciclo PDCA è spesso consigliato, poiché offre una struttura solida e soddisfa i requisiti della ISO 27001.
Allegato A (normativo) Obiettivi e controlli
del controllo di riferimento L’allegato A è un utile elenco di controlli di riferimento. A partire da 5.1 Politiche di sicurezza delle informazioni fino a 8.34 Protezione dei sistemi informativi durante i test di audit, l’elenco offre controlli mediante i quali è possibile soddisfare i requisiti ISO 27001 e si può derivare la struttura di un ISMS. I controlli, individuati attraverso una valutazione del rischio come sopra descritto, devono essere presi in considerazione e attuati.
Ci sono 4 “domini” elencati nell’allegato A della ISO 27001, organizzati nelle sezioni da 5 a 8. Le sezioni trattano quanto segue:
Cap. 5. Controlli Organizzativi con 37 misure di controllo :i controlli in questa sezione forniscono il quadro di base per l’implementazione e il funzionamento della sicurezza delle informazioni definendone l’organizzazione interna (ad es. ruoli, responsabilità, ecc.) e attraverso gli aspetti organizzativi della sicurezza delle informazioni, come la gestione dei progetti , uso di dispositivi mobili e telelavoro, i controlli in questa sezione garantiscono che le risorse di sicurezza delle informazioni (ad es. informazioni, dispositivi di elaborazione, dispositivi di archiviazione, ecc.) siano identificate, che le responsabilità per la loro sicurezza siano designate e che le persone sappiano come gestirle secondo una classificazione predefinita livelli, senza trascurare i rapporti con i fornitori per assicurare che anche le attività esternalizzate eseguite da fornitori e partner utilizzino adeguati controlli di sicurezza delle informazioni e descrivono come monitorare le prestazioni di sicurezza di terze parti.In aggiunta i controlli richiedono i mezzi per registrare gli eventi e gli incidenti e generare prove, la verifica periodica delle vulnerabilità e adottare precauzioni per evitare che le attività di audit influiscano sulle operazioni. Da ultimo forniscono un quadro per prevenire violazioni legali, statutarie, normative e contrattuali e verificare se la sicurezza delle informazioni è implementata ed è efficace secondo le politiche, le procedure e i requisiti definiti dallo standard ISO 27001
Cap. 6. Controlli legati al Personale con 8 misure di controllo : assicurano che le persone che sono sotto il controllo dell’organizzazione siano assunte, formate e gestite in modo sicuro; vengono altresì affrontati i principi dell’azione disciplinare e della risoluzione degli accordi
Cap.7. Controlli fisici con 14 misure di controllo :i controlli in questa sezione impediscono l’accesso non autorizzato alle aree fisiche e proteggono le apparecchiature e le strutture dall’essere compromesse dall’intervento umano o naturale
Cap.8. controlli tecnologici con 34 misure di controllo :i controlli in questa sezione garantiscono che i sistemi IT, inclusi i sistemi operativi e il software, siano sicuri e protetti contro la perdita di dati, imitano l’accesso alle informazioni e alle risorse informative in base alle reali esigenze aziendali; forniscono la base per un uso corretto delle soluzioni di crittografia per proteggere la riservatezza, l’autenticità e/o l’integrità delle informazioni e garantiscono che i sistemi IT, inclusi i sistemi operativi e il software, siano sicuri e protetti contro la perdita di dati; proteggono l’infrastruttura e i servizi di rete, nonché le informazioni che li attraversano; assicurano che la sicurezza delle informazioni sia presa in considerazione quando si acquistano nuovi sistemi informativi o si aggiornano quelli esistenti.
Uno sguardo più da vicino a questi domini ci mostra che la gestione della sicurezza delle informazioni non riguarda solo la sicurezza informatica (es. firewall, antivirus, ecc.), ma anche la gestione dei processi, la protezione legale, la gestione delle risorse umane, la protezione fisica, ecc.
