Categorie
Blog Case Studies

Security Architect srl ottiene la certificazione ISO 27001

Un’altra milestone per Security Architect srl: siamo ufficialmente una ISO 27001 company.

Questa certificazione offre ai nostri clienti e partner la certezza che aderiamo alle migliori pratiche per la gestione di un servizio sicuro su tutto il pacchetto delle nostre soluzioni: l’erogazione di servizi SOC (Security Operation Center), servizi NOC (Network Operation Center), servizi Cloud, servizi e soluzioni di Cyber Security, servizio di gestione e manutenzione dei sistemi tecnologici ICT Hardware e Software, Consulenza informatica, formazione specialistica informatica.

Che cos’è l’ISO 27001?

Lo standard ISO/IEC 27001 (Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti) è una norma internazionale che contiene i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o Information Security Management System).

La ISO 27001 non è (unicamente) uno standard di sicurezza informatica in quanto, oltre alla sicurezza logica, include la sicurezza fisica/ambientale e la sicurezza organizzativa.

È un processo formale che definisce un lungo elenco di requisiti operativi che l’azienda deve soddisfare, documenta i processi e le politiche utilizzate con continuità. Copre tutto, dalla gestione degli incidenti al controllo dell’inventario, dai controlli degli accessi alla scansione delle vulnerabilità, alla gestione del personale.

I clienti e i fornitori ormai spesso richiedono che determinati standard di sicurezza siano soddisfatti, perché sappiamo che ormai la sicurezza dei dati è fondamentale per ogni business.

Cosa significa questo per i clienti di Security Architect srl?

I tuoi dati sono al sicuro e protetti

ISO 27001 fornisce un modello per l’implementazione, il funzionamento e il monitoraggio di un sistema di gestione della sicurezza delle informazioni utilizzando un approccio dall’alto verso il basso, basato sul rischio, assicurando la sicurezza delle informazioni.

Security Architect srl ha sempre mirato alla riservatezza, l’integrità e la disponibilità dei dati dei propri clienti.

audit interni ed esterni per migliorare il sistema di gestione

L’SGSI è sottoposto a riesami e audit interni per controllarne il funzionamento e migliorarlo.

Inoltre, come parte dell’adesione di Security Architect srl alla ISO 27001, saremo sottoposti a audit annuali da parte di una terza parte indipendente per mantenere la certificazione.

Puoi verificare le nostre politiche

Presto pubblicheremo Politica per la Gestione della Sicurezza delle Informazioni. Consultabile da tutti i nostri attuali e futuri clienti!

Puoi visualizzare il nostro certificato qui.

Best Practice

Attraverso l’implementazione di sistemi di gestione della qualità e successivamente di gestione della sicurezza delle informazioni, abbiamo introdotto standard riconosciuti a livello internazionale in tutti i processi dell’intero portafoglio di servizi:

  • l’erogazione di servizi SOC (Security Operation Center),
  • servizi NOC (Network Operation Center),
  • servizi Cloud,
  • servizi e soluzioni di Cyber Security,
  • servizio di gestione e manutenzione dei sistemi tecnologici ICT Hardware e Software,
  • Consulenza informatica,
  • Formazione specialistica informatica.

Dalla nostra certificazione di qualità ISO 9001 nel 2018, abbiamo iniziato a lavorare per allineare le nostre pratiche di sicurezza delle informazioni allo standard ISO 27001. Abbiamo introdotto il processo di gestione della continuità operativa e formalizzato le nostre politiche di sicurezza per allinearci ai requisiti standard.

Ovviamente, noi più di tutti, sappiamo che la sicurezza informatica è un processo e che il viaggio per migliorarsi non finisce mai.

scopri i nostri servizi:
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Threat Actors, Malware e Exploited Vulnerabilities 2024
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull'intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e...
Leggi tutto
Blindare la Supply Chain: scegliere accuratamente i fornitori
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l'espansione delle supply chain, le...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *