Compliance Services
SCOPRI IL SERVIZIO
Compliance Services
La nostra proposta prevede due tipologie di compliance service, la prima orientata al rafforzamento delle misure di cybersecurity aziendale e la seconda orientata alla data protection dei dati personali nell’ottica del GDPR.
I Compliance Services prevedono sempre delle attività preliminari di assessment, tali attività possono essere condotte utilizzando diverse tecniche ognuna delle quali è caratterizzata da differenti livelli di affidabilità dei risultati e di impegno dei team di consulenza.
Nello specifico sono previste tre differenti tecniche: Inquiry, Observation, Inspection.
Inquiry | Observation | Inspection | |
---|---|---|---|
Descrizione | Raccolta di informazioni direttamente da un individuo che abbia familiarità con l'argomento o il controllo oggetto del test. La richiesta può essere scritta (ovvero e-mail) o orale (ovvero colloquio). | Osservazione diretta dei processi oggetto di indagine. Non prevede l’acquisizione fisica delle evidenze osservate. | Esame della documentazione che attesta l'esistenza di un controllo. L'ispezione spesso comporta la raccolta di popolazioni e la creazione di campioni per i test, ma può anche sovrapporsi con le osservazioni dirette. |
Quando usarla? | È utile per acquisire una comprensione di base di processi complessi. E’ sempre utilizzata nel contesto delle tecniche di Observation e Inspection. | È preferibile per i controlli relativi alla sicurezza fisica, i controlli automatici di sicurezza logica, l'hardware del data center e per molti controlli di processo. | È appropriata quando si devono verificare controlli relativi a intere popolazioni, come quelli relativi all'accesso logico e ai sistemi di gestione delle modifiche. L'ispezione è applicabile anche alla revisione delle politiche aziendali e alla verifica della corretta separazione delle funzioni. |
Punti deboli | La persona intervistata potrebbe non avere le competenze, il titolo professionale e l'autorità adeguati per parlare dell’oggetto della verifica. | Richiede sempre l'assistenza del referente, con vincoli di rilevazione degli eventi sia in termini di location (dove è possibile osservare l’evento) che di tempistiche (quando è possibile osservare l’evento). | La creazione della popolazione di riferimento per i test è time consuming. La raccolta documentale richiede un effort organizzativo elevato qualora la documentazione di riferimento non sia stata archiviata in modo sistematico in precedenza. |
Livello di assurance | Basso | Medio | Alto |
Effort richiesto | Basso | Medio | Medio/Alto |
Security Assessment & Enforcement
Obiettivi:
Assessment misure di cybersecurity
Analisi del rischio
Cyber
Analisi sistematica dei rischi dei trattamenti di dati personali. Valutazione della propensione al rischio (risk appetite) della Documentazione delle misure di mitigazione, aggiornamento e sviluppo delle DPIA.
Analisi contratti
di servizi IT
Analisi e revisione delle criticità contrattuali sottese agli accordi relativi ai responsabili esterni del trattamento (Data Processing Agreement – DPA) finalizzata ad una governance corretta ed efficace dei rapporti con le controparti.
Cybersecurity
Framework
Remediation
Plan
Il Framework consiste in un pacchetto di strumenti (Toolkit) sviluppati in Excel e VBA per l’analisi e valutazione dei rischi, sviluppo e gestione dei registri dei trattamenti e sviluppo e gestione delle DPIA. Questi stessi Toolkit sono utilizzati nel corso dell’attività di audit e di analisi del rischio GDPR e vengono rilasciati compilati e corredati da documentazione tecnica e d’uso.
La metodologia utilizzata si basa su quanto riportato sul documento” Handbook on Security of Personal Data Processing pubblicato da ENISA e sullo schema di certificazione ISDP©10003 accreditato da Accredia ed espressamente concepito per valutare la conformità al GDPR.
Obiettivi:
Il servizio Data Protection Assessment prevede:
Audit di conformità
GDPR
Analisi del
rischio GDPR
Analisi sistematica dei rischi dei trattamenti di dati personali. Valutazione della propensione al rischio (risk appetite) della Documentazione delle misure di mitigazione, aggiornamento e sviluppo delle DPIA.
Analisi
dei DPA
Analisi e revisione delle criticità contrattuali sottese agli accordi relativi ai responsabili esterni del trattamento (Data Processing Agreement – DPA) finalizzata ad una governance corretta ed efficace dei rapporti con le controparti.
Maturity
Model
GDPR
Framework
Il Framework consiste in un pacchetto di strumenti (Toolkit) sviluppati in Excel e VBA per l’analisi e valutazione dei rischi, sviluppo e gestione dei registri dei trattamenti e sviluppo e gestione delle DPIA. Questi stessi Toolkit sono utilizzati nel corso dell’attività di audit e di analisi del rischio GDPR e vengono rilasciati compilati e corredati da documentazione tecnica e d’uso.
Remediation
Plan
Stesura di un “Remediation Plan” contenente le misure tecniche ed organizzative di mitigazione dei rischi GDPR e proporzionate alla propensione al rischio dell’organizzazione.
Modalità di erogazione dei servizi di Compliance Services
L’impegno necessario per erogazione del primo pacchetto di servizi, i Compliance Services, e di conseguenza i costi del servizio non sono valutabili a priori. Il numero di giornate di attività dei consulenti necessarie ad erogare questa tipologia di servizi è funzione di molti parametri, i più elementari sono il settore di business e la dimensione dell’azienda ma, incidono in modo significativo anche altri parametri come la specifica articolazione dei processi aziendali, le tecnologie utilizzate, il risk appetite ecc.
Pertanto il team dei consulenti effettuerà gratuitamente e senza impegno un pre-assessment dell’organizzazione al fine di raccogliere tutte le informazioni necessarie alla definizione degli obiettivi, alla formulazione di un piano di assessement e di un’offerta economica.
Framework e linee guida di riferimento
Center for Internet Security (CIS) è un ente indipendente e no-profit che opera con l’obiettivo di migliorare la sicurezza dei sistemi interconnessi. CIS Controls, CIS Benchmarke e Cis Hardened Images sono solamente alcuni dei progetti CIS divenuti punti di riferimento per la sicurezza dei sistemi IT.
NIST
ISO 27000
“Nella vita ci sono rischi che non possiamo permetterci di correre
e ci sono rischi che non possiamo permetterci di non correre.”
(Peter F. Drucker)
Via Ancona, 13 bis 60035 Jesi (AN)
blueteam.srl@pec.it
info@blueteamsicurezzainformatica.it
0731 696134