Panoramica dei principali standard internazionali

Gli standard rappresentano la competenza concentrata di persone che hanno una profonda conoscenza del proprio settore e comprendono le esigenze delle organizzazioni che rappresentano: produttori, fornitori, committenti, utenti, associazioni professionali e autorità. Sulla base di questo patrimonio comune di esperienze nascono norme e requisiti che aiutano a lavorare in modo più sistematico e proficuo.

Scoprite alcuni degli standard più noti e diffusi, nonché quelli che affrontano le sfide e i cambiamenti attuali che riguardano tutti noi.

ISO/IEC 27005:2022Sicurezza delle informazioni, cybersecurity e protezione della privacy – Linee guida sulla gestione dei rischi per la sicurezza delle informazioni

(Information security, cybersecurity and privacy protection – Guidance on managing information security risks)

L'ISO/IEC 27005:2022 è il documento guida per la gestione dei rischi legati alla sicurezza delle informazioni. Offre metodi strutturati e best practice per identificare, valutare e trattare i rischi in modo sistematico — un processo chiave di ogni Sistema di Gestione della Sicurezza delle Informazioni (ISMS) di successo.

Il ruolo dell'ISO/IEC 27005 nella famiglia 27000:

  • ISO/IEC 27000 → Terminologia e panoramica (Cosa significano i termini?)

  • ISO/IEC 27001 → Requisiti per un ISMS (Cosa dobbiamo fare?)

  • ISO/IEC 27002 → Controlli pratici di sicurezza (Come si implementano i controlli?)

  • ISO/IEC 27005 → Processo di gestione del rischio (Come identifichiamo e trattiamo i rischi?)

L'ISO/IEC 27005 non è certificabile — è un documento guida da utilizzare insieme all'ISO/IEC 27001 per costruire un ISMS efficace e orientato al rischio. Lo standard si basa sull'ISO 31000 (lo standard generale di gestione del rischio) e ne adatta i principi specificamente alla sicurezza delle informazioni.

Cos'è l'ISO/IEC 27005:2022?

Il processo di gestione del rischio secondo l'ISO/IEC 27005:2022:

Lo standard descrive un processo in 5 fasi:

  1. Stabilire il contesto – Definire l'ambito, i criteri di valutazione del rischio e i criteri di accettazione del rischio.

  2. Identificazione dei rischi – Individuare potenziali minacce, vulnerabilità e scenari (basati su eventi o asset).

  3. Analisi dei rischi – Valutare la probabilità e l'impatto di ogni rischio (qualitativa, quantitativa, semiquantitativa).

  4. Valutazione dei rischi – Confrontare i rischi con i criteri di accettazione e prioritizzarli.

  5. Trattamento dei rischi – Decidere come gestire ogni rischio (evitare, ridurre, trasferire, accettare).

Inoltre, lo standard richiede:

  • Comunicazione e consultazione – Coinvolgere gli stakeholder durante l'intero processo.

  • Monitoraggio e riesame – Monitorare e adattare costantemente la gestione del rischio.

Vantaggi per il vostro business

La gestione del rischio è il cuore di ogni ISMS. L'ISO/IEC 27001 richiede che tutti i controlli di sicurezza siano implementati in base al rischio — ma come si garantisce questo? L'ISO/IEC 27005 fornisce la risposta.

Senza una gestione del rischio strutturata:

  • Le organizzazioni sprecano budget per controlli non importanti.

  • I rischi critici vengono trascurati.

  • Le decisioni sulla sicurezza si basano sull'istinto e non sui fatti.

  • Gli audit falliscono perché le valutazioni del rischio sono insufficienti.

Con l'ISO/IEC 27005:

  • I rischi vengono identificati in modo sistematico e ripetibile.

  • Gli investimenti nella sicurezza si concentrano sulle minacce effettive.

  • Il management può prendere decisioni informate.

  • L'ISMS diventa più efficiente ed efficace.

Particolarmente importante per i fornitori di servizi online:

  • Piattaforme di e-learning: devono gestire rischi come fughe di dati, frodi nei pagamenti e interruzioni della piattaforma.

  • Fornitori SaaS: affrontano rischi come guasti del cloud, vulnerabilità delle API e attacchi alla supply chain.