I controlli ISO 27001 (noti anche come salvaguardie) sono le pratiche da attuare per ridurre i rischi a livelli accettabili. I controlli possono essere tecnici, organizzativi, legali, fisici, umani, ecc.
ISO 27001 Allegato A elenca 93 controlli organizzati nelle 4 sezioni numerate da A.5 a A.8 sopra elencate.
I controlli tecnici sono implementati principalmente nei sistemi informativi, utilizzando componenti software, hardware e firmware aggiunti al sistema. Ad esempio backup, software antivirus, ecc.
I controlli organizzativi vengono implementati definendo le regole da seguire e il comportamento previsto da utenti, apparecchiature, software e sistemi. Ad esempio, politica di controllo degli accessi, politica BYOD, ecc.
I controlli legali sono implementati assicurando che le regole e i comportamenti previsti seguano e applichino le leggi, i regolamenti, i contratti e altri strumenti legali simili che l’organizzazione deve rispettare. Ad esempio NDA (accordo di non divulgazione), SLA (accordo sul livello di servizio), ecc.
I controlli fisici vengono implementati principalmente utilizzando apparecchiature o dispositivi che hanno un’interazione fisica con persone e oggetti. Ad esempio telecamere a circuito chiuso, sistemi di allarme, serrature, ecc.
I controlli sulle risorse umane vengono attuati fornendo conoscenze, istruzione, abilità o esperienza alle persone per consentire loro di svolgere le proprie attività in modo sicuro. Ad esempio, formazione sulla consapevolezza della sicurezza, formazione per auditor interni ISO 27001, ecc.
La ISO 27001 specifica un insieme minimo di politiche, procedure, piani, registrazioni e altre informazioni documentate necessarie per diventare conformi.
La ISO 27001 richiede la redazione dei seguenti documenti:
E questi sono le registrazioni obbligatorie:
* Esistono registrazioni e Policy documentate richieste dai controlli e, qualora questi siano stati esclusi ovviamente i relativi documenti e registrazioni non sono necessarie
Naturalmente, un’azienda può decidere di scrivere documenti di sicurezza aggiuntivi se lo ritiene necessario.
Un’azienda può richiedere la certificazione ISO 27001 invitando un ente di certificazione accreditato a svolgere l’audit di certificazione e, se l’audit ha esito positivo, a rilasciare il certificato ISO 27001 all’azienda. Questo certificato significherà che l’azienda è pienamente conforme allo standard ISO 27001.
Un individuo può ottenere la certificazione ISO 27001 seguendo la formazione ISO 27001 e superando l’esame. Questo certificato significherà che questa persona ha acquisito le competenze appropriate durante il corso.
Poiché definisce i requisiti per un ISMS, ISO 27001 è lo standard principale nella famiglia di standard ISO 27000. Tuttavia, poiché definisce principalmente ciò che è necessario, ma non specifica come farlo, sono stati sviluppati numerosi altri standard di sicurezza delle informazioni per fornire una guida aggiuntiva. Attualmente, ci sono più di 40 standard nella serie ISO27k e quelli più comunemente usati sono i seguenti:
ISO/IEC 27000 fornisce termini e definizioni utilizzati nella serie di standard ISO 27000.
ISO/IEC 27002 fornisce linee guida per l’implementazione dei controlli elencati nell’allegato A ISO 27001. Può essere molto utile, perché fornisce dettagli su come implementare questi controlli.
La ISO/IEC 27004 fornisce linee guida per la misurazione della sicurezza delle informazioni – si adatta bene alla ISO 27001, perché spiega come determinare se l’ISMS ha raggiunto i suoi obiettivi.
ISO/IEC 27005 fornisce linee guida per la gestione dei rischi per la sicurezza delle informazioni. È un ottimo supplemento alla ISO 27001, perché fornisce dettagli su come eseguire la valutazione del rischio e il trattamento del rischio, probabilmente la fase più difficile dell’implementazione.
