Customer Story
Soluzioni create per risultati in ambiti che vanno dalla cybersecurity alla privacy, dalla resilienza al disater recovery, fino alla verifica dello score ESG
NIS2 Assessment
Richiesta
- Valutare l’attuale stato di conformità dell’azienda rispetto ai requisiti della NIS2.
- Identificare le lacune e le aree di miglioramento nella sicurezza delle reti e dei sistemi informativi.
- Fornire raccomandazioni pratiche e un piano d’azione per garantire la conformità.
- Sviluppare un framework per il monitoraggio continuo della conformità.
Requisiti
- Analisi Preliminare: Raccolta di informazioni sui sistemi, le reti e le pratiche di sicurezza attuali dell’azienda.
- Valutazione della Conformità: Confronto delle pratiche attuali con i requisiti della NIS2, inclusi:
- Gestione del rischio
- Sicurezza delle reti e dei sistemi
- Gestione degli incidenti
- Continuità operativa
- Formazione e consapevolezza del personale
- Identificazione delle Lacune: Analisi delle aree in cui l’azienda non è conforme ai requisiti della NIS2.
- Sviluppo del Piano d’Azione: Creazione di un piano dettagliato per affrontare le lacune identificate, con priorità e tempistiche.
- Report Finale: Redazione di un report che sintetizzi i risultati dell’assessment, le lacune identificate e le raccomandazioni.
Standard & Regolamenti
-
Direttiva NIS2
-
NIST Framework 2.0
-
ISO 27001
Processi aziendali
-
Cyber risk management
-
IT Security Operation
-
Internal Audit
Responsabili coinvolti
-
CISO
-
CIO
-
Direttore Operation
Soluzione
Creazione di una campagna di compliance, basata sui requisiti base rilasciati a Febbraio 2025 dall’agenzia per la cyber sicurezza nazionale, è rivolta ai dipartimenti di IT e ai principali fornitori critici.
La campagna è stata sviluppata in modalità questionario creando una checklist rivolta a raccogliere le informazioni sulle aree definite dalla NIS2, quali:
- Politiche di analisi dei rischi e di sicurezza dei sistemi informativi e di rete
- Sicurezza e affidabilità del personale, politiche di controllo dell’accesso e gestione dei beni e degli assetti.
- Sicurezza dell’acquisizione, dello sviluppo e della manutenzione dei sistemi informativi e di rete, ivi comprese la gestione e la divulgazione delle vulnerabilità.
- Sicurezza della catena di approvvigionamento, ivi compresi gli aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti fornitori o fornitori di servizi.
- Politiche e procedure per valutare l’efficacia delle misure di gestione dei rischi per la sicurezza informatica
- Continuità operativa, ivi inclusa la gestione di backup, il ripristino in caso di disastro, ove applicabile, e gestione delle crisi.
- Uso di soluzioni di autenticazione a più fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette, e di sistemi di comunicazione di emergenza protetti da parte del soggetto al proprio interno, ove opportuno.
- Pratiche di igiene di base e di formazione in materia di sicurezza informatica
- Politiche e procedure relative all’uso della crittografia e, ove opportuno, della cifratura.
- Gestione degli incidenti, ivi incluse le procedure e gli strumenti per eseguire le notifiche di cui agli articoli 25 e 26.
Per l’analisi dei risultati è stata utilizzata la stessa metrica di valutazione della maturità utilizzata già in azienda e gli impatti sono stati valutati usando la stessa matrice già utilizzata per l’enterprise risk management.
Risultati
- Report di assessment di conformità alla direttiva NIS2: Un report dettagliato che descrive i risultati dell’assessment, i rischi identificati e le raccomandazioni per il miglioramento.
- Piano di azione: Un piano di azione che delinea i passi da intraprendere per implementare le raccomandazioni del report.
- Presentazione dei risultati: Una presentazione dei risultati dell’assessment al management dell’organizzazione.
