{"id":2165,"date":"2020-03-30T04:03:00","date_gmt":"2020-03-30T02:03:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/"},"modified":"2023-12-01T10:37:41","modified_gmt":"2023-12-01T09:37:41","slug":"iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/","title":{"rendered":"ISO 27001 e l&#8217;adozione di un modello di sicurezza convergente tra fisico e logico"},"content":{"rendered":"<p>Lo standard <strong>ISO\/IEC 27001<\/strong> \u00e8 una norma internazionale che definisce i requisiti per l&#8217;implementazione e il mantenimento di un sistema di gestione della sicurezza delle informazioni (SGSI\u00a0o ISMS, dall&#8217;inglese Information Security Management System).<\/p>\n<p>Ottenere questa certificazione \u00e8 una grande sfida per le aziende, soprattutto per quelle con risorse limitate, poich\u00e9 include aspetti non solo relativi alla sicurezza logica, ma anche fisica ed organizzativa. Per accelerare la compliance, le aziende devono necessariamente semplificare, consolidare, automatizzare i controlli di sicurezza per identificare le minacce e rispondere rapidamente agli incidenti.<\/p>\n<p>Affidarsi ad un provider di servizi di sicurezza globale permette di gestire in modo integrato i controlli previsti dalla norma:<\/p>\n<ul>\n<li>A.5 information security policies (2 controlli): redigere e revisionare le politiche per la sicurezza<\/li>\n<li>A.6 organisation of information security (7 controlli): definire e assegnare le responsabilit\u00e0 per la sicurezza<\/li>\n<li>A.7 human resource security (6 controlli): assicurare che il personale e i collaboratori comprendano le proprie responsabilit\u00e0 durante e dopo il rapporto di lavoro<\/li>\n<li>A.8 asset management (10 controlli): identificare gli asset e definire adeguate responsabilit\u00e0 di protezione<\/li>\n<li>A.9 access control (14 controlli): assicurare l&#8217;accesso autorizzato alle risorse necessarie per lo svolgimento dell&#8217;attivit\u00e0 lavorativa<\/li>\n<li>A.10 cryptography (2 controlli): gestire le chiavi di cifratura per la riservatezza e l&#8217;integrit\u00e0 delle informazioni<\/li>\n<li style=\"font-size: 16px;\"><span style=\"font-size: 16px; font-style: normal; font-weight: 400;\">A.11 relativi alla sicurezza fisica e ambientale: l&#8217;obiettivo \u00e8 prevenire l&#8217;accesso fisico non autorizzato, i danni, la perdita oppure il furto degli asset<\/span><\/li>\n<li>A.12 operations security (14 controlli): assicurare che le attivit\u00e0 operative siano sicure e corrette garantendo la protezione da malware, registrando log in modo inalterabile, controllando l&#8217;integrit\u00e0 dei sistemi, prevenendo lo sfruttamento di vulnerabilit\u00e0<\/li>\n<li>A.13 communications security (7 controlli): assicurare la protezione delle informazioni in rete<\/li>\n<li>A.14 system acquisition, development and maintenance (13 controlli): assicurare che la sicurezza delle informazioni sia integrata nel ciclo di vita dei sistemi informativi<\/li>\n<li>A.15 supplier relationships (5 controlli): mantenere il livello di sicurezza concordato con i fornitori di servizi<\/li>\n<li>A.16 information security incident management (7 controlli): assicurare una gestione efficace degli incidenti di sicurezza, inclusa la relativa comunicazione<\/li>\n<li>A.17 information security aspects of business continuity management (4 controlli): assicurare la disponibilit\u00e0 e la continuit\u00e0 operativa<\/li>\n<li>A.18 compliance (8 controlli): assicurare che la sicurezza delle informazioni sia conforme alla legislazione vigente.<\/li>\n<\/ul>\n<p>Per la sicurezza delle informazioni non \u00e8 sufficiente introdurre solo tecnologia e non si tratta nemmeno di spuntare delle caselle di una check list di conformit\u00e0. Nello scenario attuale in cui gli attacchi sono sempre pi\u00f9 sofisticati e veicolati su pi\u00f9 fronti, <strong>\u00e8 fondamentale adottare modelli di gestione integrata del rischio fisico e cyber per tutelare proattivamente il business.