Misure Tecniche e Organizzative di Sicurezza
Versione 1.0 — Aprile 2026
Struttura e riferimenti normativi
Il presente documento descrive le misure tecniche e organizzative di sicurezza adottate da AtWorkStudio S.r.l. nell'erogazione dei propri servizi. È organizzato secondo i controlli della ISO/IEC 27001:2022 (Appendice A, 93 controlli suddivisi in quattro temi: organizzativi, sul personale, fisici e tecnologici), integrati con i controlli specifici per servizi cloud dell'Appendice A della ISO/IEC 27017:2015 e con i controlli aggiuntivi per il trattamento di dati personali in cloud della ISO/IEC 27018:2025. Il documento tiene inoltre conto del rischio legato ai cambiamenti climatici come previsto dall'Amendment A1:2024 della ISO/IEC 27001.
La versione italiana della norma principale è la UNI CEI EN ISO/IEC 27001:2024+A1, con la quale AtWorkStudio è certificata. I titoli dei controlli seguono la dicitura italiana ufficiale della norma.
Natura del documento
Questo documento costituisce parte integrante dei contratti di fornitura stipulati con i Clienti e viene richiamato negli stessi come allegato tecnico. Per ciascun contratto, la versione vincolante è quella pubblicata alla data di sottoscrizione. In caso di conflitto tra le disposizioni del presente documento e quanto stabilito nel corpo del contratto, prevalgono le condizioni contrattuali.
Legenda — Perimetro di applicazione
Ciascun controllo riporta, subito sotto il titolo, il perimetro di applicazione della misura secondo le seguenti categorie:
- Tutti i servizi
- Misura applicata uniformemente a ogni fornitura di AtWorkStudio.
- IaaS · PaaS
- Servizi di infrastruttura cloud e piattaforma.
- SaaS
- Servizi applicativi erogati in modalità cloud.
- Consulenza
- Servizi professionali, sistemistici e di accompagnamento.
Versione corrente
- Versione
- 1.0
- Data di revisione
- Aprile 2026
- Stato
- In vigore
Nota preliminare
Salvo diversa indicazione nella scheda del servizio, i servizi aggiuntivi descritti nel presente documento — tra cui backup, raccolta e gestione dei log, cifratura dei dati a riposo e raccolta di evidenze forensi — non sono inclusi nella fornitura base e possono essere attivati su richiesta.
AtWorkStudio eroga i propri servizi avvalendosi di datacenter certificati ISO/IEC 27001, ISO/IEC 27017 e ISO/IEC 27018, posizionati in paesi dell'Unione Europea, con ridondanza garantita su alimentazione, raffreddamento e connettività.
ISO/IEC 27001:2022 · Tema 5
Controlli organizzativi
5.1 Politiche per la sicurezza delle informazioni
Perimetro · Tutti i servizi
AtWorkStudio adotta una Politica per la sicurezza delle informazioni approvata formalmente dalla Direzione, comunicata al personale e ai fornitori e riesaminata a intervalli pianificati e in occasione di cambiamenti significativi del contesto operativo. La politica è coerente con i requisiti della ISO/IEC 27001:2022, della ISO/IEC 27017:2015 e della ISO/IEC 27018:2025 e costituisce l'impegno formale del Fornitore verso i Clienti e le parti interessate in materia di sicurezza delle informazioni.
5.2 Ruoli e responsabilità per la sicurezza delle informazioni
Perimetro · Tutti i servizi
I ruoli e le responsabilità in materia di sicurezza delle informazioni sono affidati alla Direzione, che gestisce, attua e verifica direttamente tutte le attività del Sistema di Gestione per la Sicurezza delle Informazioni. Nei rapporti con i Clienti, AtWorkStudio agisce come Responsabile del Trattamento ai sensi dell'art. 28 del Regolamento (UE) 2016/679 (GDPR).
5.5 Contatti con le autorità
Perimetro · Tutti i servizi
La Direzione mantiene i contatti con le autorità competenti per l'erogazione dei servizi, tra cui il Garante per la Protezione dei Dati Personali, l'Agenzia per la Cybersicurezza Nazionale (ACN), la Polizia Postale e l'autorità giudiziaria. Le comunicazioni istituzionali avvengono tramite canali ufficiali (PEC o posta certificata). La notifica di eventuali violazioni di dati personali al Garante avviene entro 72 ore ai sensi dell'art. 33 del GDPR.
5.7 Threat intelligence
Perimetro · Tutti i servizi
Nell'ambito del proprio Sistema di Gestione, AtWorkStudio raccoglie e analizza informazioni sulle minacce alla sicurezza delle informazioni attingendo a fonti ufficiali (CVE, portali dei vendor, threat intelligence center) e aggregatori specialistici. Le informazioni rilevanti sono contestualizzate sull'ambiente operativo del Fornitore e, ove necessario, comportano l'aggiornamento della valutazione dei rischi e delle misure tecniche. Servizi di threat intelligence personalizzata o reportistica dedicata al Cliente sono erogati su base contrattuale separata.
5.12 Classificazione delle informazioni
Perimetro · Tutti i servizi
Le informazioni sono classificate in base alla loro riservatezza, integrità e disponibilità e ai requisiti legali, regolamentari e contrattuali applicabili. La protezione tecnica e organizzativa adottata è proporzionata alla classificazione. I livelli di protezione sono riesaminati periodicamente in funzione della rilevanza delle informazioni e della conformità normativa.
5.13 Etichettatura delle informazioni
Perimetro · Tutti i servizi
L'etichettatura delle informazioni è attuata tramite strumenti cloud di classificazione e protezione dei dati, in coerenza con lo schema di classificazione adottato. Le informazioni ad accesso controllato sono gestite su piattaforme protette e soggette a tracciabilità.
5.15 Controllo degli accessi
Perimetro · Tutti i servizi
Il controllo degli accessi fisici e logici alle informazioni e agli asset aziendali è stabilito secondo il principio del minimo privilegio. Gli accessi logici sono gestiti tramite una piattaforma cloud di identity management centralizzata, con accessi differenziati per ruolo, autorizzati dalla Direzione e protetti da autenticazione multifattoriale obbligatoria. I profili di accesso sono riesaminati periodicamente e revocati tempestivamente al termine del rapporto.
5.16 Gestione delle identità
Perimetro · Tutti i servizi
Il ciclo di vita delle identità è gestito centralmente tramite una piattaforma cloud di identity management. Creazione, modifica e disattivazione degli account avvengono su autorizzazione formale della Direzione. È assicurata l'univocità delle credenziali, gli account condivisi non sono consentiti e alla cessazione del rapporto le identità vengono disattivate immediatamente.