Campagna
-
Questionario
-
Assessment
-
Review
Soluzioni simili
-
soluzione 1 -
soluzione 2 -
soluzione 3
Security Level Assessment
Richiesta
- Valutare l’attuale stato di conformità dell’azienda rispetto ai requisiti della normativa IEC 62443.
- Identificare le lacune e le aree di miglioramento nella sicurezza dei sistemi di automazione industriale.
- Fornire raccomandazioni pratiche e un piano d’azione per garantire la conformità.
- Sviluppare un framework per il monitoraggio continuo della sicurezza.
Requisiti
- Analisi Preliminare: Raccolta di informazioni sui sistemi, le reti e le pratiche di sicurezza attuali dell’azienda.
- Valutazione della Conformità: Confronto delle pratiche attuali con i requisiti della IEC 62443, inclusi:
- Politiche di sicurezza
- Gestione del rischio
- Sicurezza delle reti e dei sistemi
- Controllo degli accessi
- Monitoraggio e risposta agli incidenti
- Identificazione delle Lacune: Analisi delle aree in cui l’azienda non è conforme ai requisiti della IEC 62443.
- Sviluppo del Piano d’Azione: Creazione di un piano dettagliato per affrontare le lacune identificate, con priorità e tempistiche.
- Report Finale: Redazione di un report che sintetizzi i risultati dell’assessment, le lacune identificate e le raccomandazioni.
Standard & Regolamenti
-
IEC 62443
-
IEC 53452
-
TS 50701
Processi aziendali
-
Operation Technology
-
OT Security Operation
-
Cyber Risk Management
Responsabili coinvolti
-
CISO
-
CIO
-
Direttore Operation
Soluzione
- La soluzione sviluppata per il cliente è un assessment basato sui Fundation Requirements (FR) e Security Requirements (SR) della IEC 62443.
- Ad ogni SR è stato associato un tipo di evidenza che forniva la certezza della configurazione dichiarata.
- L’assessment è stato somministrato a 7 fornitori OT coinvolti nella fornitura, manutenzione e monitoraggio di apparati PLC, SCADA e sensori.
- L’analisi dei dati ha consentito di evidenziare i gap in termini di conformità del Security Level Target (SL-T) stabilito dal Cliente rispetto al Security Level Actual (SL-A).
- Il Cliente ha ricevuto un report sullo stato di conformità generale e un report per ogni fornitore coinvolto.
- Attualmente il Cliente è impegnato nello sviluppo dei piani di mitigazione per raggiungere il SL-T che si è prefissato.
- Il Cliente coinvolgerà nuovamente UniCompliance per valutare a distanza di un anno se le azioni di rimedio sono state applicate e se il SL-A si è avvicinato al SL-T. Le informazioni fornite nel primo assessment sono permanenti e i fornitori possono aggiornarle quando necessario.
Risultati
- Report di analisi preliminare
- Report di valutazione della conformità
- Documento di identificazione delle lacune
La parte di remediation è stata curata dal Cliente e sviluppata internamente assieme agli esperti delle tecnologie OT coinvolte
Campagna
-
Questionario
-
Assessment
-
Review
Soluzioni simili
-
soluzione 1 -
soluzione 2 -
soluzione 3
Third Party Risk Assessment
Richiesta
- Identificare e valutare i rischi associati all’utilizzo di fornitori e partner terzi.
- Valutare la conformità dei fornitori e partner terzi alle politiche e procedure di sicurezza dell’organizzazione.
- Identificare eventuali lacune nella gestione dei rischi di terze parti.
- Fornire raccomandazioni pratiche per mitigare i rischi identificati e migliorare la gestione dei rischi di terze parti.
- Fornire una panoramica dello stato attuale della gestione dei rischi di terze parti dell’organizzazione.
Requisiti
- dentificazione dei fornitori e partner terzi critici: Identificazione dei fornitori e partner terzi che hanno accesso a dati sensibili o che svolgono attività critiche per l’organizzazione.
- Valutazione dei rischi: Valutazione dei rischi associati a ciascun fornitore e partner terzo, inclusi rischi finanziari, operativi, di conformità e di sicurezza.