  • Coach e consulenti online: devono proteggere i dati sensibili dei clienti da accessi non autorizzati.

  • E-commerce: deve garantire la sicurezza dei dati di pagamento, dei dati dei clienti e dei segreti aziendali.

L'ISO/IEC 27005 aiuta queste organizzazioni a comprendere, prioritizzare e trattare sistematicamente i rischi.

Sintesi dei vantaggi principali

  • Investimenti mirati nella sicurezza basati su rischi effettivi

  • Processo di gestione del rischio sistematico e ripetibile

  • Soddisfacimento dei requisiti di gestione del rischio secondo ISO/IEC 27001

  • Processo decisionale fondato grazie a valutazioni del rischio trasparenti

  • Identificazione proattiva e trattamento delle minacce

  • Maggiore resilienza e capacità di adattamento

  • Fiducia da parte di clienti, partner e autorità di regolamentazione

  • Flessibilità di adattamento a ogni organizzazione

Per chi è rilevante l'ISO/IEC 27005:2022?

L'ISO/IEC 27005:2022 è rilevante per tutti coloro che costruiscono un ISMS o ne gestiscono già uno:

  1. Gestori del rischio e responsabili della sicurezza (Esecuzione di valutazioni del rischio)

  2. CISO e team di sicurezza (Identificazione e trattamento delle minacce)

  3. Dipartimenti IT (Valutazione dei rischi tecnici)

  4. Team di conformità e audit (Dimostrazione di azioni basate sul rischio)

  5. Management e direzione (Decisioni strategiche basate su valutazioni del rischio)

  6. Consulenti e auditor (Supporto alle organizzazioni nelle valutazioni del rischio)

  7. Accademie online e piattaforme di E-Learning (Rischi per i dati degli studenti e disponibilità della piattaforma)

  8. Fornitori SaaS e Cloud (Rischi per l'infrastruttura cloud, API, integrità dei dati)

  9. E-Commerce e fornitori di servizi online (Rischi per i dati di pagamento, dati dei clienti, segreti commerciali)

  10. Piccole e medie imprese (Approccio strutturato alla gestione del rischio)

In che modo EAS™ vi supporta con l'ISO/IEC 27005:2022?

L'European Attestation Standard™ (EAS™) si orienta ai principi di gestione del rischio dell'ISO/IEC 27005:2022 e garantisce che i vostri servizi online e le vostre offerte digitali siano protetti sulla base di valutazioni del rischio strutturate — senza che dobbiate necessariamente essere certificati ISO voi stessi.

Utilizzando i criteri EAS™, potete:

  • Costruire un processo di gestione del rischio strutturato per il vostro ISMS

  • Identificare, analizzare e trattare i rischi in modo sistematico

  • Prioritizzare gli investimenti nella sicurezza sulla base di minacce effettive

  • Soddisfare i requisiti ISO/IEC 27001 relativi alle azioni basate sul rischio

  • Preparare la vostra organizzazione per una futura certificazione ISO/IEC 27001

  • Costruire fiducia tra studenti, clienti, partner e autorità di regolamentazione

_______________________________________

Mehr erfahren: Besuchen Sie die ISO-Website oder kontaktieren Sie einen EAS™-zertifizierten Auditor für eine umfassende Beratung zu Ihrer spezifischen Situation.

Il processo di gestione del rischio in dettaglio

1. Stabilire il contesto

Scopo: Definire il quadro di riferimento per la gestione del rischio. Domande importanti:

  • Qual è l'ambito di applicazione? (Quali sistemi, dati, processi?)

  • Quali fattori interni ed esterni influenzano i rischi? (Requisiti di conformità, ambiente aziendale, stakeholder)

  • Quali sono i nostri criteri di accettazione del rischio? (Quali rischi sono accettabili? Quali no?)

  • Chi è responsabile di quali rischi? (Risk Ownership) Risultato: Un quadro ben definito entro il quale i rischi vengono identificati e valutati.

2. Identificazione dei rischi

Scopo: Riconoscere potenziali minacce, vulnerabilità e scenari. L'ISO/IEC 27005:2022 offre due approcci: Approccio basato sugli eventi (Event-based):

  • Focus su scenari di minaccia (ad es. "attacco ransomware", "attacco DDoS", "minaccia interna").