ISO/IEC 27017 fornisce linee guida per la sicurezza delle informazioni negli ambienti cloud.
ISO/IEC 27018 fornisce linee guida per la protezione della privacy negli ambienti cloud.
ISO/IEC 27031 fornisce linee guida su cosa considerare quando si sviluppa la continuità aziendale per le tecnologie dell’informazione e della comunicazione (ICT). Questo standard è un ottimo collegamento tra la sicurezza delle informazioni e le pratiche di continuità aziendale.
ISO/IEC 27701 fornisce linee guida per stabilire, implementare, mantenere e migliorare continuamente un Privacy Information Management System (PIMS) sotto forma di estensione a ISO/IEC 27001 e ISO/IEC 27002 per la gestione della privacy nel contesto dell’organizzazione, specifica i requisiti relativi al PIMS e fornisce una guida per i controllori e i chi elabora i PII (Informazioni personali identificabili) che hanno la responsabilità e l’obbligo di rendere conto del trattamento delle PII.
Alla data di pubblicazione di questo articolo, la versione corrente della ISO 27001 è ISO/IEC 27001:2022.
La prima versione della certificazione ISO 27001 è stata rilasciata nel 2005 (ISO/IEC 27001:2005), la seconda versione nel 2013, lo standard è stato rivisto nel 2019, quando è stata confermata la versione 2013 (cioè non sono state necessarie modifiche; ultima revisione nel 2022 dove la norma è stata in parte rivista sia per includere i due emendamenti emessi successivamente al 2013 dall’ISO e per renderla più coerente con la struttura armoniczzata richiesta dal HLS.
Il grosso cambiamento è il nuovo Allegato A che fa riferimento ai controlli di sicurezza delle informazioni di cui alla ISO/IEC 27002:2022.
La ISO 27001 definisce i requisiti per un sistema di gestione della sicurezza delle informazioni (ISMS), mentre la ISO 27002 fornisce una guida sull’attuazione dei controlli dalla ISO 27001 allegato A.
In altre parole, per ogni controllo, la certificazione ISO 27001 fornisce solo una breve descrizione, mentre la ISO 27002 fornisce una guida dettagliata.
Sebbene la certificazione ISO 27001 sia uno standard internazionale, il NIST è un’agenzia governativa statunitense che promuove e mantiene standard di misurazione negli Stati Uniti, tra cui la serie SP 800, un insieme di documenti che specifica le migliori pratiche per la sicurezza delle informazioni.
Sebbene non siano la stessa cosa, la serie NIST SP 800 e la ISO 27001 possono essere utilizzate insieme per l’implementazione della sicurezza delle informazioni.
Nella maggior parte dei paesi, l’implementazione della ISO 27001 non è obbligatoria. Tuttavia, alcuni paesi hanno pubblicato regolamenti che richiedono ad alcuni settori di implementare la ISO 27001.
Per determinare se la ISO 27001 è obbligatoria o meno per la tua azienda, dovresti cercare una consulenza legale esperta nel paese in cui operi.
Le organizzazioni pubbliche e private possono definire la conformità alla ISO 27001 come requisito legale nei loro contratti e accordi di servizio con i loro fornitori. Inoltre, come accennato in precedenza, i paesi possono definire leggi o regolamenti trasformando l’adozione della ISO 27001 in un requisito legale che deve essere soddisfatto dalle organizzazioni che operano nel loro territorio.
ISO 27001 è uno standard di gestione inizialmente concepito per la certificazione delle organizzazioni. Il sistema funziona in questo modo: un’azienda (o qualsiasi altro tipo di organizzazione) sviluppa il proprio sistema di gestione della sicurezza delle informazioni (ISMS), che consiste in politiche (ad esempio, politica di sicurezza delle informazioni), procedure (ad esempio, valutazione del rischio), persone (ad esempio, revisore interno), tecnologia (ad es. crittografia), ecc., quindi invita un organismo di certificazione a verificare se il proprio ISMS è conforme allo standard. Se l’audit di certificazione ha esito positivo, il loro ISMS è certificato secondo ISO 27001.
