{"id":20634,"date":"2025-10-28T12:51:42","date_gmt":"2025-10-28T11:51:42","guid":{"rendered":"https:\/\/www.thron.com\/?page_id=20634"},"modified":"2025-10-28T19:08:50","modified_gmt":"2025-10-28T18:08:50","slug":"politica-sicurezza-informazione","status":"publish","type":"page","link":"https:\/\/www.thron.com\/it\/politica-sicurezza-informazione\/","title":{"rendered":"ISO 27001: Politica della Sicurezza dell&#8217;Informazione"},"content":{"rendered":"\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>La protezione del patrimonio informativo aziendale \u00e8 un obiettivo di primario interesse per la tutela e la continuit\u00e0 del business di THRON ed \u00e8 altres\u00ec un obbligo contrattuale verso le parti interessate.<\/p>\n\n\n\n<p>A tal fine viene istituito il Sistema di Protezione delle Informazioni aziendali (<em>Information Security Management System<\/em> o <strong>ISMS<\/strong>), progettato dall&#8217; Information Security Manager (<strong>ISM<\/strong>) di THRON e basato su:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>politiche e linee guida;<\/li>\n\n\n\n<li>misure di sicurezza organizzative, fisiche, tecnologiche e comportamentali;<\/li>\n\n\n\n<li>metodologie e metodi di verifica dell\u2019efficacia e dell\u2019adeguatezza alle necessit\u00e0 aziendali ed ai requisiti di legge.<\/li>\n<\/ol>\n\n\n\n<p>L<strong>\u2019Information Security Management System<\/strong> tende a conseguire le seguenti finalit\u00e0:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>salvaguardare i leciti interessi degli azionisti, dei dipendenti e di tutte le ulteriori parti interessate;<\/li>\n\n\n\n<li>garantire la protezione delle informazioni aziendali e la continuit\u00e0 delle attivit\u00e0 lavorative, assicurando che il livello di protezione previsto sia attuato in funzione della criticit\u00e0, del rischio e del valore delle informazioni da proteggere;<\/li>\n\n\n\n<li>definire un modello di riferimento nella protezione delle informazioni aziendali semplice, coerente e tempestivamente aggiornato sulle strategie di business;<\/li>\n\n\n\n<li>conservare le prove documentali dei sistemi progettati e attuati, nonch\u00e9 delle attivit\u00e0 svolte, a fini legali, fiscali ed operativi;<\/li>\n\n\n\n<li>rispondere ai requisiti imposti dalle direttive nazionali ed europee sulla sicurezza delle reti e delle informazioni.<\/li>\n<\/ol>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Principi-Generali\"><strong>Principi Generali<\/strong><\/h3>\n\n\n\n<p>L\u2019 Information Security Management System si fonda sui seguenti principi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>l\u2019<strong>informazione \u00e8 un bene aziendale<\/strong> che deve essere adeguatamente protetto in tutte le fasi del trattamento (dalla progettazione alla distruzione)<\/li>\n\n\n\n<li>la <strong>sicurezza informatica deve costituire parte integrante di ogni processo aziendale<\/strong><\/li>\n\n\n\n<li>il <strong>rischio <\/strong>non pu\u00f2 essere totalmente eliminato, ma l\u2019obiettivo \u00e8 quello di contenerlo entro un <strong>livello accettabile<\/strong> (a garantire la continuit\u00e0 dei servizi erogati)<\/li>\n\n\n\n<li>la <strong>responsabilit\u00e0<\/strong>, propria o verso gli altri, di proprietari, fornitori o utenti dei sistemi informativi, <strong>deve essere esplicita<\/strong><\/li>\n\n\n\n<li><strong>i sistemi esterni sono, per definizione, non sicuri<\/strong><\/li>\n\n\n\n<li>le protezioni devono, ove possibile, essere costruite \u201ca strati\u201d e composte da un mix equilibrato di misure tecnologiche ed organizzative<\/li>\n\n\n\n<li>i sistemi \u201c<strong>mission critical<\/strong>\u201d devono essere <strong>segregati <\/strong>rispetto ai sistemi con accesso pubblico<\/li>\n\n\n\n<li>tutti gli accessi ai dati devono essere autorizzati secondo i principi del \u201cneed-to-know\u201d (lo stretto necessario) e del \u201cleast privilege\u201d (minime autorizzazioni di accesso).