  • Utile per valutazioni strategiche del rischio e panorami delle minacce.

  • Esempio: "Cosa succede se un dipendente scarica accidentalmente un malware?" Approccio basato sugli asset (Asset-based):

  • Focus su asset specifici (sistemi, dati, processi).

  • Per ogni asset: Quali minacce? Quali vulnerabilità?

  • Utile per valutazioni del rischio tecniche e dettagliate.

  • Esempio: "Quali rischi riguardano il nostro database clienti?" Le organizzazioni possono combinare entrambi gli approcci per un'identificazione completa dei rischi. Risultato: Una lista di rischi identificati con descrizioni di minacce, vulnerabilità e asset interessati.

3. Analisi dei rischi

Scopo: Valutare la probabilità e l'impatto di ogni rischio. L'ISO/IEC 27005:2022 supporta tre metodi: Analisi qualitativa:

  • I rischi vengono classificati in categorie (ad es. "alto", "medio", "basso").

  • Rapida e semplice, ideale per organizzazioni più piccole.

  • Esempio: "Il rischio di un attacco DDoS è medio (probabilità) e alto (impatto)". Analisi quantitativa:

  • I rischi sono espressi in valori numerici (ad es. "perdita attesa: 50.000 EUR").

  • Precisa ma impegnativa — ideale per grandi organizzazioni o asset critici.

  • Esempio: "Il rischio di una fuga di dati ha una probabilità del 5% e costerebbe 200.000 EUR". Analisi semiquantitativa (nuova nel 2022):

  • Combinazione di categorie qualitative e scale numeriche.

  • Offre più precisione rispetto alla pura analisi qualitativa, senza lo sforzo dell'analisi quantitativa.

  • Esempio: "Probabilità: 3 su 5, Impatto: 4 su 5 → Valore del rischio 12". Risultato: Una lista valutata di rischi con stime di probabilità e impatto.

4. Valutazione dei rischi

Scopo: Prioritizzare i rischi confrontandoli con i criteri di accettazione. Domande importanti:

  • Quali rischi superano la nostra soglia di accettazione?

  • Quali rischi devono essere trattati immediatamente?

  • Quali rischi possono essere accettati? Risultato: Una lista prioritaria di rischi che devono essere trattati.

5. Trattamento dei rischi

Scopo: Decidere come gestire ogni rischio. L'ISO/IEC 27005 descrive quattro opzioni di trattamento del rischio:

  1. Riduzione del rischio (Risk Modification): Implementare controlli di sicurezza per ridurre la probabilità o l'impatto. Esempio: introduzione dell'autenticazione a più fattori per prevenire l'accesso non autorizzato.

  2. Evitare il rischio (Risk Avoidance): Cessare l'attività che causa il rischio. Esempio: rinunciare alla memorizzazione di dati sensibili nel cloud pubblico.

  3. Condivisione del rischio (Risk Sharing/Transfer): Dividere o trasferire il rischio a terzi (ad es. cyber-assicurazione, outsourcing). Esempio: stipula di una cyber-assicurazione per i pacchetti di dati.

  4. Accettazione del rischio (Risk Retention): Accettare consapevolmente il rischio poiché i costi del trattamento superano il danno potenziale. Esempio: un rischio minimo con impatto trascurabile viene accettato. Importante: I Risk Owner devono approvare il piano di trattamento del rischio e accettare i rischi residui. Risultato: Un piano di trattamento del rischio con controlli selezionati (che devono essere allineati con ISO/IEC 27001 Annex A) e uno Statement of Applicability (SoA).

Comunicazione e consultazione

Scopo: Coinvolgere gli stakeholder durante l'intero processo.

  • Informare il management, i team e i partner esterni sui rischi.

  • Raccogliere feedback e assicurarsi che tutte le prospettive rilevanti siano considerate.

  • Documentare le decisioni in modo trasparente.

Monitoraggio e riesame

Scopo: Monitorare e adattare costantemente la gestione del rischio.

  • Verificare regolarmente le valutazioni del rischio (ad es. annualmente o in caso di grandi cambiamenti).

