Premi ESC per chiudere
IT, Cybersecurity e Privacy

Certificazioni Cybersecurity e Privacy: La Guida per Proteggere Dati e Sistemi

Redazione 18 letture
Certificazioni Cybersecurity e Privacy: La Guida per Proteggere Dati e Sistemi
Negli ultimi anni ho visto molte aziende italiane affrontare il tema della sicurezza informatica come se fosse un obbligo burocratico da sbrigare in fretta. Un documento firmato, un firewall installato, un corso da quattro ore per i dipendenti: problema risolto. Poi arriva un attacco ransomware, o...

Negli ultimi anni ho visto molte aziende italiane affrontare il tema della sicurezza informatica come se fosse un obbligo burocratico da sbrigare in fretta. Un documento firmato, un firewall installato, un corso da quattro ore per i dipendenti: problema risolto. Poi arriva un attacco ransomware, o una notifica di violazione dei dati da comunicare all'autorità entro 72 ore, e tutto crolla. La realtà è che la cybersecurity non è un prodotto che si compra: è un sistema di gestione che si costruisce nel tempo, con metodo e standard riconosciuti. Le certificazioni ISO nel campo della sicurezza informatica e della privacy non ti garantiscono l'invulnerabilità — nessuno può farlo — ma ti danno un framework strutturato, verificato da terze parti, che riduce drasticamente la probabilità di incidenti gravi e ti consente di rispondervi in modo ordinato quando accadono. In questa guida trovi un quadro completo di tutte le norme rilevanti: dai fondamenti della ISO/IEC 27001 fino all'intelligenza artificiale con la ISO/IEC 42001, passando per la privacy con la ISO/IEC 27701 e i regolamenti europei NIS2 e DORA.

Il panorama delle certificazioni cyber e privacy

I dati parlano chiaro: secondo il Rapporto Clusit 2024, l'Italia è tra i Paesi europei più colpiti da attacchi informatici, con una crescita degli incidenti gravi che non accenna a rallentare. La manifattura, la sanità, il settore finanziario e la pubblica amministrazione sono i bersagli preferiti, ma nessun settore è davvero al sicuro. Ho seguito aziende con meno di cinquanta dipendenti che hanno subito attacchi sofisticati, progettati per sfruttare le debolezze di chi si trova nella supply chain di una grande organizzazione.

Il perimetro aziendale tradizionale non esiste più. Lavoro da remoto, cloud ibrido, IoT industriale, applicazioni SaaS: ogni nuovo strumento digitale è anche una potenziale superficie di attacco. In questo contesto, improvvisare non è più accettabile. Le certificazioni ISO per la sicurezza informatica offrono un linguaggio comune, un set di controlli verificabili e un processo di audit che costringe l'organizzazione a guardare onestamente le proprie vulnerabilità.

Ma c'è anche una ragione di mercato. Sempre più grandi aziende e pubbliche amministrazioni richiedono ai propri fornitori di dimostrare un livello minimo di maturità nella gestione della sicurezza. La certificazione ISO/IEC 27001, in particolare, è spesso un requisito esplicito nei capitolati di gara e nei contratti di fornitura. Non averla può significare essere esclusi da opportunità di business rilevanti.

Infine, c'è il quadro normativo europeo. Il GDPR impone la protezione dei dati personali fin dalla progettazione. La Direttiva NIS2 estende gli obblighi di sicurezza a una platea molto più ampia rispetto alla NIS1. Il Regolamento DORA disciplina la resilienza operativa digitale del settore finanziario. L'AI Act introduce requisiti per i sistemi di intelligenza artificiale ad alto rischio. Le certificazioni ISO non sostituiscono la conformità normativa, ma la facilitano enormemente, perché gran parte dei controlli tecnici e organizzativi richiesti da questi regolamenti coincide con quanto previsto dagli standard.