- Analisi dei documenti: Revisione delle politiche, delle procedure e della documentazione sulla sicurezza dei fornitori e partner terzi.
- Questionari e interviste: Invio di questionari e conduzione di interviste con i fornitori e partner terzi per raccogliere informazioni sulle loro pratiche di sicurezza.
- Valutazione tecnica: Analisi dei sistemi e delle tecnologie utilizzati dai fornitori e partner terzi per la sicurezza dei dati.
- Verifica della conformità: Verifica della conformità dei fornitori e partner terzi alle politiche e procedure di sicurezza dell’organizzazione.
Standard & Regolamenti
-
ISO 27001
-
ISO 27017 ISO 27018
-
GDPR
Processi aziendali
-
Cyber risk management
-
IT Security Operation
-
Compliance
Responsabili coinvolti
-
CISO
-
Procurement Officer
-
3rd Party Manager
Soluzione
Per la valutaizone dei rischi legati ai fornitori critici sono stati sviluppati due metodi distinti.
Il primo è basato su un assessment con i requisiti legati alla ISO 27005 e i controlli della IS027002. Questo primo metodo consente di valutare la situazione as-is e tutti i gap esistenti rispetto al framework stabilito dal Cliente.
Il secondo metodo si basa su una matrioce di valutazione dei rischi cyber che prende in ingresso le valutazione di compliance provenienti dall’assessment e calcola l’esposizione a un determinato elenco di minacce e vulnerabilità.
La combinazione di questi due metodi permette di avere una valutazione dei rischi legati all’uso delle terze parti e, cosa più importante, un metodo per la previsione dell’esposizione al cambiare delle misure di mitigazione.
Risultati
- Report di Third Party Risk Assessment: Un report dettagliato che descrive i risultati dell’assessment, i rischi identificati e le raccomandazioni per il miglioramento.
- Piano di azione: Un piano di azione che delinea i passi da intraprendere per implementare le raccomandazioni del report.
- Presentazione dei risultati: Una presentazione dei risultati dell’assessment al management dell’organizzazione.
Campagna
-
Questionario
-
Assessment
-
Review
Soluzioni simili
-
soluzione 1 -
soluzione 2 -
soluzione 3
Verifica accordi Privacy
Richiesta
- Valutare la conformità dell’organizzazione al Regolamento Generale sulla Protezione dei Dati (GDPR) e ad altre normative sulla privacy pertinenti.
- Identificare i rischi per la privacy associati alle attività di trattamento dei dati dell’organizzazione.
- Fornire raccomandazioni pratiche per mitigare i rischi identificati e migliorare la protezione dei dati personali.
- Fornire una panoramica dello stato attuale della privacy all’interno dell’organizzazione.
Requisiti
- Analisi dei documenti: Revisione delle politiche, delle procedure e della documentazione sulla privacy dell’organizzazione.
- Interviste: Interviste con il personale chiave per comprendere le pratiche di trattamento dei dati.
- Valutazione tecnica: Analisi dei sistemi e delle tecnologie utilizzati per il trattamento dei dati.
- Identificazione dei rischi: Identificazione e valutazione dei rischi per la privacy associati alle attività di trattamento dei dati.
- Analisi dei flussi di dati: Analisi del flusso di dati all’interno dell’azienda.
- Verifica delle misure di sicurezza: Analisi delle misure tecniche e organizzative adottate per la sicurezza dei dati.
- Verifica della gestione dei consensi: Analisi delle modalità di raccolta e gestione dei consensi.
Standard & Regolamenti
-
GDPR
-
ISO 27701
-
Codice Condotta Fornitori
Processi aziendali
-
Legal & Privacy
-
Privacy assessment
-
Risk Management
Responsabili coinvolti
-
DPO
-
Privacy Officer
-
Legal Officer
Soluzione
La soluzione sviluppata parte del modello tipo usato dal cliente per stipulare i Data Privacy Agreement (DPA) con i propri fornitori.
Una volta stabilito l’elenco dei requisiti che il Cliente intende verificare dopo la stipula del contratto, si è passati a definiti una campagna di compliance su tutti i fornitori i quali hanno partecipato fornendo le evidenze riguardanti il trattamento dei dati personali.
Alcuni controlli riguardavano i tipi aspetti del GDPR come il registro dei trattamenti, e le informative agli utenti. Mentre aspetti più specifici riguardavano i nominativi degli amministratori di sistema e le misure specifiche di protezione da malware.
Questo strumento permette la valutazione della compliance ai requiiti di privacy e, allo stesso tempo, e consente di stimare i profgressi al variare dei piani di mitigazione.
Risultati
- Report di assessment sulla privacy: Un report dettagliato che descrive i risultati dell’assessment, i rischi identificati e le raccomandazioni per il miglioramento.
- Piano di azione: Un piano di azione che delinea i passi da intraprendere per implementare le raccomandazioni del report.
- Presentazione dei risultati: Una presentazione dei risultati dell’assessment al management dell’organizzazione.
Campagna
-
Questionario
-
Assessment
-
Review
Soluzioni simili
-
soluzione 1 -
soluzione 2 -
soluzione 3
Environment Sustainability & Governance (ESG)
Richiesta
- Valutare le prestazioni ESG dell’organizzazione in base a standard e framework riconosciuti a livello internazionale (ad es. GRI, SASB, TCFD).
- Determinare il punteggio ESG dell’organizzazione e confrontarlo con i benchmark del settore.
- Identificare i rischi e le opportunità ESG significativi per l’organizzazione.
- Fornire raccomandazioni pratiche per migliorare le prestazioni ESG e il punteggio dell’organizzazione.
Requisiti
- Analisi dei documenti: Revisione delle politiche, delle procedure, dei report di sostenibilità e di altri documenti pertinenti dell’organizzazione.
- Interviste: Interviste con il personale chiave per comprendere le pratiche e le prestazioni ESG dell’organizzazione.
- Raccolta dati: Raccolta e analisi dei dati quantitativi e qualitativi relativi alle prestazioni ambientali, sociali e di governance dell’organizzazione.
- Valutazione delle prestazioni: Valutazione delle prestazioni ESG dell’organizzazione in base a standard e framework riconosciuti.
- Calcolo del punteggio ESG: Calcolo del punteggio ESG dell’organizzazione utilizzando metodologie appropriate.
- Analisi dei rischi e delle opportunità: Identificazione e valutazione dei rischi e delle opportunità ESG significativi per l’organizzazione.
- Benchmarking: Confronto del punteggio ESG dell’organizzazione con i benchmark del settore.
Standard & Regolamenti
-
ISO 9001
-
ISO 14001
-
SGQA
Processi aziendali
-
Qualità & Ambiente
-
Acquisti
-
Compliance
Responsabili coinvolti
-
Environment & Safety Manager
-
HR
-
Procurement Officer
Soluzione
La soluzione è basata su un assessment che raccoglie tutti i parametri stabiliti per la parte ESG come ambiente, rispetto dei diritti del lavoro, acquisiti sostenibili e la loro governance.
Ogni sezione è stata configurata con una seie di parametri legati al contesto come ad esempio la definizione e misurazione degli scope 1, 2 e 3 per il monitoraggio dei consumi.
La campagna di compliance ESG è stata somministrata a tutti i fornitori coinvolti in aspetti ambientali e hanno a dispozione la campagna per fornire ulteriori informazioni una volta che i piani di mitigazione saranno implementati.
Il Cliente ha anche fornito un algoritmo per la valutazione dello score ESG.
Risultati
- Report di valutazione ESG: Un report dettagliato che descrive i risultati della valutazione, il punteggio ESG dell’organizzazione, i rischi e le opportunità identificati e le raccomandazioni per il miglioramento.
- Piano di azione: Un piano di azione che delinea i passi da intraprendere per implementare le raccomandazioni del report.
- Presentazione dei risultati: Una presentazione dei risultati della valutazione al management dell’organizzazione.
Campagna
-
Questionario
-
Assessment
-
Review
Soluzioni simili
-
soluzione 1 -
soluzione 2 -
soluzione 3
Verifica Business Continuity & Disaster Recovery
Richiesta
- Valutare l’adeguatezza dei piani BC/DR esistenti rispetto alle esigenze aziendali e ai rischi identificati.
- Identificare eventuali lacune nei piani BC/DR, inclusi processi, procedure e risorse.
- Valutare l’efficacia delle misure di ripristino e continuità operativa.
- Fornire raccomandazioni pratiche per migliorare i piani BC/DR e la resilienza dell’organizzazione.
Requisiti
- Analisi dei documenti: Revisione dei piani BC/DR esistenti, delle analisi di impatto aziendale (BIA), delle valutazioni dei rischi e di altri documenti pertinenti.
- Interviste: Interviste con il personale chiave per comprendere i processi aziendali critici, i requisiti di ripristino e le responsabilità BC/DR.
- Valutazione dei rischi: Valutazione dei rischi che potrebbero interrompere le operazioni aziendali, inclusi disastri naturali, guasti tecnici e attacchi informatici.
- Analisi di impatto aziendale (BIA): Revisione o conduzione di una BIA per identificare i processi aziendali critici e i loro requisiti di ripristino.
- Valutazione delle strategie di ripristino: Valutazione delle strategie di ripristino esistenti, inclusi backup, ripristino dei dati, siti di disaster recovery e piani di comunicazione.
- Test dei piani BC/DR: Valutazione dei risultati dei test dei piani BC/DR esistenti o conduzione di test simulati.
- Valutazione della comunicazione: Valutazione dei piani di comunicazione per la gestione delle interruzioni operative.
Standard & Regolamenti
-
DORA
-
ISO 22301
-
ISO 27001
Processi aziendali
-
Disaster Recoovery Management
-
Third Party Management
-
Internal Audit
Responsabili coinvolti
-
DR manager
-
BC Director
-
ERM
Soluzione
La soluzione è stata sviluppata combinando due campagne di compliance distinte e separate.
La prima è basata su un questionario definito sui requisiti della norma ISO 22301 ed è rivolta ai fornitori meno critici, dove la criticità è stata stabilita secondo il framework adottato dal cliente stesso.
La seconda campagna invece è stata basata su una review, ossia un assessment a cui sono state aggiunte delle interviste su alcuni punti chiave della campagna stessa, come ad esempio il rispetto dei tempi di recovery objective (RTO e RPO) e la configurazione di disaster recovery adottato dal fornitore.
La combinazione di questi due metodi ha consentito di salvare tempo nella compilazione delle campagne da parte dei fornitori, e ha ottimizzato i tempi di analisi dei dati forniti.
La combinazione di queste due campagne ha creato un metodo che ha fornito una mappa di quelli che sono i gap in termini di business continuity e disaster recovery, ha consentito di individuare quelli che sono i fornitori che hanno delle carenze in termini di disaster recovery, ma soprattutto ha permesso di avere un modello di previsione che si può aggiornare man mano che i fornitori implementeranno i loro piani di mitigazione.
Il risultato del report finale ha consentito anche alla business unit di procurement di calibrare meglio quelli che sono gli accordi contrattuali e di specificare in maniera più chiara quelli che sono i requisiti di business continuity e disaster recovery.
Risultati
- Report di assessment BC/DR: Un report dettagliato che descrive i risultati dell’assessment, le lacune identificate e le raccomandazioni per il miglioramento.
- Piano di azione: Un piano di azione che delinea i passi da intraprendere per implementare le raccomandazioni del report.
- Presentazione dei risultati: Una presentazione dei risultati dell’assessment al management dell’organizzazione.
Campagna
-
Questionario
-
Assessment
-
Review
Soluzioni simili
-
soluzione 1 -
soluzione 2 -
soluzione 3