Certificazioni

Massima sicurezza ed affidabilità

I dati e le informazioni sono gli asset più preziosi di una azienda. Le procedure di SEC Group assicurano la massima affidabilità e sicurezza. I nostri processi vengono sottoposti a scrupolosi controlli  per ottenere le certificazioni ISO 9001, ISO 27001 e SOA per garantire sempre il lavoro dei nostri clienti.

Download

UNI EN 9001

CERT. N° 38890

La UNI EN ISO 9001 pone, al centro della realizzazione di un sistema di gestione, da un lato il Cliente e la sua piena soddisfazione, dall’altro la visione dell’azienda come un insieme di processi tra loro in stretta relazione e finalizzati a fornire prodotti che rispondano in modo costante ai requisiti fissati. L’obiettivo è quello di perseguire il continuo miglioramento delle prestazioni attraverso:

  • la conoscenza, la gestione e il monitoraggio dei processi
  • la capacità di coinvolgere le risorse umane
  • la centralità del ruolo dell’Alta Direzione aziendale
Download

UNI CEI ISO/IEC 27001

CERT. N° 38891

Lo standard UNI CEI ISO/IEC 27001 è l’unica norma internazionale soggetta a verifica e certificabile. Definisce i requisiti per un SGSI (Sistema di Gestione della Sicurezza delle Informazioni) ed è progettata per garantire la selezione di controlli di sicurezza adeguati e proporzionati. Monitora:

  • la politica e l’organizzazione per la sicurezza delle informazioni
  • la sicurezza delle risorse umane e la gestione degli asset
  • il controllo degli accessi logici e la crittografia
  • a sicurezza fisica e ambientale e la sicurezza delle attività operative
  • la sicurezza delle comunicazioni
  • la gestione della sicurezza applicativa
  • il trattamento degli incidenti (relativa alla sicurezza delle informazioni) e la gestione della Business Continuity
  • il rispetto normativo

Politica della qualità e della sicurezza

Download

Controlli ISO 27001

133

A.5 Politiche per la sicurezza delle informazioni

A 5.1 - Indirizzi della direzione per la sicurezza delle informazioni

A 5.1.1 - Politiche per la sicurezza delle informazioni

SEC


A 5.1.2 - Riesame delle politiche per la sicurezza delle informazioni

SEC


A.6 Organizzazione della sicurezza delle informazioni

A 6.1 - Organizzazione interna

A 6.1.1 - Ruoli e responsabilità per la sicurezza delle informazioni

SEC


A 6.1.2 - Separazione dei compiti

SEC


A 6.1.3 - Contatti con le autorità

SEC


A 6.1.4 - Contatti con gruppi specialistici

SEC


A 6.1.5 - Sicurezza delle informazioni nella gestione dei progetti

SEC

A 6.2 - Dispositivi portatili e telelavoro

A 6.2.1 - Politica per i dispositivi portatili

SEC


A 6.2.2 - Telelavoro

SEC

A.7 Sicurezza delle risorse umane

A 7.1 - Prima dell'Impiego

A 7.1.1 - Screening

SEC


A 7.1.2 - Termini e condizioni di impiego

SEC

A 7.2 - Durante l'impiego

A 7.2.1 - Responsabilità della direzione

SEC


A 7.2.2 - Consapevolezza, istruzione, formazione e addestramento sulla sicurezza delle informazioni

SEC


A 7.2.3 - Processo disciplinare

SEC

A 7.3 - Cessazione e variazione del rapporto di lavoro

A 7.3.1 - Cessazione o variazione delle responsabilità durante il rapporto di lavoro

SEC

A.8  Gestione degli asset

A.8.1 - Responsabilità per gli asset

A.8.1.1 - Inventario degli asset

SEC


A.8.1.2 - Responsabilità degli asset

SEC


A.8.1.3 - Utilizzo accettabile degli asset

SEC


A.8.1.4 - Restituzione degli asset

SEC

A.8.2 - Classificazione delle informazioni

A.8.2.1 - Classificazione delle informazioni

SEC


A.8.2.2 - Etichettatura delle informazioni

SEC


A.8.2.3 - Trattamento degli asset

SEC

A.8.3 - Trattamento dei supporti

A.8.3.1 - Gestione dei supporti rimovibili

SEC


A.8.3.2 - Dismissione dei supporti

SEC


A.8.3.3 - Trasporto dei supporti fisici

SEC

A.9  Controllo degli accessi

A.9.1 - Requisiti di business per il controllo degli accessi

A.9.1.1 - Politica di controllo degli accessi

SEC


A.9.1.2 - Accesso alle reti e ai servizi di rete

SEC

A.9.2 - Gestione degli accessi degli utenti

A.9.2.1 - Registrazione e de-registrazione degli utenti

SEC


A.9.2.2 - Provisioning degli accessi degli utenti

SEC


A.9.2.3 - Gestione dei diritti di accesso privilegiato

SEC


A.9.2.4 - Gestione delle informazioni segrete di autenticazione degli utenti

SEC


A.9.2.5 - Riesame dei diritti di accesso degli utenti

SEC


A.9.2.6 - Rimozione o adattamento dei diritti di accesso

SEC

A.9.3 - Responsabilità dell'utente

A.9.3.1 - Utilizzo delle informazioni segrete di autenticazione

SEC

A.9.4 - Controllo degli accessi ai sistemi e alle applicazioni

A.9.4.1 - Limitazione dell’accesso alle informazioni

SEC


A.9.4.2 - Procedure di log-on sicure

SEC


A.9.4.3 - Sìstema di gestione delle password

SEC


A.9.4.4 - Uso di programmi di utilità privilegiati

SEC


A.9.4.5 - Controllo degli accessi al codice sorgente dei programmi

SEC

A.10  Crittografia

A.10.1 - Controlli crittografici

A.10.1.1 - Politica sull’uso dei controlli crittografici

SEC


A.10.1.2 - Gestione delle chiavi

SEC

A.11 Sicurezza fisica e ambientale

A.11.1 - Aree sicure

A.11.1.1 - Perimetro di sicurezza fisica

SEC


A.11.1.2 - Controlli di accesso fisico

SEC


A.11.1.3 - Rendere sicuri uffici, locali e strutture

SEC


A.11.1.4 - Protezione contro minacce esterne ed ambientali

SEC


A.11.1.5 - Lavoro in aree sicure

SEC


A.11.1.6 - Aree di carico e scarico

SEC

A.11.2 - Apparecchiature

A.11.2.1 - Disposizione delle apparecchiature e loro protezione

SEC

A.11.2.2 - Infrastrutture di supporto

A.11.2.3 - Sìcurezza dei cablaggi

SEC


A.11.2.4 - Manutenzione delle apparecchiature

SEC


A.11.2.5 - Trasferimento degli asset

SEC


A.11.2.6 - Sìcurezza delle apparecchiature e degli asset all’esterno delle sedi

SEC


A.11.2.7 - Dismissione sicura o riutilizzo delle apparecchiature

SEC


A.11.2.8 - Apparecchiature incustodite degli utenti

SEC


A.11.2.9 - Politica di schermo e scrivania puliti

SEC

A.12 Sicurezza delle attività operative

A.12.1 - Procedure operative e responsabilità

A.12.1.1 - Procedure operative documentate

SEC


A.12.1.2 - Gestione dei cambiamenti

SEC


A.12.1.3 - Gestione della capacità

SEC


A.12.1.4 - Separazione degli ambienti di sviluppo, test e produzione

SEC

A.12.2 - Protezione dal malware

A.12.2.1 - Controlli contro il malware

SEC

A.12.3 - Backup

A.12.3.1 - Backup delle informazioni

SEC

A.12.4 - Raccolta di log e monitoraggio

A.12.4.1 - Raccolta di log degli eventi

SEC


A.12.4.2 - Protezione delle informazioni di log

SEC


A.12.4.3 - Log di amministratori e operatori

SEC


A.12.4.4 - Sincronizzazione degli orologi

SEC

A.12.5 - Controllo del software di produzione

A.12.5.1 - Installazione del software sui sistemi di produzione

SEC

A.12.6 - Gestione delle vulnerabilità tecniche

A.12.6.1 - Gestione delle vulnerabilità tecniche

SEC


A.12.6.2 - Limitazioni all’installazione del software

SEC

A.12.7 - Considerazioni sugli audit dei sistemi informativi

A.12.7.1 - Controlli per l’audit dei sistemi informativi

SEC

A.13 Sicurezza delle comunicazioni

A.13.1 - Gestione della sicurezza della rete

A.13.1.1 - Controlli di rete

SEC


A.13.1.2 - Sicurezza dei servizi di rete

SEC


A.13.1.3 - Segregazione nelle reti

SEC

A.13.2 - Trasferimento delle informazioni

A.13.2.1 - Politiche e procedure per il trasferimento delle informazioni

SEC


A.13.2.2 - Accordi per il trasferimento delle informazioni

SEC


A.13.2.3 - Messaggistica elettronica

SEC


A.13.2.4 - Accordi di riservatezza o di non divulgazione

SEC

A.14 Acquisizione, sviluppo e manutenzione dei sistemi

A.14.1 - Requisiti di sicurezza dei sistemi informativi

A.14.1.1 - Analisi e specifica dei requisiti per la sicurezza delle informazioni

SEC


A.14.1.2 - Sicurezza dei servizi applicativi su reti pubbliche

SEC


A.14.1.3 - Protezione delle transazioni dei servizi applicativi

SEC

A.14.2 - Sicurezza nei processi di sviluppo e supporto

A.14.2.1 - Politica per lo sviluppo sicuro

SEC


A.14.2.2 - Procedure per il controllo dei cambiamenti di sistema

SEC


A.14.2.3 - Riesame tecnico delle applicazioni in seguito a cambiamenti nelle piattaforme operative

SEC


A.14.2.4 - Limitazioni ai cambiamenti dei pacchetti software

SEC


A.14.2.5 - Principi per l’ingegnerizzazione sicura dei sistemi

SEC


A.14.2.6 - Ambiente di sviluppo sicuro

SEC


A.14.2.7 - Sviluppo affidato all’esterno

SEC


A.14.2.8 - Test di sicurezza dei sistemi

SEC


A.14.2.9 - Test di accettazione dei sistemi

SEC

A.14.3 - Dati di test

A.14.3.1- Protezione dei dati di test

SEC

A.15 Relazioni con i fornitori

A.15.1 - Sicurezza delle informazioni nelle relazioni con i fornitori

A.15.1.1 - Politica per la sicurezza delle informazioni nei rapporti con i fornitori

SEC


A.15.1.2 - Indirizzare la sicurezza all’interno degli accordi con i fornitori

SEC


A.15.1.3 - Filiera di fornitura per l’ICT

SEC

A.15.2 - Gestione dell’erogazione dei servizi dei fornitori

A.15.2.1 - Monitoraggio e riesame dei servizi dei fornitori

SEC


A.15.2.2 - Gestione dei cambiamenti ai servizi dei fornitori

SEC

A.16 Gestione degli incidenti relativi alla sicurezza delle informazioni

A.16.1 - Gestione degli incidenti relativi alla sicurezza delle informazioni e dei miglioramenti

A.16.1.1 - Responsabilità e procedure

SEC


A.16.1.2 - Segnalazione degli eventi relativi alla sicurezza delle informazioni

SEC


A.16.1.3 - Segnalazione dei punti di debolezza relativi alla sicurezza delle informazioni

SEC


A.16.1.4 - Valutazione e decisione sugli eventi relativi alla sicurezza delle informazioni

SEC


A.16.1.5 - Risposta agli incidenti relativi alla sicurezza delle informazioni

SEC


A.16.1.6 - Apprendimento dagli incidenti relativi alla sicurezza delle informazioni

SEC


A.16.1.7 - Raccolta di evidenze

SEC

A.17 Aspetti relativi alla sicurezza delle informazioni nella gestione della continuità operativa

A.17.1 - Continuità della sicurezza delle informazioni

A.17.1.1 - Pianificazione della continuità della sicurezza delle informazioni

SEC


A.17.1.2 - Attuazione della continuità della sicurezza delle informazioni

SEC


A.17.1.3 - Verifica, riesame e valutazione della continuità della sicurezza delle informazioni

SEC

A.17.2 - Ridondanze

A.17.2.1 - Disponibilità delle strutture per l’elaborazione delle informazioni

SEC

A.18 Conformità

A.18.1 - Conformità ai requisiti cogenti e contrattuali

A.18.1.1 - Identificazione della normativa applicabile e dei requisiti contrattuali

SEC


A.18.1.2 - Diritti di proprietà intellettuale

SEC


A.18.1.3 - Protezione delle registrazioni

SEC


A.18.1.4 - Privacy e protezione dei dati personali

SEC


A.18.1.5 - Regolamentazione sui controlli crittografici

SEC

A.18.2 - Riesami della sicurezza delle informazioni

A.18.2.1 - Riesame indipendente della sicurezza delle informazioni

SEC


A.18.2.2 - Conformità alle politiche e alle norme per la sicurezza

SEC


A.18.2.3 - Verifica tecnica della conformità

SEC