ISO 27001: il pilastro della sicurezza delle informazioni

La ISO/IEC 27001 è lo standard internazionale di riferimento per i sistemi di gestione della sicurezza delle informazioni (ISMS — Information Security Management System). È applicabile a qualsiasi tipo di organizzazione, indipendentemente da dimensioni, settore o natura pubblica o privata. L'edizione attualmente in vigore è quella del 2022, che ha introdotto significative novità rispetto alla versione del 2013, in particolare nella struttura dell'Annex A con i controlli di sicurezza.

Il cuore della norma è l'approccio basato sul rischio. Non si tratta di implementare una lista di controlli standard uguale per tutti, ma di identificare le informazioni critiche per il proprio business, valutare i rischi a cui sono esposte e decidere quali misure adottare per trattarli in modo adeguato. Questo richiede un investimento iniziale significativo in analisi, ma garantisce che i controlli implementati siano davvero proporzionati alle minacce reali.

La struttura della norma segue la High Level Structure (HLS) comune a tutti i più recenti standard ISO di gestione, il che la rende integrabile con ISO 9001, ISO 14001 e ISO 45001 senza duplicazioni inutili. La ISO/IEC 27002:2022 è la norma sorella che fornisce linee guida pratiche su come implementare ciascuno dei 93 controlli dell'Annex A — non è certificabile in sé, ma è lo strumento di lavoro indispensabile per chi traduce i controlli in misure concrete.

I 93 controlli sono organizzati in quattro categorie nell'edizione 2022:

  • Controlli organizzativi (37 controlli): politiche, ruoli, responsabilità, gestione degli asset, controllo degli accessi a livello organizzativo, sicurezza nella supply chain, business continuity. Tra i nuovi controlli 2022 figurano: threat intelligence (A.5.7), sicurezza dei servizi cloud (A.5.23), preparazione alle interruzioni TIC (A.5.30).
  • Controlli sulle persone (8 controlli): ciclo di vita del personale dallo screening all'uscita, consapevolezza, formazione, lavoro a distanza, segnalazione degli eventi di sicurezza. Il fattore umano rimane la principale causa di incidenti di sicurezza.
  • Controlli fisici (14 controlli): perimetri di sicurezza, controllo degli accessi fisici, protezione delle attrezzature, sicurezza dei supporti di memorizzazione. Facile sottovalutarli nell'era del cloud, ma il furto di un laptop può causare danni enormi.
  • Controlli tecnologici (34 controlli): autenticazione sicura, gestione dei privilegi, protezione contro il malware, backup, logging e monitoraggio, gestione delle vulnerabilità, crittografia, sicurezza dello sviluppo software. Tra i nuovi del 2022: data masking (A.8.11), prevenzione della perdita di dati (A.8.12), codice sicuro (A.8.28).

ISO 27701: estensione privacy e GDPR

La ISO/IEC 27701, pubblicata nel 2019, estende la ISO/IEC 27001 per includere la gestione della privacy delle informazioni. Definisce i requisiti per un Privacy Information Management System (PIMS) — progettato per proteggere i dati personali e dimostrare la conformità ai requisiti normativi, primo fra tutti il GDPR europeo.

Un aspetto importante: la ISO/IEC 27701 non è una norma autonoma. Richiede obbligatoriamente che l'organizzazione abbia già implementato (o implementi contestualmente) un ISMS conforme alla ISO/IEC 27001. La 27701 si innesta sulla 27001 aggiungendo requisiti specifici per la gestione della privacy, distinti in base al ruolo dell'organizzazione: titolare del trattamento (controller) o responsabile del trattamento (processor) secondo la terminologia GDPR.

Il valore principale della 27701 è il mapping esplicito con gli articoli del GDPR. Implementarla correttamente significa indirizzare automaticamente molti degli obblighi del Regolamento:

  • Privacy by design e by default (art. 25): la protezione dei dati è integrata nella progettazione dei sistemi fin dall'inizio
  • Gestione dei diritti degli interessati (artt. 15-22): procedure per rispondere a richieste di accesso, rettifica, cancellazione, portabilità
  • Sicurezza del trattamento (art. 32): misure tecniche e organizzative appropriate al rischio
  • Gestione dei data breach (artt. 33-34): notifica entro 72 ore all'autorità e, nei casi previsti, agli interessati
  • Rapporti titolare-responsabile (art. 28): accordi di trattamento dei dati documentati e verificabili

Per le organizzazioni che elaborano grandi volumi di dati personali — e-commerce, sanità, HR, marketing digitale — la 27701 è lo strumento di accountability più robusto disponibile per dimostrare la conformità GDPR in modo strutturato e verificabile da terze parti.