5.17 Informazioni di autenticazione
Perimetro · Tutti i servizi
Le credenziali di accesso sono gestite centralmente con autenticazione multifattoriale obbligatoria. Le password non vengono comunicate in chiaro e, ove necessario, sono conservate in vault crittografati. L'assegnazione e la revoca delle credenziali avvengono su autorizzazione formale della Direzione.
5.18 Diritti di accesso
Perimetro · Tutti i servizi
I diritti di accesso sono assegnati esclusivamente su autorizzazione della Direzione e in funzione del ruolo operativo, con segregazione dei privilegi e tracciabilità delle attività. Alla cessazione dell'incarico i diritti vengono revocati immediatamente. Non è consentita l'auto-modifica dei livelli di accesso da parte degli utenti.
5.19 Sicurezza delle informazioni nei rapporti con i fornitori
Perimetro · Tutti i servizi
I fornitori sono classificati, valutati e gestiti secondo una procedura formale che prevede la suddivisione in tre categorie (cloud, sistemistici, occasionali) in base alla rilevanza del servizio, alla criticità per il Sistema di Gestione e alla presenza di certificazioni. I fornitori strategici sono registrati in un elenco dedicato e, per quelli non certificati ISO/IEC 27001, è condotto un audit documentato almeno ogni due anni.
5.20 Sicurezza delle informazioni negli accordi con i fornitori
Perimetro · Tutti i servizi
Gli accordi con i fornitori includono clausole di sicurezza specifiche: accordi di riservatezza (NDA), requisiti di logging, accessi tracciati, autenticazione multifattoriale, cifratura, ripristino e riservatezza, in linea con le guide ISO/IEC 27017 e ISO/IEC 27018. L'accesso logico dei fornitori ai sistemi è protetto da MFA e registrato nei log di sistema.
5.21 Gestione della sicurezza delle informazioni nella filiera ICT
Perimetro · Tutti i servizi
I fornitori critici sono monitorati almeno annualmente attraverso la revisione dell'elenco e la verifica della permanenza dei requisiti di sicurezza, normativi e contrattuali. Cambiamenti nella struttura societaria, nella localizzazione dei datacenter o nella qualificazione GDPR (es. Responsabile / Sub-Responsabile) sono oggetto di valutazione puntuale e, se rilevanti, comportano l'aggiornamento della documentazione contrattuale e tecnica.
5.22 Monitoraggio, riesame e gestione dei cambiamenti dei servizi dei fornitori
Perimetro · Tutti i servizi
AtWorkStudio monitora i cambiamenti nelle pratiche di sicurezza e nei termini di servizio dei fornitori attraverso portali ufficiali, feed tecnici e comunicazioni contrattuali. Le modifiche rilevanti sono valutate dalla Direzione e, se necessario, comportano aggiornamenti nelle configurazioni tecniche, nelle misure di protezione o nelle clausole contrattuali verso i Clienti.
5.23 Sicurezza delle informazioni per l'utilizzo di servizi cloud
Perimetro · IaaS · PaaS · SaaS
L'acquisizione, l'utilizzo e l'uscita dai servizi cloud erogati o gestiti per conto dei Clienti sono disciplinati contrattualmente. AtWorkStudio applica criteri di sicurezza coerenti con il proprio Sistema di Gestione in tutte le fasi del ciclo di vita del servizio cloud, inclusi controllo degli accessi, cifratura, logging e segregazione delle responsabilità. Le evidenze di conformità dei fornitori cloud (certificazioni ISO/IEC 27017, ISO/IEC 27018, DPA) sono a disposizione dei Clienti su richiesta.
5.24 Pianificazione e preparazione della gestione degli incidenti
Perimetro · Tutti i servizi
La gestione degli incidenti di sicurezza è disciplinata da una procedura formale che definisce ruoli, fasi operative, strumenti utilizzati e modalità di tracciamento. L'attivazione può avvenire su segnalazione del Cliente o tramite alert dei sistemi di monitoraggio (SIEM, EDR). La classificazione degli eventi include la valutazione dell'impatto su dati personali e gli eventuali obblighi di notifica al Garante Privacy ai sensi del GDPR.
5.26 Risposta agli incidenti di sicurezza delle informazioni
Perimetro · Tutti i servizi
La risposta agli incidenti è tempestiva e proporzionata alla gravità rilevata. Tutte le azioni svolte sono tracciate e, in caso di impatto su servizi erogati o dati personali, viene attivata la comunicazione verso il Cliente secondo le regole contrattuali e normative applicabili. Gli incidenti sono classificati sui seguenti quattro livelli:
Livello basso
Nessun impatto significativo sulla disponibilità del servizio, nessuna violazione di SLA, nessun dato personale coinvolto. Gestione tecnica interna e registrazione nel sistema di tracciabilità, senza comunicazione proattiva al Cliente.
Livello medio
Interruzione o degrado del servizio con impatto limitato e contenuto entro le soglie contrattuali. Il Cliente viene informato qualora l'impatto sia percepibile o la durata stimata dell'interruzione possa superare le quattro ore.
Livello alto
Interruzione significativa del servizio, superamento delle soglie SLA o impatto su più servizi critici. Comunicazione formale al Cliente con indicazione delle misure correttive adottate e delle tempistiche di ripristino.
Livello critico
Compromissione rilevante della disponibilità o integrità dei servizi con coinvolgimento di dati personali. Si applicano congiuntamente le misure di gestione tecnica dell'incidente e le procedure previste per la gestione dei data breach, incluse le eventuali notifiche al Cliente Titolare e all'Autorità competente nei termini di legge.
5.28 Raccolta di prove
Perimetro · Tutti i servizi
Le evidenze relative agli incidenti sono raccolte e conservate tramite i sistemi di sicurezza attivi (SIEM, EDR, MDM). I log e gli eventi sono registrati automaticamente e, in caso di necessità, esportati e archiviati in formato digitale per supportare attività interne, disciplinari o legali nel rispetto delle normative vigenti. Il servizio di raccolta di evidenze forensi su sistemi del Cliente non è incluso nella fornitura base e può essere attivato su richiesta.
5.29 Sicurezza delle informazioni durante le interruzioni
Perimetro · Tutti i servizi
La sicurezza delle informazioni è garantita anche durante le interruzioni operative grazie all'adozione di piattaforme cloud resilienti e misure tecniche non dipendenti da infrastrutture locali. Tutti gli asset critici restano protetti da cifratura, autenticazione multifattoriale e segregazione degli accessi. Un Piano di Business Continuity e Disaster Recovery definisce le azioni da intraprendere in fase di emergenza.
