Skip to content

CyberGrant protegge ogni aspetto della tua sicurezza digitale
Scopri le soluzioni modulari pensate per difendere la tua azienda da minacce esterne, interne e nuove sfide come l’IA.

key

Protezione asset digitali

Classificazione automatica

Cifratura in cloud

Protezione e-mail

Anti-phishing

 

password-minimalistic-input-svgrepo-com

Protezione RDP

Regole di accesso

Furto dispositivi

Accesso internet

 

laptop-svgrepo-com (1)

Blocco malware

Gestione operazioni

Controllo delle applicazioni

Modello zero trust

Vulnerabilità zero-day

pulse-svgrepo-com

Controllo dispositivi

File condivisi

share-svgrepo-com

Collaboratori esterni

RBAC

Anti-AI scraping

VDR

medal-ribbons-star-svgrepo-com

Normative 

Rischi conformità

bot-svgrepo-com

Controllo dell'AI

Classificazione automatica

Blocco AI

 

magnifer-bug-svgrepo-com

Esposizione digitale

Analisi vulnerabilità

Simulazione attacco

Simulazione ransomware

Valutazione errore umano

Difesa DDoS

Cybersicurezza su misura per ogni azienda.
Soluzioni scalabili e compatibili con sistemi legacy, adatte sia a PMI , che a grandi imprese che richiedono controllo su dati, accessi e condivisioni.

Design
Moda
Automotive
Industria

Edilizia
Immobiliare
Scopri le funzionalità di sicurezza per proteggere i dati, file ed endpoint
FileGrant

Archivia, condividi e gestisci i tuoi file in totale sicurezza con una piattaforma avanzata, semplice da usare e altamente personalizzabile.

 

RemoteGrant

RemoteGrant protegge la tua azienda da attacchi e perdite di dati permettendo
ai tuoi dipendenti, ovunque lavorino, di accedere in modo sicuro a workstation e file.

 

AG_pittogramma_blu
AIGrant

AIGrant è il tuo assistente personale che conosce i tuoi dati, li protegge e trova quello che ti serve

 

Politica di sicurezza delle informazioni

 

Indice

  • Campo di applicazione
  • Riferimenti normativi
  • Termini e definizioni
  • Ruoli e responsabilità
  • Obiettivi di sicurezza delle informazioni
  • Principi fondamentali di sicurezza delle informazioni
  • Archiviazione e aggiornamento
  • Documenti di riferimento





Campo di applicazione

Questa politica si applica a tutte le attività, i processi, gli asset informativi, i sistemitecnologici e le sedi dell'organizzazione. Coinvolge tutto il personale, inclusi dipendenti,collaboratori a contratto e terze parti che hanno accesso alle informazioni o ai sistemiaziendali, indipendentemente dalla loro ubicazione geografica.

 

Riferimenti normativi

  • ISO 27001:2022: Requisiti per i sistemi di gestione della sicurezza delle informazioni.
  • ISO 27002:2022: Linee guida per i controlli di sicurezza delle informazioni.
  • Regolamento (UE) 2016/679 (GDPR): Protezione delle persone fisiche con riguardo altrattamento dei dati personali.

 

Termini e definizioni

  • Sicurezza delle Informazioni: La tutela della Riservatezza, Integrità e Disponibilità delleinformazioni.
  • Riservatezza: La proprietà per cui le informazioni non vengono rese disponibili odivulgate a individui, entità o processi non autorizzati.
  • Integrità: La proprietà di salvaguardare l'accuratezza e la completezza delleinformazioni e dei metodi di elaborazione.
  • Disponibilità: La proprietà di essere accessibile e utilizzabile su richiesta da un'entitàautorizzata.
  • SGSI (Sistema di Gestione della Sicurezza delle Informazioni): L'approcciosistematico dell'organizzazione per gestire le informazioni sensibili in modo cherimangano sicure.

 

Ruoli e responsabilità

Responsabile SGSI:

  • Supervisionare la conformità complessiva della politica.

Dipendenti / Collaboratori / Terze parti:

  • Comprendere e applicare la presente politica e i principi e le linee guida ivi contenute.
  • Segnalare immediatamente qualsiasi anomalia o violazione della presente politica.

