{"id":19983,"date":"2020-02-24T14:00:38","date_gmt":"2020-02-24T12:00:38","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19983"},"modified":"2022-08-16T13:56:03","modified_gmt":"2022-08-16T11:56:03","slug":"iso-27001-certification","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/iso-27001-certification\/19983\/","title":{"rendered":"Certificazione ISO 27001: cos&#8217;\u00e8 e perch\u00e9 \u00e8 indispensabile"},"content":{"rendered":"<p>Di recente, l\u2019organismo indipendente T\u00dcV AUSTRIA ha confermato che il <strong>sistema di gestione della sicurezza delle informazioni<\/strong> che impieghiamo con l\u2019infrastruttura <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/transparency-status-updates\/16198\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network (KSN)<\/a><\/strong> \u00e8 in linea con lo standard\u00a0 ISO\/IEC 27001:2013 per l\u2019invio <strong>di file dannosi e sospetti<\/strong>. T\u00dcV ha anche confermato che l\u2019immagazzinamento e l\u2019accesso a questi file in <strong>Kaspersky Lab Distributed File System (<\/strong><strong>KLDFS)<\/strong> \u00e8 sicuro. Ecco di cosa si occupa la <strong>certificazione ISO\/IEC 27001:2013<\/strong>.<\/p>\n<h2>ISO 27001: cos\u2019\u00e8?<\/h2>\n<p><strong>ISO 27001<\/strong> \u00e8 uno <strong>standard internazionale<\/strong> con determinati requisiti per la creazione, la manutenzione e lo sviluppo dei <strong>sistemi di gestione della sicurezza delle informazioni<\/strong>. In sostanza, si tratta di un insieme di <em>best practices<\/em> inerenti alle misure di <strong>gestione della sicurezza<\/strong>, con lo scopo di proteggere le informazioni e garantire la protezione dei dati dei clienti.<\/p>\n<p>Per la procedura di certificazione, un\u2019entit\u00e0 indipendente (nel nostro caso, <strong>T\u00dcV AUSTRIA<\/strong>), invia degli auditor il cui obiettivo principale \u00e8 quello di verificare in che modo le procedure che garantiscono la <strong>cybersecurity<\/strong> rispettino le <em>best practices<\/em> indicate. Durante l\u2019audit, vengono valutate le procedure di varie sezioni dell\u2019azienda (tra cui Risorse Umane, IT, Sviluppo e Ricerca, Sicurezza) e si redige un report esaustivo che verr\u00e0 poi analizzato da esperti indipendenti per confermare l\u2019imparzialit\u00e0 degli auditor. Infine, l\u2019organismo indipendente emette un certificato, che nel nostro caso conferma il rispetto delle<em> <strong>best practices<\/strong><\/em> da parte del nostro sistema di gestione della sicurezza informatica.<\/p>\n<h2>Cosa vuol dire la dicitura \u201ccertified\u201d?<\/h2>\n<p>Ai nostri clienti importa sapere\u00a0 soprattutto se forniamo il maggior livello di sicurezza possibile nelle procedure di <strong>invio di oggetti (file) dannosi o sospetti<\/strong> per un\u2019analisi aggiuntiva automatica e manuale da parte dei nostri esperti, e poi dove custodiamo questi oggetti. Si tratta di un\u2019area fondamentale per un\u2019<strong>azienda antivirus<\/strong>. Abbiamo ottenuto la <strong>certificazione per i meccanismo di invio<\/strong> di file dannosi e sospetti mediante l\u2019<strong>infrastruttura Kaspersky Security Network <\/strong>e il loro immagazzinamento sicuro in <strong>Kaspersky Lab Distributed File System<\/strong>. In ogni caso, l\u2019audit non si \u00e8 fermato solo a quest\u2019area, molti servizi della compagnia sono organizzati in modo simile.<\/p>\n<p>Ci sono molti fattori che possono influire sulla sicurezza di qualsiasi processo; i <strong>sistemi di gestione della sicurezza delle informazioni<\/strong> possono aiutare a definire tali fattori e a offrire una <strong>protezione tempestiva dagli attacchi online<\/strong>. Esistono molteplici questioni fondamentali nella <strong>gestione della cybersecurity<\/strong>. Chi ha accesso ai sistemi di informazione e ai dati critici? Come si svolge il processo per fare domanda per un posto di lavoro? In che modo i dipendenti lavorano con i documenti e i <strong>sistemi delle informazioni<\/strong>? In che modo il team di sicurezza gestisce la <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/ex-employees-cyberrevenge\/16801\/\" target=\"_blank\" rel=\"noopener\">revoca delle autorizzazioni di accesso<\/a><\/strong> quando un dipendente non lavora pi\u00f9 in azienda? In che misura i dipendenti sono <a href=\"https:\/\/www.kaspersky.it\/blog\/disjointed-work-life-balance\/17685\/\" target=\"_blank\" rel=\"noopener\">coscienti delle possibili minacce informatiche<\/a> e dei mezzi di protezione per evitarle? Come lavorano gli amministratori che hanno a che fare con sistemi su cui si svolgono operazioni critiche?<\/p>\n<p>Il <strong>sistema di protezione<\/strong>, inoltre, tiene in considerazione nuovi tipi di minacce e di contromisure (ad esempio protezione da <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/operation-puss-in-boots\/18129\/\" target=\"_blank\" rel=\"noopener\">attacchi APT<\/a><\/strong>), tenendo a mente i possibili rischi nell\u2019uso di nuove tecnologie, tra cui gli algoritmi di apprendimento automatico.