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo standard ISO\/IEC 27001 \u00e8 una norma internazionale che definisce i requisiti per l&#8217;implementazione e il mantenimento di un sistema di gestione della sicurezza delle informazioni (SGSI\u00a0o ISMS, dall&#8217;inglese Information Security Management System). Ottenere questa certificazione \u00e8 una grande sfida per le aziende, soprattutto per quelle con risorse limitate, poich\u00e9 include aspetti non solo relativi &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/\"> <span class=\"screen-reader-text\">ISO 27001 e l&#8217;adozione di un modello di sicurezza convergente tra fisico e logico<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2121,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[63],"approfondimenti-tag":[132],"class_list":["post-2165","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-norme-e-certificazioni","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ISO 27001 e l&#039;adozione di un modello di sicurezza convergente tra fisico e logico | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 27001 e l&#039;adozione di un modello di sicurezza convergente tra fisico e logico | AXITEA\" \/>\n<meta property=\"og:description\" content=\"Lo standard ISO\/IEC 27001 \u00e8 una norma internazionale che definisce i requisiti per l&#8217;implementazione e il mantenimento di un sistema di gestione della sicurezza delle informazioni (SGSI\u00a0o ISMS, dall&#8217;inglese Information Security Management System). Ottenere questa certificazione \u00e8 una grande sfida per le aziende, soprattutto per quelle con risorse limitate, poich\u00e9 include aspetti non solo relativi &hellip; ISO 27001 e l&#8217;adozione di un modello di sicurezza convergente tra fisico e logico Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:37:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/pexels-pixabay-261621.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\\\/\",\"name\":\"ISO 27001 e l'adozione di un modello di sicurezza convergente tra fisico e logico | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/pexels-pixabay-261621.jpg\",\"datePublished\":\"2020-03-30T02:03:00+00:00\",\"dateModified\":\"2023-12-01T09:37:41+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/pexels-pixabay-261621.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/pexels-pixabay-261621.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Norme e certificazioni\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/norme-e-certificazioni\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"ISO 27001 e l&#8217;adozione di un modello di sicurezza convergente tra fisico e logico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO 27001 e l'adozione di un modello di sicurezza convergente tra fisico e logico | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/","og_locale":"it_IT","og_type":"article","og_title":"ISO 27001 e l'adozione di un modello di sicurezza convergente tra fisico e logico | AXITEA","og_description":"Lo standard ISO\/IEC 27001 \u00e8 una norma internazionale che definisce i requisiti per l&#8217;implementazione e il mantenimento di un sistema di gestione della sicurezza delle informazioni (SGSI\u00a0o ISMS, dall&#8217;inglese Information Security Management System). Ottenere questa certificazione \u00e8 una grande sfida per le aziende, soprattutto per quelle con risorse limitate, poich\u00e9 include aspetti non solo relativi &hellip; ISO 27001 e l&#8217;adozione di un modello di sicurezza convergente tra fisico e logico Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:37:41+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/pexels-pixabay-261621.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/","url":"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/","name":"ISO 27001 e l'adozione di un modello di sicurezza convergente tra fisico e logico | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/pexels-pixabay-261621.jpg","datePublished":"2020-03-30T02:03:00+00:00","dateModified":"2023-12-01T09:37:41+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/pexels-pixabay-261621.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/pexels-pixabay-261621.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/iso-27001-e-ladozione-di-un-modello-di-sicurezza-convergente-tra-fisico-e-logico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Norme e certificazioni","item":"https:\/\/www.axitea.com\/it\/blog\/norme-e-certificazioni\/"},{"@type":"ListItem","position":3,"name":"ISO 27001 e l&#8217;adozione di un modello di sicurezza convergente tra fisico e logico"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2165\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2121"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2165"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2165"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}