 

Obiettivi di sicurezza delle informazioni

La dedizione dell’organizzazione alla sicurezza delle informazioni non è un'attività fine a sé stessa, ma un pilastro strategico che si traduce in una serie di obiettivi chiari e misurabili, i quali guidano ogni decisione in materia. Il primo e fondamentale obiettivo è garantire una solida conformità normativa, nel pieno rispetto delle leggi, dei regolamenti e degli obblighi contrattuali, assicurando che le pratiche di sicurezza siano sempre allineate ai più recenti requisiti legali.

Al di là della conformità, lo scopo primario dell’organizzazione è la protezione proattiva degli asset informativi. Infatti, si lavora costantemente per salvaguardare attivamente le informazioni che vengono affidate all’organizzazione dai propri clienti e la proprietà intellettuale dell’organizzazione stessa, proteggendole con determinazione da ogni minaccia, sia essa interna o esterna. Questo impegno si estende all'obiettivo di garantire la resilienza operativa; non ci si limita a prevenire gli incidenti, ma ci si prepara a rispondervi.L’organizzazione vuole essere in grado di mantenere la continuità delle operazioni critiche e di ripristinare i servizi in modo rapido ed efficace, minimizzando l'impatto sul business e sui clienti.

L’organizzazione riconosce che la tecnologia da sola non è sufficiente. Pertanto, unobiettivo cruciale è la promozione di una pervasiva cultura della sicurezza, in cui ognimembro del personale non solo sia a conoscenza delle policy, ma comprendaprofondamente il valore del proprio ruolo nella protezione delle informazioni. Infine, tutte leiniziative dell’organizzazione sono guidate da un approccio maturo alla gestione del rischio,che permette di identificare, valutare e trattare le minacce in modo intelligente e prioritario,assicurando che le risorse siano sempre investite dove possono generare il massimovalore per la sicurezza delle informazioni.

Principi fondamentali di sicurezza delleinformazioni

La strategia di sicurezza delle informazioni dell’organizzazione non si basa su un singolo controllo, ma su un insieme di principi interconnessi che formano il fondamento delSistema di Gestione adottato.

Il pilastro su cui si regge l'intera struttura è il principio della responsabilità condivisa. La sicurezza delle informazioni non è un compito relegato ad un singolo reparto, ma un dovere che appartiene a ogni persona all'interno dell'organizzazione. Per questo, si promuove una cultura in cui ogni dipendente è consapevole del proprio ruolo e si sente tenuto a segnalare tempestivamente qualsiasi incidente, debolezza o anomalia di sicurezza nota o sospetta.

Questa responsabilità diffusa è guidata da un approccio proattivo basato sulla gestione del rischio. Le decisioni prese dall’organizzazione in materia di sicurezza delle informazioni non sono arbitrarie, ma derivano da un'analisi formale delle minacce e delle vulnerabilità, che consente di implementare controlli proporzionati ed efficaci. Uno dei principali frutti di questo approccio è il principio del controllo degli accessi, secondo cui l'accesso alle informazioni e ai sistemi viene concesso seguendo le logiche di "minimo privilegio" e"necessità di sapere" (need-to-know), assicurando che ogni utente disponga solo delle autorizzazioni indispensabili per svolgere le proprie mansioni.

I controlli, a loro volta, non sono elementi isolati. Il principio della sicurezza integrata(security-by-design) garantisce che la sicurezza sia una componente nativa e nonun'aggiunta tardiva, venendo considerata fin dalla fase di progettazione di nuovi processi,sistemi o servizi. Infine, l’organizzazione applica una strategia di difesa in profondità,implementando più livelli di controlli di sicurezza (tecnologici, fisici e procedurali). In questo modo, se una barriera dovesse fallire, altre sarebbero pronte a intervenire, creando unaprotezione stratificata e resiliente per i nostri asset più preziosi.

Archiviazione e aggiornamento

Questa politica è un documento controllato e sarà riesaminata con cadenza annuale, o aseguito di cambiamenti significativi nell'organizzazione, nella tecnologia o nel contestodelle minacce, sotto la supervisione del Responsabile SGSI.

Documenti di riferimento

  • Codice di condotta
  • POL Politica dei ruoli e delle responsabilità in materia di sicurezza delle informazioni
  • POL Politica del sistema di gestione
  • POL Politica di classificazione ed etichettatura delle informazioni
  • POL Politica di sicurezza operativa