<\/li>\n<\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Modello-dell'-ISMS\"><strong>Modello dell&#8217; ISMS<\/strong><\/h3>\n\n\n\n<p><em>L\u2019Information Security Management System<\/em> \u00e8 strutturato su diversi (tra loro correlati) livelli di contromisure per la protezione della <em>riservatezza<\/em>, <em>integrit\u00e0<\/em> e <em>disponibilit\u00e0<\/em> delle informazioni:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>livello organizzativo<\/strong> identifica la distribuzione delle responsabilit\u00e0 e dei ruoli nella gestione della protezione delle informazioni<\/li>\n\n\n\n<li><strong>livello tecnologico<\/strong>, che si articola in:\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>livello di infrastruttura<\/strong> identifica come devono essere progettati e realizzati i sistemi ICT (elaborazione, trasmissione e conservazione) in modo da garantire un adeguato livello di sicurezza<\/li>\n\n\n\n<li><strong>livello di rete<\/strong> identifica i meccanismi di difesa per gestire l\u2019accesso alla rete aziendale (sia dall\u2019interno che da postazione remota)<\/li>\n\n\n\n<li><strong>livello applicativo<\/strong> identifica i meccanismi di difesa per gestire l\u2019accesso alle applicazioni ed ai dati da esse elaborati<\/li>\n<\/ol>\n<\/li>\n\n\n\n<li><strong>livello comportamentale<\/strong> identifica le regole cui deve attenersi tutto il personale nonch\u00e9 eventuali altri soggetti terzi che interagiscono con THRON<\/li>\n\n\n\n<li><strong>livello fisico<\/strong> identifica le protezioni fisiche da mettere in atto per proteggere i dispositivi, gli apparati ICT e l\u2019accesso agli stessi<\/li>\n\n\n\n<li><strong>livello legale<\/strong> identifica leggi e norme da rispettare<\/li>\n\n\n\n<li><strong>livello di controllo<\/strong> identifica i meccanismi organizzativi e tecnologici che permettono di tenere sotto controllo il livello complessivo di protezione delle informazioni.<\/li>\n<\/ol>\n\n\n\n<p>I principi sopra enunciati sono dettagliati nel documento descrittivo del <strong>Sistema di Protezione delle Informazioni<\/strong> (Information Security Protection Policy) e costituiscono la base di specifiche Linee Guida, emesse a cura dell&#8217; ISM, pubblicate sul portale interno aziendale ed oggetto di formazione periodica a tutti gli interessati.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Ambito-di-Applicazione\"><strong>Ambito di Applicazione<\/strong><\/h3>\n\n\n\n<p>L&#8217; Information Security Protection Policy si applica a tutte le parti interessate di THRON e coinvolge e vincola tutte le persone che hanno necessit\u00e0 di accedere al sistema informativo di THRON (inclusi <strong>dipendenti <\/strong>\/ <strong>partners<\/strong> \/ <strong>fornitori <\/strong>\/ <strong>clienti<\/strong>).<\/p>\n\n\n\n<p>Il disegno architetturale dei sistemi informativi, sia per la parte di infrastruttura che per quella delle applicazioni, deve rispettare ed essere coerente con i principi del&#8217;l Information Security Protection Policy di THRON sin dalla fase progettuale.<\/p>\n\n\n\n<p>Gli stessi principi si applicano anche all\u2019utilizzo dei beni e delle risorse aziendali.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center has-large-font-size\"><strong>THRON<\/strong><br><strong>Chief Executive Officer (CEO)<\/strong><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Revisione del <strong>30\/09\/2023<\/strong><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La protezione del patrimonio informativo aziendale \u00e8 un obiettivo di primario interesse per la tutela e la continuit\u00e0 del business&#8230;<\/p>\n","protected":false},"author":11,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-20634","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.thron.com\/it\/wp-json\/wp\/v2\/pages\/20634","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thron.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.thron.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.thron.com\/it\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.thron.com\/it\/wp-json\/wp\/v2\/comments?post=20634"}],"version-history":[{"count":8,"href":"https:\/\/www.thron.com\/it\/wp-json\/wp\/v2\/pages\/20634\/revisions"}],"predecessor-version":[{"id":20686,"href":"https:\/\/www.thron.com\/it\/wp-json\/wp\/v2\/pages\/20634\/revisions\/20686"}],"wp:attachment":[{"href":"https:\/\/www.thron.com\/it\/wp-json\/wp\/v2\/media?parent=20634"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}