Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009



Documenti analoghi
IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

Qualification Program in IT Service Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Associazione Italiana Information Systems Auditors

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

1- Corso di IT Strategy

Dalle BS :2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

La certificazione CISM

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

Politica per la Sicurezza

REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

ISO family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

Sviluppo Sistemi Qualit à nella Cooperazione di Abitazione

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

Regolamento per la certificazione di Sistemi di Gestione per la Qualità

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

RSM01. Pag. 1/9 Rev.03. Regolamento VSSM. E. Stanghellini R. De Pari. S. Ronchi R. De Pari 03 11/02/2015. S. Ronchi R. De Pari

I SISTEMI DI GESTIONE DELLA SICUREZZA

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Catalogo corsi di formazione

-CERTIFICAZIONE DI SISTEMA UNI EN ISO STRUMENTO DI QUALIFICAZIONE DELLE IMPRESE NEGLI APPALTI PUBBLICI

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

Information Systems Audit and Control Association

UALITÀ, MBIENTE ICUREZZA MASTER QUALITÀ, AMBIENTE E SICUREZZA ESPERTO IN DIREZIONE E VALUTAZIONE DEI SISTEMI DI GESTIONE INTEGRATA QUALITY FOR

CORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale

ISO/IEC : 2005 per i Laboratori di Prova

La certificazione ISO/IEC :2005: casi pratici

Le novità della UNI ISO 27001:2014

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza

SISTEMA DI GESTIONE AMBIENTALE

Regolamento per la certificazione di Sistemi di Gestione per la Qualità

Security Network. Certificazione dei. istituti di vigilanza. Certificazione delle centrali operative e di telesorveglianza

Il Sistema di Gestione per la Qualità nelle RSA. Principi metodologici della consulenza

5.1.1 Politica per la sicurezza delle informazioni

Catalogo Corsi. Aggiornato il 16/09/2013

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

LE NORME DELLA SERIE EN 45000

Norme per l organizzazione - ISO serie 9000

Sistemi Qualità e normativa

CORSO DI FORMAZIONE SISTEMI DI GESTIONE AZIENDALE E NORMATIVA ITALIANA

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro

Gli 8 principi della Qualità

Appendice III. Competenza e definizione della competenza

SISTEMI DI GESTIONE AZIENDALE E NORMATIVA ITALIANA

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

IT Management and Governance

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013

MODALITÀ E CRITERI PER IL RINNOVO DELLA CERTIFICAZIONE NEL SETTORE SECURITY

Manuale della qualità. Procedure. Istruzioni operative

03. Il Modello Gestionale per Processi

SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO

IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori. Milano 18 novembre A cura di: Luca Ghisletti

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

Standard ISO/IEC 270xx. Milano, 10 novembre 2011

Per conto di AICQ CN 1 Autore Giovanni Mattana Presidente AICQ CN Presidente della Commissione UNI Gestione per la Qualità e Metodi Statistici

AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

CORSO DI FORMAZIONE Auditor di Sistemi di Gestione Qualità Auditor di Sistemi di Gestione Salute e Sicurezza sul Lavoro

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

Roma, 21 Ottobre 2011 Centro Congressi Cavour

Presentazione di Arthur D. Little Integrazione di sistemi di gestione

Intervento: Autore: LA GESTIONE DELLE COMPETENZE DEGLI AUDITOR SECONDO LA NUOVA NORMA ISO/IEC 17021: Ing. Valerio Paoletti

Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

LA NORMA OHSAS E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

BS OHSAS 18001:2007 OHSAS Revisione marzo Sara Zullo (Firma) Preparato da

MANDATO INTERNAL AUDIT

Normativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia. ABB Group September 29, 2010 Slide 1

Corsi di Formazione. Settori Alimentare e Packaging

REGOLAMENTO PER GLI STAGE

La gestione della qualità nelle aziende aerospaziali

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Gestione Operativa e Supporto

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE DELL ENERGIA (S.G.E.)

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

SISTEMA DI GESTIONE PER LA QUALITÀ E CERTIFICAZIONE ISO 9001 ed PER L'UNIVERSITÀ DI CAMERINO PROGETTO DI MASSIMA

SISTEMA DI GESTIONE INTEGRATO. Audit

Gli standard ISO e UNI per l efficienza energetica: opportunità, benefici e ritorni degli investimenti

Audit & Sicurezza Informatica. Linee di servizio

lcertificare il Sistema di Gestione per la Qualità Certificazione dei Sistemi di Gestione per la Qualità (Norma UNI EN ISO 9001:2008)

ISO 9001:2015 vs. ISO 9001:2008

MANUALE DELLA QUALITÀ

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

IL RUOLO DEL ORGANISMO DI CERTIFICAZIONE

Transcript:

Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1

Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle informazioni secondo le ISO/IEC 2700x Le certificazioni professionali ISO/IEC 2700x 2

Presentazione 3

Cesare Gallotti Da 10 anni mi occupo di consulenza e di auditing nell ambito dell Information Technology Dal 1999 al 2008 dipendente Securteam, Intesis e DNV Consulente e Project Manager per la realizzazione di Sistemi di Gestione per la Sicurezza delle Informazioni (Risk Assessment, definizione dei processi,...) e di adeguamento alle normative vigenti presso aziende di varie dimensioni e settori. Lead Auditor ISO/IEC 27001:2005 (CEPAS) Progettista e docente per corsi ISO/IEC 27001 accreditati CEPAS Relatore presso Master della Bocconi in ambito Sicurezza delle Informazioni 4

Le norme della serie ISO/IEC 27000 5

Standard verificabili vs. linee guida Standard verificabile: uno standard con specifiche rispetto alle quali può essere condotto un audit da parte di personale indipendente > La ISO/IEC 27001 è uno standard verificabile: tutti i suoi requisiti devono essere messi in opera per dichiarare la propria conformità allo standard. Linee guida: manuali o raccolte di best practices disponibili per una loro selezione al fine di raggiungere un certo obiettivo > La ISO/IEC 27002 (ex ISO/IEC 17799) è una linee guida e per questo possono presentare più approcci da seguire per la realizzazione dell ISMS, anche tra loro non completamente coerenti > Per questo motivo, non è corretto dichiarare una conformità rispetto a queste linee guida. 6

ISO/IEC 27001 vs. ISO/IEC 27002 La ISO/IEC 27001 presenta i requisiti (usa il verbo shall ) o specifiche di un ISMS affinché possa essere certificato. La ISO/IEC 27002 è una linea guida (Code of practice, usa il verbo should ) che riporta gli stessi controlli di sicurezza (Annex A) della 27001 e li approfondisce. È una sorta di manuale o di linea guida che presenta delle best practices, selezionabili e applicabili dalle aziende. 7

Cronologia Linee guida (ISO/IEC 27002) Requisiti (ISO/IEC 27001) 1995: BS 7799 BS 7799-2:1998 BS 7799-1:1999 BS 7799-2:1999 ISO/IEC 17799:2000 BS 7799-2:2002 ISO/IEC 17799:2005 ISO 27002:2005 (del 200\7) ISO/IEC 27001:2005 8

Altre norme correlate La norma ISO/IEC 27001 è orientata alla certificazione, per questo, deve essere correlata alle norme che regolano gli audit e le certificazioni, in particolare a: > ISO/IEC 19011 ( Linee guida per gli audit ) > ISO/IEC 27006 ( Requirements for bodies providing audit and certification of information security management systems ) Altre norme sono state sviluppate: > ISO/IEC 27005: Information security risk management Altre norme sono in corso di sviluppo: > ISO/IEC 27000: Overview and vocabulary > ISO/IEC 27003: Information security management system implementation guidance > ISO/IEC 27004: Measurement >... 9

L iter di certificazione Arco di tempo 3 anni DR S1 S2 Periodical Document review Stage 1 Preliminare Stage 2 Verifiche di certificazione Re-certification Un certificato dura generalmente 3 anni. Verifiche periodiche sono necessarie (almeno una all anno) per dare confidenza del mantenimento della conformità ai requisiti. La ISO/IEC 27006:2007 richiede che le verifiche di certificazione vengano condotte in almeno due stages. 10

La sicurezza delle informazioni secondo le ISO/IEC 2700x 11

Information Security Le ISO/IEC 27001 e 27002 trattano degli Information Security Management Systems (ISMS) Le informazioni sono dati significativi (ossia che hanno significato per qualcuno). Le informazioni non sono riconducibili ai soli sistemi IT Per sicurezza delle informazioni si intende l'attività volta a definire, conseguire e mantenere le seguenti proprietà delle informazioni: > riservatezza > integrità > disponbilità Un Sistema di Gestione della Sicurezza delle Informazioni (ISMS o SGSI) è un insieme di elementi tra loro correlati e interagenti per stabilire politiche e obiettivi e per conseguire tali obiettivi con riferimento alla gestione della sicurezza delle informazioni 12

Importante La sicurezza si garantisce attraverso processi organizzativi e prodotti adeguati. > Buoni processi organizzativi portano a scegliere ed usare prodotti adeguati. > Non è vero l inverso. 13

Chi dovrebbe realizzare un ISMS Chi deve garantire sicurezza a potenziali clienti Chi vuole avere un approccio coerente alla gestione della icurezza Chi vuole confrontare le proprie soluzioni gestionali con altri Chi vuole dimostrare la propria capacità di garantire un adeguato livello di sicurezza Chi vuole avere una valutazione di parte terza Chi vuole igliorare i propri servizi nei confronti dei clienti 14

Le principali finalità di un ISMS Seguire un approccio sistematico Ridurre gli incidenti e/o i reclami Migliorare le condizioni assicurative Ridurre eventuali danni di immagine a seguito di incidenti Disporre di una struttura per il miglioramento continuo Dare confidenza all interno e all esterno dell organizzazione Migliorare la conoscenza e l importanza dei problemi di sicurezza delle informazioni a livello della Direzione Accrescere le competenze Fornire una base sulla quale sostenere gli stimoli creativi e le spinte all innovazione. 15

Struttura delle norme ISO/IEC 27001 e 27002 La norma ISO/IEC 27001 è suddivisa in 3 parti: > Introduzione e definizioni (capitoli 0-3) > Requisiti di sistema (capitoli 4-8) > Controlli di sicurezza (Annex A; capitoli da A.5 a A.15; non esistono capitoli A.1-A.4) La norma ISO/IEC 27002 è suddivisa in 3 parti: > Introduzione alla sicurezza delle informazioni (capitoli 0-3) > Risk assessment (capitolo 4) > Controlli di sicurezza (capitoli 5-15) 16

Come sono descritti i controlli I 133 controlli della ISO/IEC 27001 e ISO/IEC 27002 sono suddivisi in: > capitoli, che suddividono i controlli in 11 categorie > obiettivi di controllo, che raggruppano i controlli a seconda di ciò che si vuole conseguire. I controlli sono descritti da una specifica dichiarazione (non più di 4 righe) che soddisfa l obiettivo di controllo. La ISO/IEC 27002 accompagna la dichiarazione con: > Implementation Guidance: informazioni più dettagliate sulle possibili modalità con cui realizzare il controllo > Other information: eventuali ulteriori considerazioni, riferimenti ad altri standard o richiami a possibili aspetti legali. 17

I requisiti di sistema Azioni preventive Politiche dell ISMS Azioni correttive Campo di applicazione dell ISMS Manutenzione Risk Assessment Miglioramento Trattamento del rischio ACT PLAN Allocare le risorse Redigere la documentazione Controlli tecnici Audit Riesame Direzione Analisi misure di efficacia dei controlli CHECK DO Realizzare le misure di: - Sicurezza del Personale - Sicurezza fisica - Gestione comunicazioni, - Controllo accessi - Sviluppo e manutenzione - Continuità del business 18

Schematicamente: analisi del rischio Identificare le risorse Identificare le minacce e vulnerabilità Analisi del rischio Ponderare il rischio Risk Assessment Scegliere come trattare il rischio Piano di trattamento e SOA Le ISO/IEC 27001 e 27002 non suggeriscono alcuna metodologia specifica. Presentano solo uno schema di metodologia 19

Valutazione del rischio Alle diverse minacce vanno correlati i controlli scelti per contrastarle. A fronte della valutazione del rischio iniziale è logico aspettarsi una presunta valutazione del rischio a seguito della messa in opera dei controlli scelti. Analisi delle minacce Obiettivi dell ISMS Risk evaluation Scelte di trattamento Obiettivi di Controllo Controlli 20

Controlli di sicurezza 5. Security policy 6. Organization of information security 7. Asset management 8. Human resources security 9. Physical and environmental security 10. Communications and operations management 11. Access control 12. Information systems acquisition, development and maintenance 13. Information security incident management 14. Business continuity management 15. Compliance 21

Le certificazioni professionali ISO/IEC 2700x 22

Il programma di qualifica ISMS Gli esami Exin sono denominati: Information Security based on ISO/IEC 27002 Sono previsti e disponibili due tipologie di esami: > Information Security Foundation based on ISO/IEC 27002 > Information Security Management Advanced based on ISO/IEC 27002 L esame Foundation è propedeutico per poter sostenere l esame Advanced Non vengono trattati i capitoli tecnici della ISO/IEC 27002: 9-12 23

Considerazioni sugli schemi di certificazione ISMS Il programma di EXIN: > non è orientato all auditing > può essere affrontato da persone con diversi gradi di competenza e permette la partecipazione ai corsi anche a professionisti con poca esperienza in materia > richiede che i corsi di preparazione siano focalizzati su come realizzare e mantenere un ISMS 24

Domande? Cesare Gallotti > 25