ISO/IEC 27001 - Information Security

Aree di intervento

  • Definizione della policy di alto livello e del perimetro (scope)
  • Analisi di scostamento rispetto ai controlli di sicurezza individuati e descritti nello standard ISO/IEC 27001
  • Predisposizione degli strumenti documentali atti a supportare la successiva fase di implementazione
  • Definizione di dettaglio dello scope e della policy
  • Effettuazione del Risk Assessment
  • Predisposizione del Piano di Trattamento dei Rischi (Risk Treatment Plan)
  • Redazione di un documento che elenchi i controlli da applicare (sulla base delle risultanze del Risk Assessment e del Risk Treatment), e di quelli che si dichiara di escludere, fornendo in questo caso adeguata motivazione (Statement of Applicability - SoA)
  • Formalizzazione delle procedure del sistema e la produzione dei relativi documenti (Notifica anomalie, Gestione degli incidenti, Business Continuity, Formazione, Gestione documentazione, Classificazione e gestione delle informazioni, ecc.)
  • Audit interni per verificare che l’ISMS realizzato funzioni conformemente a quanto previsto
  • Assistenza in fase di Verifica Iniziale precertificativa
  • Assistenza in fase di Verifica Iniziale di Certificazione: Valutazione della documentazione dell’ISMS
  • Assistenza in fase di Verifica ispettiva sui Processi
  • Follow up
  • Assistenza in fase di Emissione del Certificato

Benefici per il cliente

  • Miglioramento dell’immagine e della credibilità dell’azienda
  • Assolvimento degli obblighi di legge
  • Minimizzazione dei rischi su patrimonio informativo aziendale
  • Audit condotti da una Terza Parte indipendente per tenere sotto controllo e governare i rischi legati alle attività di un’organizzazione attraverso una visione obiettiva secondo la miglior esperienza di settore