<\/p>\n<p>Alla luce di tutto ci\u00f2, gli auditor hanno analizzato la documentazione, hanno parlato con i dipendenti di varie sezioni e hanno esaminato aspetti tecnici e organizzativi della protezione dei dati, come le procedure di recruiting, licenziamento e formazione. Hanno analizzato anche come il <strong>servizio IT<\/strong> si occupa della manutenzione della <strong>rete aziendale<\/strong> e hanno visitato i nostri <strong>data center<\/strong>. Hanno visto come lavorano i nostri dipendenti, verificato se lasciano documenti stampati e dispositivi rimovibili in giro per l\u2019ufficio, se bloccano i computer quando si allontanano, cosa mostrano i loro schermi e le dashboard e quali programmi usano per lavorare. Insomma, hanno analizzato la <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/cybersecurity-at-work\/16550\/\" target=\"_blank\" rel=\"noopener\">condotta aziendale in termini di cybersecurity<\/a><\/strong>, prestando particolare attenzione alla verifica dei processi di sistema per la gestione della sicurezza informatica: <strong>analisi della sicurezza di gestione<\/strong>, <strong>gestione dei rischi<\/strong>, <strong>gestione degli incidenti<\/strong>, <strong>azioni correttive<\/strong>, <strong>audit<\/strong>, miglioramento della consapevolezza dei dipendenti in tematiche di cybersecurity, continuit\u00e0 delle attivit\u00e0 aziendali.<\/p>\n<h2>E ora?<\/h2>\n<p>I clienti interessati possono prendere dimestichezza con la certificazione, che rappresenta il punto di vista di esperti indipendenti. Dubbi e domande sulla <strong>certificazione ISO 27001<\/strong> possono sorgere di frequente, soprattutto quando un\u2019azienda deve scegliere il proprio <strong>fornitore dei servizi di sicurezza<\/strong>, dal momento che i <strong>servizi certificati<\/strong> sono coinvolti nella maggior parte delle nostre soluzioni.<\/p>\n<p>Il lavoro non finisce qui. Ogni tre anni rinnoviamo il processo di certificazione, il che vuol dire altri audit per confermare la certificazione. Inoltre, gli auditor effettuano verifiche intermedie ogni anno.<\/p>\n<p>Per maggiori informazioni sulla certificazione vi invitiamo a leggere: <a href=\"https:\/\/www.kaspersky.com\/about\/iso-27001\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.kaspersky.com\/about\/iso-27001<\/a>. Qui invece troverete maggiori informazioni sulle <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/awards-post\/15000\/\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza Kaspersky<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cos\u2019\u00e8 esattamente la certificazione che abbiamo ottenuto e come siamo riusciti ad ottenerla.<\/p>\n","protected":false},"author":2706,"featured_media":27163,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[2842,3279,3280,2618],"class_list":{"0":"post-19983","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-gti","10":"tag-iso-27001","11":"tag-transparency","12":"tag-trasparenza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iso-27001-certification\/19983\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iso-27001-certification\/18541\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iso-27001-certification\/15415\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/iso-27001-certification\/7797\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iso-27001-certification\/20326\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iso-27001-certification\/18629\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iso-27001-certification\/17160\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iso-27001-certification\/21146\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iso-27001-certification\/26358\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/iso-27001-certification\/7695\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iso-27001-certification\/32525\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iso-27001-certification\/13768\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iso-27001-certification\/14462\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/iso-27001-certification\/12823\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iso-27001-certification\/22297\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iso-27001-certification\/27768\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/iso-27001-certification\/25024\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iso-27001-certification\/20980\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iso-27001-certification\/25819\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iso-27001-certification\/25651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/trasparenza\/","name":"trasparenza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19983","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19983"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19983\/revisions"}],"predecessor-version":[{"id":19985,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19983\/revisions\/19985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27163"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}