ISO/IEC 42001: AI e sicurezza

La ISO/IEC 42001, pubblicata alla fine del 2023, è il primo standard internazionale per i sistemi di gestione dell'intelligenza artificiale (AIMS — AI Management System). La sua pubblicazione arriva in un momento di grandissima rilevanza: le organizzazioni di ogni settore stanno integrando sistemi AI nei propri processi, spesso senza una governance adeguata, e il Regolamento europeo sull'intelligenza artificiale (AI Act) è entrato in vigore introducendo obblighi vincolanti per i sistemi ad alto rischio.

La norma si rivolge a tutte le organizzazioni che sviluppano, forniscono o utilizzano sistemi di intelligenza artificiale. Stabilisce i requisiti per pianificare, implementare, mantenere e migliorare continuamente un sistema di gestione dell'AI, con particolare attenzione a etica, trasparenza, responsabilità e sicurezza dei sistemi.

Tra le aree più delicate affrontate dalla 42001:

  • Rischio di bias algoritmico: un modello addestrato su dati non rappresentativi può produrre decisioni discriminatorie
  • Mancanza di spiegabilità: il problema delle «black box» nei sistemi di machine learning
  • Deriva dei modelli nel tempo: i modelli perdono accuratezza quando cambia la distribuzione dei dati reali
  • Rischi di sicurezza: uso malevolo dei sistemi AI, adversarial attacks, data poisoning

La norma fornisce un framework per identificare, valutare e mitigare questi rischi in modo sistematico. È complementare alla ISO/IEC 23894 (gestione del rischio per l'AI) e alla ISO/IEC 27001 per gli aspetti di sicurezza delle informazioni nei sistemi AI.

ISO 27017 e 27018: sicurezza e privacy nel cloud

Con la migrazione massiccia verso il cloud, due estensioni della famiglia 27000 sono diventate particolarmente rilevanti.

ISO/IEC 27017:2015 fornisce controlli specifici per la sicurezza dei servizi cloud, sia per i cloud service provider che per i cloud customer. Integra l'Annex A della 27001 con controlli aggiuntivi pensati per le peculiarità del modello cloud:

  • Gestione delle risorse condivise tra diversi tenant
  • Portabilità dei dati e reversibilità dei servizi cloud
  • Segregazione logica tra ambienti di clienti diversi
  • Responsabilità condivise tra provider e cliente

ISO/IEC 27018:2019 si concentra sulla protezione dei dati personali (PII — Personally Identifiable Information) nel cloud pubblico. È complementare alla 27017 e risponde direttamente alle esigenze di chi elabora dati personali per conto di clienti attraverso infrastrutture cloud. Per i provider cloud che vogliono dimostrare ai propri clienti un livello elevato di protezione dei dati personali, la 27018 è uno strumento di comunicazione commerciale potente e verificabile.

Entrambe le norme non sono certificabili autonomamente, ma come estensioni della ISO/IEC 27001: l'ente di certificazione verifica il rispetto dei requisiti aggiuntivi nell'ambito dell'audit 27001.

ISO 27035: incident management

La ISO/IEC 27035 è la norma dedicata alla gestione degli incidenti di sicurezza delle informazioni. È strutturata in tre parti: principi di gestione degli incidenti, linee guida per pianificare e prepararsi, e linee guida per la risposta agli incidenti in corso.