  • Monitorare nuove minacce e vulnerabilità.

  • Adattare i piani di trattamento del rischio se l'ambiente aziendale cambia. L'ISO/IEC 27005 distingue due cicli:

  • Ciclo strategico: Cambiamenti fondamentali nell'ambiente aziendale, nuovi asset, nuovo panorama delle minacce → valutazione completa del rischio.

  • Ciclo operativo: Cambiamenti minori, nuove vulnerabilità → aggiornamenti parziali.

Perché l'ISO/IEC 27005:2022 è importante?

Misure di sicurezza basate sul rischio

Investite solo nelle misure che sono realmente necessarie per la vostra azienda. Questo risparmia sui costi e massimizza l'efficacia.

Processo sistematico e ripetibile

L'ISO/IEC 27005 offre un approccio collaudato che può essere applicato in modo coerente — indipendentemente da chi esegue la valutazione del rischio. I risultati sono confrontabili e tracciabili.

Soddisfare i requisiti ISO/IEC 27001

L'ISO/IEC 27001 richiede azioni basate sul rischio. Con l'ISO/IEC 27005 potete soddisfare questo requisito in modo affidabile e superare gli audit.

Migliore processo decisionale a livello di management

Le valutazioni del rischio forniscono al management fatti chiari: quali minacce esistono? Quanto sono probabili? Quanto costano le contromisure? Le decisioni diventano trasparenti e fondate.

Sicurezza proattiva invece che reattiva

Le organizzazioni che utilizzano l'ISO/IEC 27005 identificano i rischi prima che portino a incidenti. Ciò riduce significativamente la probabilità di perdite di dati, tempi di inattività e violazioni della sicurezza.

Maggiore resilienza

Grazie al monitoraggio e all'adattamento continui della gestione del rischio, la vostra organizzazione rimane resiliente — anche a fronte di minacce mutevoli (es. nuove varianti di ransomware, exploit zero-day).

Fiducia degli stakeholder

Clienti, partner, investitori e autorità di regolamentazione vogliono vedere che i rischi sono gestiti professionalmente. L'ISO/IEC 27005 dimostra che lo state facendo.

Flessibilità per organizzazioni di ogni dimensione

Lo standard non impone un metodo specifico — le organizzazioni possono scegliere approcci basati su eventi, su asset o ibridi a seconda delle necessità.

Integrazione con altri framework

L'ISO/IEC 27005 può essere facilmente combinato con ISO 31000, NIST Risk Management Framework e altri standard.

Connessione con altri standard

ISO/IEC 27005 e ISO/IEC 27001: L'ISO/IEC 27001 richiede la gestione del rischio — l'ISO/IEC 27005 spiega come farla. Entrambi gli standard lavorano fianco a fianco.

ISO/IEC 27005 e ISO 31000: L'ISO/IEC 27005 si basa sui principi dell'ISO 31000 (gestione del rischio generale) e li adatta specificamente per la sicurezza delle informazioni.

ISO/IEC 27005 e ISO/IEC 27002: Dopo la valutazione del rischio, si selezionano i controlli dall'ISO/IEC 27002 per trattare i rischi. L'ISO/IEC 27005 vi dice quali controlli sono necessari — l'ISO/IEC 27002 vi dice come implementarli.

Cosa c'è di nuovo nell'ISO/IEC 27005:2022?

La versione 2022 è una revisione completa della versione 2018:

  • Consolidamento: Riduzione da 12 clausole e 6 allegati a 10 clausole e 1 allegato.

  • Nuovo processo in 5 fasi: Struttura più chiara (precedentemente 6 fasi).

  • Spostamento del focus: Il trattamento del rischio (Risk Treatment) è ora parte della valutazione del rischio (Risk Assessment) e non più una fase separata.

  • Due approcci per l'identificazione del rischio: Basato sugli eventi (event-based) e basato sugli asset (asset-based) — le organizzazioni possono combinare entrambi.

  • Collegamento più stretto con l'ISO 27001: Il Statement of Applicability (SoA) è ora parte del processo di trattamento del rischio.

  • Allineamento con l'ISO 31000: Maggiore conformità alla norma generale sulla gestione del rischio.