5.30 Prontezza dell'ICT per la continuità operativa
Perimetro · IaaS · PaaS · SaaS
La continuità dei servizi ICT è assicurata tramite soluzioni cloud resilienti, distribuite su datacenter certificati e localizzati nell'Unione Europea. I sistemi critici del Fornitore sono configurati per essere accessibili anche durante disservizi locali, grazie a failover automatico e replica geografica. La prontezza ICT del Fornitore è testata periodicamente. Per i Clienti che hanno contrattualizzato il servizio di backup (controllo 8.13), i test di ripristino sui dati del Cliente sono effettuati e documentati secondo le modalità concordate.
5.31 Requisiti legali, statutari, regolamentari e contrattuali
Perimetro · Tutti i servizi
I requisiti legali, normativi e contrattuali rilevanti per la sicurezza delle informazioni sono identificati, documentati e integrati nel Sistema di Gestione in conformità con il GDPR, la ISO/IEC 27001:2022 e le clausole sottoscritte con Clienti e fornitori. Il riesame della conformità avviene in sede di revisione del Sistema o in caso di variazione del perimetro tecnico o organizzativo.
5.33 Protezione delle registrazioni
Perimetro · Tutti i servizi
Tutte le registrazioni aziendali, incluse procedure, contratti, log e documentazione del Sistema di Gestione, sono conservate in formato digitale su piattaforme cloud protette da autenticazione multifattoriale e gestione granulare dei permessi. Le registrazioni sono accessibili solo a soggetti autorizzati e protette da manomissione, rilascio non autorizzato e perdita accidentale. Non sono utilizzati archivi cartacei.
5.34 Privacy e protezione dei dati personali
Perimetro · Tutti i servizi
AtWorkStudio tratta dati personali esclusivamente per l'erogazione dei servizi contrattualizzati, in qualità di Responsabile del Trattamento ai sensi dell'art. 28 del GDPR. La protezione dei dati personali è garantita da cifratura, autenticazione multifattoriale, segregazione degli accessi, tracciabilità e conservazione in ambienti cloud certificati localizzati nell'Unione Europea.
5.35 Riesame indipendente della sicurezza delle informazioni
Perimetro · Tutti i servizi
L'approccio e l'efficacia del Sistema di Gestione sono riesaminati tramite audit interni pianificati annualmente, che possono essere attivati in forma straordinaria in caso di incidenti o cambiamenti significativi. Gli audit sono condotti da un Lead Auditor ISO/IEC 27001 certificato ed esterno, indipendente dalla Direzione. Il Fornitore è inoltre soggetto a periodici audit di terza parte svolti dall'ente di certificazione e a verifiche periodiche da parte del proprio DPO ai sensi dell'art. 39.1.b) del GDPR.
Altri controlli applicabili
- 5.3 Separazione dei compiti
- Gestita dalla Direzione con misure compensative di logging continuo, tracciabilità delle attività amministrative e audit periodici, in considerazione della struttura organizzativa snella del Fornitore.
- 5.4 Responsabilità della direzione
- La Direzione comunica direttamente le responsabilità in materia di sicurezza delle informazioni, le verifica e ne gestisce ogni attività critica tramite audit interni regolari.
- 5.6 Contatti con gruppi specialistici
- AtWorkStudio mantiene attivi canali di aggiornamento con fonti qualificate in ambito cybersecurity (portali vendor, feed di threat intelligence, enti certificatori, community tecniche). È membro del Clusit (Associazione Italiana per la Sicurezza Informatica).
- 5.8 Sicurezza delle informazioni nella gestione dei progetti
- La sicurezza è integrata nel ciclo di vita dei progetti tramite valutazione dei rischi specifica e adozione di misure proporzionate; al termine è redatto un rapporto con le evidenze archiviate.
- 5.9 Inventario delle informazioni e degli asset associati
- Inventario centralizzato e aggiornato degli asset aziendali (dispositivi, ambienti cloud, console, tenant gestiti), con identificazione di proprietario, stato, piattaforma e classificazione secondo la Business Impact Analysis.
- 5.10 Uso accettabile delle informazioni e degli asset
- Le regole operative per l'uso accettabile degli strumenti sono stabilite in un disciplinare interno comunicato ai collaboratori e distribuito nell'area riservata del Fornitore.
- 5.11 Restituzione degli asset
- Procedura formalizzata di restituzione e dismissione degli asset, con cancellazione definitiva delle informazioni dai dispositivi e disattivazione degli accessi e delle licenze.
- 5.14 Trasferimento delle informazioni
- Le comunicazioni aziendali avvengono tramite canali protetti da TLS e MFA; i dati riservati sono cifrati prima dell'invio e, ove necessario, accompagnati da clausole contrattuali o NDA.
- 5.25 Valutazione e decisione sugli eventi di sicurezza
- Gli eventi di sicurezza sono monitorati tramite console (SIEM, EDR). La valutazione tecnica determina se l'evento debba essere classificato come incidente ai sensi del controllo 5.24.
- 5.27 Apprendimento dagli incidenti di sicurezza
- Gli incidenti rilevanti alimentano azioni correttive documentate, aggiornamenti delle configurazioni e revisioni della valutazione dei rischi.
- 5.32 Diritti di proprietà intellettuale
- La titolarità di software, configurazioni, script e documentazione forniti da AtWorkStudio è regolata dai contratti quadro di fornitura. L'utilizzo improprio o non autorizzato è vietato.
- 5.36 Conformità a policy, regole e standard
- La conformità del Sistema di Gestione a policy e standard è verificata tramite audit interni periodici sull'intero perimetro ISMS, con report archiviati e valutati in sede di riesame della Direzione.
- 5.37 Procedure operative documentate
- Le attività operative rilevanti per la sicurezza sono disciplinate da procedure documentate, aggiornate e accessibili al personale incaricato, conservate digitalmente ed elencate in un indice del Sistema di Gestione.
ISO/IEC 27001:2022 · Tema 6
Controlli sul personale
6.3 Consapevolezza, istruzione, formazione e addestramento
Perimetro · Tutti i servizi
I collaboratori e i fornitori che operano per conto di AtWorkStudio sono formati e informati sulle politiche aziendali e sulle responsabilità operative connesse alla sicurezza delle informazioni. Le attività di formazione e aggiornamento sono documentate. Gli aggiornamenti sono comunicati in occasione di revisioni procedurali o modifiche rilevanti nel perimetro del Sistema di Gestione.
6.8 Segnalazione degli eventi di sicurezza delle informazioni
Perimetro · Tutti i servizi
È disponibile un canale di segnalazione tempestiva degli eventi di sicurezza aperto a Clienti, collaboratori e personale interno, tramite email, ticket o comunicazione diretta alla Direzione. Tutte le segnalazioni sono registrate, analizzate e gestite secondo la procedura di incident management, senza livelli gerarchici di filtro, per garantire reattività e trasparenza.
Altri controlli applicabili
- 6.1 Screening
- AtWorkStudio opera tramite fornitori e collaboratori esterni qualificati, selezionati in base a criteri di affidabilità, competenza tecnica e reputazione professionale. La valutazione preventiva dei fornitori sostituisce i controlli pre-assunzione.
- 6.2 Termini e condizioni di impiego
- I rapporti con collaboratori e fornitori sono regolati da accordi contrattuali contenenti clausole specifiche sulla sicurezza delle informazioni e sul rispetto delle procedure interne.
- 6.4 Processo disciplinare
- Le violazioni delle regole di sicurezza sono trattate come inadempienze contrattuali e possono comportare la cessazione del rapporto o l'esclusione da incarichi futuri. Il disciplinare interno definisce comportamenti vietati e conseguenze.
- 6.5 Responsabilità dopo la cessazione o il cambio d'impiego
- Al termine del rapporto si procede alla revoca degli accessi, alla restituzione degli asset e al mantenimento degli obblighi di riservatezza previsti nei contratti e negli NDA.
- 6.6 Accordi di riservatezza o di non divulgazione
- AtWorkStudio utilizza accordi NDA specifici o clausole di riservatezza integrate nei contratti con collaboratori, Clienti e fornitori, definendo informazioni protette, modalità di trattamento ammesse e validità post-cessazione.
- 6.7 Lavoro a distanza
- Il lavoro da remoto prevede accesso esclusivamente tramite piattaforme cloud con MFA, dispositivi cifrati e gestiti centralmente via MDM, in conformità con una procedura dedicata.
ISO/IEC 27001:2022 · Tema 7
Controlli fisici
7.1 Perimetro di sicurezza fisica
Perimetro · Tutti i servizi
L'erogazione dei servizi di AtWorkStudio si basa su un'architettura interamente cloud: l'elaborazione e la conservazione dei dati dei Clienti avvengono presso datacenter di provider certificati ISO/IEC 27001, ISO/IEC 27017 e ISO/IEC 27018, dotati di perimetri di sicurezza fisica multipli, controllo degli accessi a più fattori, monitoraggio continuo H24 e conformità documentata. Il perimetro fisico produttivo è pertanto definito dai datacenter selezionati, secondo le evidenze contrattuali messe a disposizione dei Clienti. Le sedi operative del Fornitore non ospitano infrastrutture di elaborazione né supporti rimovibili contenenti dati dei Clienti; le postazioni di lavoro del personale sono dispositivi gestiti centralmente, cifrati a livello di sistema operativo e protetti da autenticazione multifattoriale.
7.5 Protezione dalle minacce fisiche e ambientali
Perimetro · IaaS · PaaS · SaaS
L'architettura cloud-first adottata garantisce la protezione contro minacce fisiche e ambientali tramite provider selezionati con datacenter georidondati certificati. I dispositivi aziendali sono cifrati e, in caso di danneggiamento, smarrimento o furto, nessun dato aziendale è accessibile in chiaro. La continuità operativa in caso di eventi ambientali è disciplinata dal Piano di Business Continuity e Disaster Recovery.
7.10 Supporti di memorizzazione
Perimetro · Tutti i servizi
AtWorkStudio non utilizza supporti di archiviazione fisici rimovibili per il trattamento o la conservazione di dati aziendali o dei Clienti. Tutte le informazioni risiedono su sistemi cloud o dispositivi aziendali protetti da cifratura, MFA e gestione centralizzata. L'uso di supporti esterni non autorizzati è vietato dal disciplinare interno.
7.14 Dismissione sicura o riutilizzo delle apparecchiature
Perimetro · Tutti i servizi
La dismissione degli asset prevede il ripristino completo da remoto tramite MDM con rimozione sicura di tutti i dati. Non vengono ceduti dispositivi a terzi senza preventiva cancellazione delle informazioni aziendali. I dati operativi risiedono su piattaforme cloud e non sono presenti copie locali persistenti sui dispositivi.
Altri controlli applicabili
- 7.7 Schermo e scrivania puliti
- Non sono utilizzati supporti cartacei o rimovibili contenenti informazioni aziendali. I dispositivi sono configurati per il blocco automatico dello schermo con autenticazione biometrica.
- 7.8 Disposizione delle apparecchiature e loro protezione
- Le apparecchiature aziendali sono dispositivi portatili assegnati esclusivamente al personale autorizzato, utilizzati in ambienti privati o controllati. Non sono presenti dispositivi in spazi pubblici o accessibili a terzi.
- 7.9 Sicurezza degli asset all'esterno delle sedi
- Gli asset utilizzati all'esterno sono protetti da cifratura, gestione MDM, autenticazione biometrica. In caso di smarrimento o furto è possibile il blocco, la localizzazione o la cancellazione da remoto.
- 7.13 Manutenzione delle apparecchiature
- Le apparecchiature in uso sono noleggiate dal produttore, che garantisce la manutenzione hardware. La gestione software è effettuata tramite MDM con aggiornamento centralizzato.
Controlli non applicabili
- 7.2 Controlli di accesso fisico
- Non applicabile: la sede operativa non ospita server, infrastrutture critiche o archivi cartacei sensibili e non è aperta al pubblico. La protezione delle informazioni è garantita esclusivamente a livello logico.
- 7.3 Messa in sicurezza di uffici, locali e strutture
- Non applicabile: AtWorkStudio non dispone di locali classificabili come aree sicure ai sensi della norma.
- 7.4 Monitoraggio della sicurezza fisica
- Non applicabile: i locali non ospitano server o infrastrutture critiche e non sono aperti al pubblico; la natura privata e ad uso esclusivo dei locali, unita alla cifratura dei dispositivi, rende non necessaria l'adozione di sistemi di videosorveglianza.
- 7.6 Lavoro in aree sicure
- Non applicabile: non sono presenti aree fisiche classificate come sicure; la sicurezza è garantita a livello logico.
- 7.11 Infrastrutture di supporto
- Non applicabile: non sono presenti server, infrastrutture critiche o apparecchiature fisse che richiedano sistemi di continuità elettrica o servizi ausiliari dedicati.
- 7.12 Sicurezza dei cablaggi
- Non applicabile: non sono presenti infrastrutture di cablaggio complesse né reti cablate interne soggette a rischio di intercettazione. Le comunicazioni interne avvengono su rete wireless protetta da cifratura conforme agli standard di settore.
ISO/IEC 27001:2022 · Tema 8
Controlli tecnologici
8.2 Diritti di accesso privilegiato
Perimetro · Tutti i servizi
I diritti di accesso privilegiato sono limitati al personale autorizzato dalla Direzione. Gli account amministrativi sono separati dagli account operativi e protetti da autenticazione multifattoriale. Le attività sugli ambienti amministrativi (piattaforme cloud di produttività, infrastruttura, backup, MDM e gestione di rete) sono tracciate e soggette a logging centralizzato. Non sono previsti account condivisi né privilegi elevati permanenti per utenti ordinari.
8.3 Limitazione degli accessi alle informazioni
Perimetro · Tutti i servizi
L'accesso alle informazioni è limitato secondo il principio del minimo privilegio. I permessi sono assegnati a ruoli operativi specifici e autorizzati dalla Direzione. Gli account sono gestiti tramite la piattaforma cloud di identity management con MFA obbligatoria e tutte le attività sono tracciate nei log delle piattaforme cloud. Non sono consentiti account condivisi o accessi non tracciabili.
8.5 Autenticazione sicura
Perimetro · Tutti i servizi
L'accesso ai servizi cloud e ai pannelli di controllo è protetto da autenticazione multifattoriale obbligatoria. I dispositivi mobili utilizzano autenticazione biometrica e blocco automatico. Le credenziali sono personali, tracciabili e revocate alla cessazione del rapporto.
8.6 Gestione della capacità
Perimetro · IaaS · PaaS · SaaS
La gestione della capacità è garantita dall'architettura cloud scalabile dei provider adottati. Lo storage e il backup sono a consumo secondo le condizioni contrattuali definite con il Cliente. Il monitoraggio attivo delle risorse di infrastruttura può essere offerto come servizio opzionale.
8.7 Protezione dal malware
Perimetro · Tutti i servizi
Sui dispositivi e sui sistemi del Fornitore la protezione dal malware adotta un approccio multi-livello: soluzioni Endpoint Detection and Response (EDR) con rilevamento comportamentale, contenimento automatico delle minacce e telemetria centralizzata; meccanismi nativi del sistema operativo che consentono l'installazione esclusivamente di software firmato da sviluppatori certificati; aggiornamenti automatici delle definizioni e delle policy di sicurezza distribuiti tramite MDM; correlazione degli eventi e risposta agli alert tramite SIEM. La consapevolezza del personale è rafforzata da formazione continua e da campagne periodiche di sensibilizzazione.
L'estensione delle stesse misure ai dispositivi, agli endpoint e ai sistemi del Cliente (anti-malware/EDR gestito, MDM, formazione) costituisce un servizio aggiuntivo erogato su base contrattuale separata.
8.8 Gestione delle vulnerabilità tecniche
Perimetro · IaaS · PaaS · SaaS
Le vulnerabilità tecniche sui sistemi del Fornitore sono identificate tramite console EDR e fonti ufficiali (CVE, feed dei vendor) e gestite secondo una procedura formale di patch management. L'infrastruttura cloud è soggetta alle policy di sicurezza, aggiornamento e vulnerability management dei vendor certificati ISO/IEC 27001.
Per i Clienti che hanno contrattualizzato un servizio gestito di patch management o vulnerability assessment, le attività sono erogate secondo le modalità concordate e le evidenze di aggiornamento dei sistemi sono archiviate nei portali di gestione dedicati, accessibili al Cliente.
8.9 Gestione delle configurazioni
Perimetro · IaaS · PaaS · SaaS
Le configurazioni di sicurezza dei dispositivi e dei sistemi del Fornitore sono gestite secondo baseline documentate (cifratura, blocco automatico, aggiornamenti automatici, MFA, backup, remote wipe). La conformità alle baseline è verificata in sede di riesame della Direzione. Per i Clienti che hanno contrattualizzato un servizio gestito di amministrazione cloud o sistemistica, le configurazioni dei loro sistemi sono amministrate tramite gli strumenti specifici di ciascun ambiente e tracciate attraverso change management.
8.10 Cancellazione delle informazioni
Perimetro · Tutti i servizi
Le informazioni aziendali o dei Clienti sono cancellate quando non più necessarie, in conformità ai contratti, agli accordi di protezione dati (DPA) e ai principi del Regolamento (UE) 2016/679. I dati sono conservati esclusivamente su piattaforme cloud dotate di retention automatica e cancellazione sicura. In fase di dismissione i dispositivi sono inizializzati secondo procedura, con distruzione della chiave crittografica per i dispositivi dotati di chip di sicurezza dedicato.
8.12 Prevenzione di leakage delle informazioni
Perimetro · Tutti i servizi
Le misure di prevenzione contro la perdita di dati (DLP) sono implementate attraverso configurazioni dei dispositivi, segregazione degli accessi, cifratura e strumenti cloud gestiti. Policy DLP specifiche possono essere attivate tramite strumenti di classificazione e protezione dei dati disponibili sulle piattaforme cloud del Cliente, su richiesta contrattuale. Il comportamento degli utenti è disciplinato dal regolamento interno.
8.13 Backup delle informazioni
Perimetro · IaaS · PaaS · SaaS
I servizi di backup sono erogati tramite piattaforme di backup cloud enterprise selezionate, secondo modalità contrattualizzate. I backup sono cifrati AES-256 e replicati in datacenter certificati dell'Unione Europea. L'integrità è garantita da monitoraggio centralizzato, policy di retention e possibilità di restore a diversi livelli. Il servizio di backup non è incluso nella fornitura base e può essere attivato su richiesta, definendo con il Cliente oggetto, periodicità, cifratura, retention, modalità di verifica dell'integrità, tempistiche di restore e location dei backup.
8.14 Ridondanza delle strutture di elaborazione
Perimetro · IaaS · PaaS · SaaS
I sistemi critici sono ospitati su infrastrutture cloud con alta disponibilità, failover automatico e replica geografica. L'architettura cloud-native elimina single point of failure interni. I requisiti di disponibilità sono dichiarati nei contratti con i Clienti con SLA contrattuale non inferiore al 99,9%.
8.15 Raccolta di log
Perimetro · IaaS · PaaS · SaaS
I log di attività rilevanti sono raccolti e conservati tramite sistemi centralizzati (SIEM, piattaforma di identity management, EDR, backup, console di gestione di rete). Gli eventi tracciati includono accessi, modifiche critiche, errori, operazioni amministrative e anomalie. I log sono protetti da accessi non autorizzati e utilizzati per l'analisi di eventi di sicurezza. Il servizio di raccolta e conservazione dei log di accesso sui sistemi del Cliente (in conformità ai provvedimenti del Garante Privacy sugli Amministratori di Sistema) non è incluso nella fornitura base e può essere attivato su richiesta.
8.16 Attività di monitoraggio
Perimetro · IaaS · PaaS · SaaS
Sui sistemi e sulle reti del Fornitore l'attività di monitoraggio continuo è operata tramite SIEM per il rilevamento di comportamenti anomali e potenziali incidenti, e tramite una console di sicurezza di rete per il monitoraggio della rete locale. Le console native dei servizi cloud forniscono ulteriori segnalazioni su eventi rilevanti.
Servizi gestiti di monitoraggio dei sistemi del Cliente (SIEM-as-a-Service, MDR, alerting personalizzato) sono erogati su base contrattuale separata.
8.18 Utilizzo di programmi di utilità privilegiati
Perimetro · Tutti i servizi
L'uso di programmi di utilità privilegiati è limitato al personale autorizzato e tracciato nei log delle piattaforme. Gli strumenti di sistema a elevato impatto sono accessibili solo con account amministrativi protetti da MFA e utilizzo soggetto a logging e autorizzazione diretta della Direzione. Ove necessario accedere ai sistemi cloud con utility program (antivirus, IDS, IPS, software di vulnerability assessment), il Fornitore si riserva di farlo senza preventiva comunicazione al Cliente.
8.20 Sicurezza delle reti
Perimetro · Tutti i servizi
Le reti interne sono protette da cifratura, segmentazione e autenticazione controllata tramite console di gestione di rete centralizzata. I dispositivi sono autorizzati individualmente e gestiti via MDM. I dati in transito sono protetti da cifratura TLS/HTTPS.
8.21 Sicurezza dei servizi di rete
Perimetro · Tutti i servizi
I servizi cloud accessibili garantiscono la protezione del traffico tramite TLS e meccanismi di autenticazione sicura. I livelli di servizio dei provider di connettività e cloud sono monitorati tramite le rispettive console.
8.22 Segregazione delle reti
Perimetro · IaaS · PaaS · SaaS
La segregazione delle reti è attuata tramite VLAN configurate e SSID separati per gestione, dispositivi aziendali e servizi. Il traffico tra segmenti è limitato tramite firewall e regole centralizzate. L'accesso è consentito solo a dispositivi gestiti e autorizzati. La rete su cui sono collocate le macchine che erogano i servizi è virtualmente e/o fisicamente segregata dalle altre reti del Fornitore.
8.24 Uso della crittografia
Perimetro · Tutti i servizi
La crittografia è applicata ai dati a riposo e in transito. I dispositivi aziendali sono cifrati nativamente a livello di sistema operativo e tramite chip di sicurezza dedicato. I dati in transito viaggiano su canali TLS/HTTPS e i backup sono protetti con cifratura AES-256. Su richiesta del Cliente è possibile attivare soluzioni Bring Your Own Key (BYOK). Le email contenenti dati riservati possono essere cifrate tramite strumenti cloud di protezione dei messaggi. La cifratura dei dati a riposo per i servizi del Cliente non è inclusa nella fornitura base e può essere attivata su richiesta. Il Fornitore e i suoi partner custodiscono in luogo sicuro le chiavi di cifratura.
8.32 Gestione dei cambiamenti
Perimetro · Tutti i servizi
Le modifiche alle configurazioni, ai sistemi cloud, ai dispositivi e ai servizi sono gestite tramite un modello di change management formale. Ogni variazione è documentata, approvata dalla Direzione e collegata a eventuali valutazioni di impatto sulla sicurezza. Le variazioni che possono impattare il Cliente sono comunicate indicando tipo di cambiamento, data e tempi previsti, descrizione tecnica e notifica di inizio e fine intervento. In caso di comprovato problema di emergenza, anche collegato alla sicurezza dei dati, il Fornitore ha il diritto di interrompere totalmente o parzialmente l'erogazione dei servizi al fine di tutelare la struttura, il servizio e i dati del Cliente.
Altri controlli applicabili
- 8.1 Endpoint degli utenti
- Le informazioni sono accessibili esclusivamente da dispositivi aziendali configurati tramite MDM, protetti da cifratura, autenticazione biometrica e blocco automatico. L'accesso ai dati avviene tramite servizi cloud protetti da MFA e logging.
- 8.11 Mascheramento dei dati
- Non sono utilizzati dati reali in ambienti di test. Sulle piattaforme di produttività cloud del Cliente è possibile attivare meccanismi di data masking o etichette di riservatezza tramite gli strumenti nativi di classificazione e protezione dei dati, su richiesta contrattuale.
- 8.17 Sincronizzazione degli orologi
- Tutti i sistemi informativi sono sincronizzati tramite server NTP ufficiali gestiti nativamente dai rispettivi provider cloud o da server NTP internazionali primari.
- 8.19 Installazione del software sui sistemi in esercizio
- I dispositivi accettano solo applicazioni firmate digitalmente da sviluppatori certificati. L'installazione di software è riservata al personale amministrativo e le configurazioni sono imposte tramite MDM.
- 8.23 Filtraggio web
- AtWorkStudio utilizza DNS sicuri configurati su rete e dispositivi, in grado di bloccare automaticamente domini malevoli, phishing e contenuti non conformi.
- 8.26 Requisiti di sicurezza delle applicazioni
- I requisiti di sicurezza (autenticazione, crittografia, logging) sono valutati in fase di acquisizione o configurazione di ogni applicazione adottata, nell'ambito del processo di selezione dei fornitori.
- 8.27 Sicurezza dell'architettura dei sistemi e principi di ingegnerizzazione
- I progetti di implementazione dei sistemi seguono i principi di architettura sicura: perimetro, autenticazione forte, logging, segregazione degli accessi, crittografia dei dati, minimo privilegio e resilienza operativa.
- 8.31 Separazione degli ambienti di sviluppo, test e produzione
- Per i Clienti che ne fanno richiesta, AtWorkStudio crea e gestisce ambienti cloud separati per le fasi di sviluppo, test e produzione, garantendo l'isolamento tra gli ambienti secondo il contratto.
- 8.33 Dati di test
- Non sono utilizzati dati reali nei test. Le informazioni di test sono create artificialmente o anonimizzate, impiegate solo in ambienti separati e temporanei e non conservate oltre la durata del test.
- 8.34 Protezione dei sistemi informativi durante i test di audit
- Le attività di verifica tecnica (inclusi Vulnerability Assessment) sono pianificate e tracciate per evitare impatti sui processi attivi. Gli audit esterni non hanno accesso diretto ai sistemi e sono supervisionati dal personale interno.
Controlli non applicabili
- 8.4 Accesso al codice sorgente
- Non applicabile: lo sviluppo software non rientra nel campo di applicazione della certificazione di AtWorkStudio.
- 8.25 Ciclo di vita dello sviluppo sicuro
- Non applicabile: lo sviluppo software non rientra nel campo di applicazione della certificazione.
- 8.28 Sviluppo sicuro
- Non applicabile: lo sviluppo software non rientra nel campo di applicazione della certificazione.
- 8.29 Test di sicurezza in fase di sviluppo e di accettazione
- Non applicabile: lo sviluppo software non rientra nel campo di applicazione della certificazione.
- 8.30 Sviluppo affidato all'esterno
- Non applicabile: lo sviluppo software non rientra nel campo di applicazione della certificazione.
ISO/IEC 27017:2015 · Appendice A
Controlli specifici per servizi cloud
I seguenti controlli integrano quelli della ISO/IEC 27001:2022 con requisiti specifici per l'erogazione di servizi cloud, nel ruolo di Cloud Service Provider.
CLD.6.3.1 Ruoli e responsabilità condivise nell'ambiente cloud
Perimetro · IaaS · PaaS · SaaS
Ruoli, responsabilità e capacità necessarie per l'uso dei servizi cloud sono documentati e comunicati ai Clienti nei contratti di servizio, che definiscono chiaramente quanto è in capo al Fornitore e quanto rimane in capo al Cliente per ciascun modello di servizio erogato (IaaS, PaaS, SaaS).
CLD.8.1.5 Restituzione degli asset del Cliente (exit strategy)
Perimetro · IaaS · PaaS · SaaS
I contratti di servizio prevedono una exit strategy che definisce tempi e modalità di restituzione dei dati, gli asset oggetto di restituzione e la procedura di comunicazione di cancellazione o restituzione. Le richieste di dismissione sono registrate nel sistema di ticketing e i tempi di esecuzione sono monitorati rispetto alle scadenze contrattuali. Il Cliente può richiedere un servizio a pagamento di exit strategy che definisca componenti inclusi, attività da svolgere, parti coinvolte, date di rilascio e periodo temporale. Nel caso di dismissione, il Fornitore esegue la completa cancellazione di tutti i dati entro 30 giorni dalla richiesta del Cliente, dandone evidenza mediante verbale di dismissione.
CLD.9.5.1 Segregazione in ambienti virtuali condivisi
Perimetro · IaaS · PaaS · SaaS
Ogni Cliente dispone di un proprio tenant o resource group logicamente separato dagli altri. Il Fornitore garantisce la separazione degli ambienti di amministrazione interna rispetto alle risorse utilizzate per l'erogazione dei servizi al Cliente e implementa controlli di sicurezza che assicurano un appropriato isolamento delle risorse utilizzate dai diversi tenant.
CLD.9.5.2 Hardening delle macchine virtuali
Perimetro · IaaS · PaaS
L'hardening delle macchine virtuali è effettuato in base alle specifiche documentate nel contratto del Cliente, utilizzando le impostazioni di sicurezza standard del provider come base di partenza (porte minime, servizi minimi, anti-malware, monitoraggio log). Le configurazioni di sicurezza sono definite e mantenute per ciascun Cliente.
CLD.12.1.5 Sicurezza delle operazioni amministrative
Perimetro · IaaS · PaaS · SaaS
Le procedure per le operazioni amministrative critiche (installazione, modifica o cancellazione di risorse virtuali, procedure di termine contratto, backup e ripristino) sono documentate nei contratti di servizio e nelle procedure operative. Per i Clienti che hanno contrattualizzato la gestione operativa dei propri ambienti cloud, sono attivati ove tecnicamente applicabile meccanismi di protezione (resource lock) per prevenire cancellazioni o modifiche non autorizzate delle risorse critiche.
CLD.12.4.5 Monitoraggio dei servizi cloud
Perimetro · IaaS · PaaS · SaaS
Le funzionalità di monitoraggio del cloud sono disponibili ai Clienti tramite le console native dei provider, con accesso esclusivo ai propri dati. Il servizio di monitoraggio gestito da AtWorkStudio è offerto come servizio opzionale su base contrattuale. La documentazione sulle funzionalità di monitoraggio disponibili è accessibile direttamente dai pannelli di amministrazione di ciascun servizio.
CLD.13.1.4 Coerenza tra reti virtuali e fisiche
Perimetro · IaaS · PaaS
La configurazione delle reti virtuali è progettata su misura per ciascun Cliente in base ai requisiti concordati e alle specifiche di progetto, quando il servizio è contrattualizzato. La coerenza tra configurazione virtuale e fisica è garantita dal processo di progettazione e mantenuta nel tempo attraverso il change management.
ISO/IEC 27018:2025 · Appendice A
Protezione dei dati personali in cloud pubblico
I seguenti controlli integrano quelli della ISO/IEC 27001:2022 con requisiti aggiuntivi applicabili ai fornitori di servizi cloud pubblici che trattano dati personali (PII) in qualità di Responsabile del Trattamento ai sensi dell'art. 28 del GDPR.
A.3.1 Finalità del trattamento
Perimetro · IaaS · PaaS · SaaS
I dati personali presenti nel cloud sono trattati esclusivamente per le finalità definite dal Cliente nella nomina a Responsabile del Trattamento. Il Fornitore non effettua trattamenti ulteriori o diversi da quelli istruiti dal Cliente Titolare.
A.3.2 Uso commerciale del trattamento
Perimetro · IaaS · PaaS · SaaS
I dati personali trattati nell'ambito dell'erogazione dei servizi non sono in alcun caso utilizzati dal Fornitore per finalità di marketing o pubblicità. La nomina a Responsabile del Trattamento esclude espressamente qualsiasi utilizzo dei dati al di fuori delle istruzioni del Cliente Titolare.
A.10.1 Notifica di violazione di dati personali
Perimetro · IaaS · PaaS · SaaS
In caso di violazione di dati personali (data breach), il Fornitore notifica tempestivamente il Cliente Titolare fornendo tutte le informazioni necessarie affinché il Cliente possa adempiere ai propri obblighi di notifica alle Autorità competenti entro i termini previsti dal GDPR. La procedura di gestione degli eventi di sicurezza definisce la classificazione, le tempistiche e le modalità di comunicazione.
A.11.11 Misure contrattuali
Perimetro · IaaS · PaaS · SaaS
I contratti tra AtWorkStudio e i Clienti definiscono le misure tecniche e organizzative minime applicate al trattamento dei dati personali, in coerenza con le istruzioni del Titolare del Trattamento. Le misure non sono soggette a riduzione unilaterale da parte del Fornitore.
A.11.12 Trattamento PII in subappalto
Perimetro · IaaS · PaaS · SaaS
L'eventuale ricorso a sub-fornitori che trattano dati personali è disciplinato dalla nomina a Responsabile del Trattamento o dagli accordi contrattuali con i fornitori, che impongono obblighi di sicurezza e protezione dati non inferiori a quelli applicati dal Fornitore al Cliente. I sub-fornitori sono valutati e monitorati all'interno del processo di gestione dei fornitori.
A.12.1 Localizzazione geografica dei dati personali
Perimetro · IaaS · PaaS · SaaS
I dati personali trattati per conto dei Clienti sono ospitati in datacenter localizzati nell'Unione Europea. L'esposizione alla giurisdizione extra-UE dei fornitori cloud adottati è oggetto di valutazione specifica e documentata nel Sistema di Gestione. Il Cliente è informato dei paesi in cui i dati possono essere trattati attraverso le evidenze contrattuali e la nomina a Responsabile.
Altri controlli applicabili
- A.2.1 Cooperazione sui diritti degli interessati
- Il Fornitore mette a disposizione del Cliente gli strumenti e le evidenze necessarie all'esercizio dei diritti degli interessati ai sensi del GDPR, coerentemente con la nomina a Responsabile del Trattamento.
- A.5.1 Cancellazione sicura di file temporanei
- La cancellazione dei file temporanei è gestita contrattualmente con il Cliente nell'ambito delle misure di protezione applicate alla piattaforma cloud.
- A.6.1 Notifica di divulgazione dei dati personali
- In qualità di Responsabile, AtWorkStudio divulga dati personali unicamente alle autorità di pubblica sicurezza o all'autorità giudiziaria che ne facciano legittima richiesta e ai soggetti formalmente indicati dal Cliente Titolare.
- A.6.2 Registrazione delle divulgazioni
- Non avviene divulgazione di dati personali se non nei casi previsti dal controllo A.6.1; le eventuali divulgazioni sono registrate.
- A.8.1 Comunicazione di subappalto del trattamento
- Il ricorso a sub-responsabili è disciplinato nella nomina a Responsabile del Trattamento, con obbligo di preventiva autorizzazione del Cliente e sottoscrizione di specifici NDA.
- A.10.2 Periodo di conservazione delle politiche di sicurezza
- Le copie storiche delle politiche e delle procedure del Sistema di Gestione sono conservate a cura della Direzione per un periodo adeguato a consentire verifiche successive, dispute e indagini dell'Autorità competente.
- A.10.3 Restituzione, trasferimento e smaltimento dei dati personali
- Le modalità di restituzione, trasferimento e smaltimento dei dati personali al termine del contratto sono definite nella nomina a Responsabile del Trattamento e, per la componente operativa, nella exit strategy descritta nel controllo CLD.8.1.5.
- A.11.1 Accordi di riservatezza
- I collaboratori del Fornitore con accesso a dati personali sono vincolati a obblighi di riservatezza formalizzati nei contratti e negli NDA, che sopravvivono alla cessazione del rapporto.
- A.11.2 Limitazione del materiale cartaceo
- La creazione di materiale cartaceo contenente dati personali è limitata secondo quanto definito dalla classificazione delle informazioni prevista dal regolamento interno.
- A.11.3 Controllo e registrazione del ripristino dei dati
- Le attività di ripristino dei dati sono tracciate e registrate secondo il Piano di Business Continuity e Disaster Recovery.
- A.11.4 Protezione dei supporti in uscita dai locali
- Il trasferimento dei dati avviene esclusivamente tramite canali di rete protetti da cifratura; non sono utilizzati supporti fisici di memorizzazione in uscita dai locali.
- A.11.5 Uso di supporti portatili non cifrati
- Il trasferimento dei dati avviene esclusivamente tramite canali di rete protetti da cifratura; l'uso di supporti portatili non cifrati non è previsto.
- A.11.6 Cifratura dei dati personali su reti pubbliche
- I dati personali trasmessi su reti pubbliche sono protetti da cifratura TLS/HTTPS con certificato valido.
- A.11.7 Smaltimento sicuro di materiale cartaceo
- Le modalità di smaltimento sicuro dell'eventuale materiale cartaceo sono previste dal regolamento interno.
- A.11.8 Univocità degli ID utente
- Ciascun utente dispone di un identificativo univoco, come previsto dalla procedura di accesso fisico e logico.
- A.11.9 Registrazione degli utenti autorizzati
- L'elenco degli utenti autorizzati all'accesso ai sistemi è mantenuto e aggiornato dalla Direzione.
- A.11.10 Gestione degli ID utente
- La gestione degli ID utente è disciplinata dal regolamento interno e dalla procedura di accesso fisico e logico, incluse creazione, modifica, sospensione e revoca.
- A.11.13 Accesso a spazi di archiviazione già utilizzati
- La segregazione dei tenant e delle risorse assicura che spazi di archiviazione precedentemente utilizzati da altri Clienti non siano accessibili a Clienti diversi.
- A.12.2 Destinazione dei dati personali
- Il collegamento tra il Cliente e le risorse virtualizzate ospitate nei datacenter avviene con protocollo HTTPS, qualora richiesto, garantendo integrità e riservatezza del trasporto.
Storia delle versioni
- 1.0 — Aprile 2026
- Prima pubblicazione del documento nella struttura allineata ai controlli della ISO/IEC 27001:2022 Appendice A, integrati con ISO/IEC 27017:2015 (Appendice A) per i servizi cloud e con ISO/IEC 27018:2025 (Appendice A) per il trattamento dei dati personali in cloud pubblico.