In un contesto in cui il GDPR richiede la notifica delle violazioni di dati entro 72 ore dall'accertamento, e in cui la NIS2 impone obblighi analoghi per le organizzazioni in ambito, avere un processo strutturato di incident management non è più opzionale. La 27035 fornisce:

  • Politica di gestione degli incidenti: definizione di cosa costituisce un incidente, ruoli e responsabilità, processi di escalation
  • Piano di risposta agli incidenti: procedure predefinite per diversi tipi di incidente (data breach, ransomware, insider threat, indisponibilità di servizi)
  • Gestione delle evidenze: raccolta e conservazione delle prove in modo forense, utile anche in sede legale
  • Post-incident review: analisi delle cause profonde e aggiornamento delle misure di sicurezza per prevenire ricorrenze

La differenza tra chi ha un processo ISO 27035 implementato e chi no si vede nel momento in cui l'incidente accade: chi ha il processo risponde in modo ordinato, notifica entro i termini, contiene i danni; chi non lo ha improvvisa, con conseguenze spesso peggiori dell'incidente stesso.

SOC 2 e CSA STAR: standard di mercato complementari

Oltre agli standard ISO, esistono altri schemi di certificazione molto richiesti dal mercato, soprattutto nel settore cloud e technology.

SOC 2 (Service Organization Control 2) è un framework americano sviluppato dall'AICPA. Si basa sui Trust Services Criteria e valuta i controlli di un'organizzazione relativi a sicurezza, disponibilità, integrità del trattamento, riservatezza e privacy. Esistono due tipi di report: SOC 2 Type I (snapshot dei controlli in un momento specifico) e SOC 2 Type II (verifica dell'efficacia operativa dei controlli nel tempo, tipicamente 6-12 mesi). È particolarmente richiesto dai clienti nordamericani e dalle organizzazioni che vendono SaaS a imprese enterprise. Non si ottiene un certificato tradizionale ma un attestation report da parte di un auditor CPA qualificato.

CSA STAR (Cloud Security Alliance Security, Trust, Assurance and Risk) è il programma di assurance specifico per i cloud provider. Combina i requisiti della ISO/IEC 27001 con quelli del Cloud Controls Matrix (CCM) della Cloud Security Alliance. Esiste in tre livelli: STAR Level 1 (self-assessment), STAR Level 2 (certificazione terza parte basata su ISO 27001 + CCM), STAR Level 3 (certificazione continua). Per un cloud provider che vuole dimostrare trasparenza nel mercato enterprise, il STAR Level 2 è oggi uno standard di riferimento.

Questi standard non competono con ISO 27001 ma la complementano: molte organizzazioni mantengono la ISO 27001 come base e aggiungono SOC 2 o CSA STAR per rispondere a requisiti specifici dei clienti in determinati mercati geografici o settori.

Come costruire una roadmap di certificazioni cyber

Una delle domande più frequenti è: da dove si comincia? La risposta dipende dal contesto specifico, ma alcune linee guida pratiche valgono nella maggior parte dei casi.

Se stai partendo da zero e vuoi costruire una postura di sicurezza credibile, la ISO/IEC 27001 è sempre il punto di partenza. È lo standard più riconosciuto, richiesto dal maggior numero di clienti e interlocutori, e costituisce la base su cui innestare tutte le altre certificazioni della famiglia 27000.

Se elabori dati personali, la ISO/IEC 27701 è la naturale estensione. Non puoi averla senza la 27001, ma se hai già la 27001, l'estensione richiede uno sforzo aggiuntivo relativamente contenuto.

Se sei un cloud provider o utilizzi intensivamente il cloud, le estensioni ISO/IEC 27017 e 27018 completano il quadro. Particolarmente importanti se i tuoi clienti sono soggetti a GDPR e ti affidano l'elaborazione di dati personali.

Se sviluppi, fornisci o utilizzi sistemi AI, la ISO/IEC 42001 è la norma su cui iniziare a lavorare. Il quadro normativo europeo (AI Act) la renderà sempre più rilevante nei prossimi anni.

Se sei nel settore finanziario e soggetto a DORA, dovrai combinare la 27001 con un programma di adeguamento specifico. La ISO 22301 per la business continuity è un complemento utile.