Tuttavia, l’intero settore legato agli standard ISO (enti di certificazione, consulenti, istituti di formazione, ecc.) si è presto reso conto che senza persone qualificate in grado di sviluppare e mantenere il sistema di gestione, l’intero concetto sarebbe fallito. Pertanto, sono stati sviluppati vari corsi di formazione per le persone che hanno bisogno di ottenere un’istruzione relativa alla ISO 27001. In questo modo, le persone che frequentano la formazione e superano l’esame di certificazione ISO 27001 ottengono un attestato personale che viene rilasciato a loro nome.
Cosa è richiesto per la certificazione ISO IEC 27001 2022? La documentazione e l’implementazione dei requisiti relativi alla sicurezza delle informazioni (ad es. requisiti di valutazione del rischio) sono solo una parte del lavoro se un’organizzazione desidera ottenere la certificazione. La ISO 27001 richiede inoltre alle organizzazioni di eseguire la revisione della gestione dell’audit interno e il trattamento delle non conformità e delle azioni correttive.
La tempistica del processo di certificazione ISO 27001, tra l’inizio dell’implementazione e il completamento dell’audit di certificazione, varia in base a molte variabili (es. risorse disponibili, esperienza con i requisiti della norma, coinvolgimento del top management, ecc.), ma l’intero processo generalmente richiede tra 3 e 12 mesi. Alcune organizzazioni eseguono un’analisi delle lacune rispetto ai requisiti standard per avere un’idea di quanto tempo impiegheranno per implementarla.
ISO 27001 è diventato lo standard di sicurezza delle informazioni più popolare al mondo e molte aziende si sono certificate contro di esso: qui puoi vedere il numero di certificati negli ultimi due anni:
Quali aziende sono certificate ISO 27001? Non esiste un elenco centrale ufficiale delle organizzazioni certificate ISO 27001, quindi le informazioni su quali aziende sono certificate ISO 27001 devono essere raccolte direttamente dalle società di certificazione ISO 27001.
Una persona può essere certificata ISO? Sì, un individuo può ottenere la certificazione ISO 27001 frequentando uno o più dei seguenti corsi di formazione:
Per ottenere la certificazione ISO 27001, devi frequentare un corso e superarne l’esame finale. L’esame di certificazione ISO 27001 copre sia domande teoriche che domande situazionali, in cui il candidato deve dimostrare come applicare i concetti appresi.
Il costo della certificazione ISO/IEC 27001 per le organizzazioni dipende da un numero significativo di variabili, quindi ogni azienda dovrà preparare un budget molto diverso. I costi dell’implementazione e della certificazione dell’ISMS dipenderanno dalle dimensioni e dalla complessità dell’ambito dell’ISMS, che varia da organizzazione a organizzazione. Il costo dipenderà anche dai prezzi locali dei vari servizi che utilizzerai per l’implementazione.
In linea di massima, i principali costi sono relativi a:
Una buona pratica prima di iniziare tale investimento è eseguire un’analisi delle lacune, per identificare lo stato attuale della sicurezza delle informazioni e un’aspettativa iniziale dello investimento richiesto.
Per quanto riguarda la certificazione delle persone, il costo dei corsi di formazione è disponibile nel nostro sito alla pagina https://sicert.net/corsi-formazione/
Una volta che un organismo di certificazione rilascia un certificato ISO 27001 a un’azienda, è valido per un periodo di tre anni, durante i quali l’organismo di certificazione eseguirà audit di sorveglianza per valutare se l’organizzazione sta mantenendo correttamente l’ISMS e se vengono implementati i miglioramenti richiesti a tempo debito.
Il sito web ISO.org fornisce una panoramica generale delle organizzazioni certificate, suddivise per settore, paese, numero di siti, ecc. Puoi trovare l’indagine ISO a questo link: https://www.iso.org/the-iso-survey .html
Per verificare se una determinata azienda è certificata ISO 27001, è necessario contattare l’ente di certificazione, poiché non esiste un database centralizzato ufficiale delle aziende certificate.
Prima di tutto, gli standard ISO sono pubblicati dall’Organizzazione internazionale per la standardizzazione (ISO), un organismo internazionale fondato dai governi di tutto il mondo. Il suo scopo è pubblicare gli standard come un modo per fornire conoscenza e migliori pratiche, quindi la stessa ISO non rilascia certificazioni.
I certificati per le aziende sono emessi da organizzazioni chiamate organismi di certificazione, che sono entità autorizzate dagli organismi di accreditamento a svolgere audit di certificazione e valutare se il sistema di gestione della sicurezza delle informazioni di un’azienda è conforme alla norma ISO IEC 27001.
Le certificazioni per gli individui sono rilasciate da organizzazioni chiamate fornitori di formazione e i corsi più rilevanti sono accreditati, il che garantisce che i certificati saranno riconosciuti in tutto il mondo.
Risposta: La durata della certificazione ISO 27001 dipende dalla frequenza dei controlli di sorveglianza e dalla data della prima certificazione. Solitamente, la certificazione viene rinnovata ogni 3 anni, con controlli di sorveglianza annuali o semestrali per assicurarsi che l’organizzazione continui a soddisfare i requisiti dello standard.
Inoltre, è importante sapere che la certificazione ISO 27001 è un processo continuo e l’organizzazione deve mantenere la conformità allo standard e adottare eventuali aggiornamenti dello standard.
La certificazione ISO 27001 viene rilasciata da enti di certificazione accreditati, noti come organismi di certificazione della sicurezza dell’informazione (ISOC). Gli ISOC sono organizzazioni indipendenti che hanno ricevuto l’accreditamento da un organismo di accreditamento per eseguire la certificazione ISO 27001. Gli ISOC eseguono valutazioni della conformità e controlli di sorveglianza per garantire che le organizzazioni soddisfino i requisiti dello standard.
In Italia come in Europa l’ente accreditato è l’Ente Italiano di Accreditamento (ACCREDIA), mentre a livello internazionale ci sono diverse organizzazioni accreditate come l’International Accreditation Forum (IAF) e il loro organismo di accreditamento per questo standard è il ANAB (ANSI-ASQ National Accreditation Board) negli Stati Uniti.
In pratica, per ottenere la certificazione, l’organizzazione deve contattare un ISOC accreditato, sottoporsi a una valutazione iniziale e aderire a controlli di sorveglianza periodici per mantenere la certificazione.
Per ottenere la certificazione ISO 27001, l’organizzazione deve seguire questi passi generali:
La certificazione ISO 27001 attesta che un’organizzazione ha implementato e mantiene un sistema di gestione della sicurezza dell’informazione (ISMS) che soddisfa i requisiti dello standard ISO 27001.
In pratica, un’organizzazione che ha ottenuto la certificazione ISO 27001 ha dimostrato di aver:
In sintesi, la certificazione ISO 27001 attesta che un’organizzazione ha implementato un sistema di gestione della sicurezza dell’informazione adeguato per proteggere le informazioni e gestire i rischi, che è stato valutato e certificato da un ente di certificazione accreditato.
Per ottenere una certificazione ISO IEC 27001, un’organizzazione deve dimostrare di aver implementato e mantenuto un sistema di gestione della sicurezza dell’informazione (ISMS) che soddisfi i requisiti dello standard ISO IEC 27001.
In particolare, l’organizzazione deve:
In sintesi, per ottenere una certificazione ISO IEC 27001, un’organizzazione deve dimostrare di aver implementato un sistema di gestione della sicurezza dell’informazione adeguato per proteggere le informazioni e gestire i rischi, che è stato valutato e certificato da un ente di certificazione accreditato.
Per ulteriori dettagli è possibile rivolgersi a programmanager@sicert.net