Scenari tipici di roadmap:

  • Azienda manifatturiera con clienti che richiedono 27001: ISO/IEC 27001 come priorità, poi 27701 se elabori dati personali
  • Cloud Service Provider: ISO/IEC 27001 + 27017 + 27018, possibilmente CSA STAR
  • Software house con prodotti AI: ISO/IEC 27001 + 42001
  • Banca o assicurazione soggetta a DORA: ISO/IEC 27001 + programma DORA + ISO 22301
  • Fornitore PA: ISO/IEC 27001 (NIS2 se soggetto) + ISO 20000 se fornitore IT
  • Azienda sanitaria: ISO/IEC 27001 (NIS2 soggetto essenziale) + 27701 per dati sanitari

La ISO/IEC 27001 e la Direttiva NIS2 (recepita in Italia con il D.Lgs. 138/2024) si sovrappongono su aspetti fondamentali. Un'organizzazione con ISMS certificato 27001 ha già: un processo documentato di gestione del rischio cyber, politiche e procedure di sicurezza verificate da terze parti, un processo di incident management, un programma di formazione del personale, una gestione strutturata della sicurezza nella supply chain. La certificazione 27001 non garantisce automaticamente la compliance NIS2 — ci sono aspetti specifici della direttiva da affrontare separatamente — ma riduce enormemente lo sforzo di adeguamento.

FAQ

La certificazione ISO 27001 è obbligatoria per legge in Italia?
No, non in senso generale. Tuttavia, per le organizzazioni soggette alla NIS2 può diventare di fatto necessaria per dimostrare l'adeguatezza delle misure di sicurezza. Per i fornitori della PA e di grandi organizzazioni private è spesso richiesta contrattualmente. In alcuni settori regolati, le autorità di vigilanza la considerano come parametro di riferimento.

Quanto costa ottenere la certificazione ISO 27001?
I costi variano significativamente in base alle dimensioni e alla complessità dell'ambito. Per una PMI con 20-50 dipendenti, un percorso completo di implementazione e certificazione può costare tra i 15.000 e i 40.000 euro (consulenza + audit + costi interni). Per organizzazioni più grandi i costi salgono proporzionalmente. Gli audit di sorveglianza annuali e il rinnovo triennale comportano costi ricorrenti da pianificare.

Quanto tempo ci vuole per certificarsi?
Partendo da zero, un percorso realistico per una PMI richiede tra gli 8 e i 18 mesi, a seconda delle risorse dedicate e del gap iniziale. La fase di implementazione è di solito la più lunga. Prima dell'audit, il sistema deve essere operativo da almeno tre mesi per dimostrare il funzionamento del ciclo PDCA.

Posso avere la ISO 27701 senza la ISO 27001?
No. La ISO/IEC 27701 è un'estensione della 27001 e non può essere ottenuta autonomamente. L'organizzazione deve avere un ISMS conforme alla 27001 come prerequisito obbligatorio.

La ISO 42001 è già riconosciuta dall'AI Act come standard armonizzato?
Al momento (inizio 2026), la 42001 non figura ancora nell'elenco degli standard armonizzati ufficialmente adottati per l'AI Act. La Commissione Europea ha avviato il mandato di standardizzazione verso CEN/CENELEC, che include il recepimento degli standard ISO/IEC rilevanti. È ragionevole aspettarsi che acquisisca peso normativo crescente nel corso del 2026-2027.

NIS2 e ISO 27001 sono equivalenti?
No. La NIS2 è una direttiva con obblighi vincolanti, la 27001 è uno standard volontario (anche se sempre più richiesto dal mercato). La 27001 copre gran parte dei requisiti tecnici e organizzativi della NIS2, ma non tutto: ci sono aspetti specifici della direttiva — obblighi di notifica, responsabilità dei vertici, sicurezza della supply chain in senso regolatorio — che vanno affrontati separatamente. La 27001 è il punto di partenza migliore, ma non è sufficiente da sola.

Condividi: