L’Ingegneria del Dato: ISO/IEC 27001:2022 e Integrazione GDPR
PREFAZIONE: L’Ingegneria del Silenzio: Il Timone, la Lente e la Protezione del Patrimonio Invisibile
CAPITOLO 1: Il timone strategico: governance del dato e visione 27001
- Il valore patrimoniale dell’oro digitale
- Analisi del Contesto
- Le Parti Interessate
- Leadership e impegno
- Integrazione Dinamica con il GDPR
- Obblighi di Conformità
- Politica della Sicurezza
- KPI della Sicurezza Informatica
- Risk Management del Bit
- Budgeting per la Cyber-Resilienza
- Governance della Supply Chain Digitale
- Consapevolezza Strategica
- Riesame della Direzione sulla Salute del Dato
- Vantaggio Competitivo
- L’Onore della Riservatezza
CAPITOLO 2: Il timone operativo: Ingegneria dei Processi Digitali
- La Genesi della ISO 27001 nell’Ospitalità
- L’Ingegneria degli Accessi
- Cyber-Ergonomia al Front Office
- La Domotica Invisibile
- Sistemi di Pagamento
- Shadow IT in Hotel
- I Rischi dei Terzisti
- Business Continuity Digitale
- Approvvigionamento Tecnico
- Ingegneria della Videosorveglianza e Privacy nelle Aree Wellness
- Crittografia del Lusso
- Gestione dell’Incidente (Data Breach)
- Wi-Fi Guest
- Comunicazione Etica del “Digital Safe Haven”
- Resilienza Tecnologica
CAPITOLO 3: La Lente dell’Auditor: Il Controllo della Trasparenza
- L’Auditor come Garante del Patrimonio Informativo
- Pianificazione dell’Audit Tecnico-Comportamentale
- Checklist ISO 27001 per l’Area Operativa (PMS, Wi-Fi, Server)
- Audit di Conformità al GDPR e alle linee guida EDPB
- Verifica dei Near-Miss Digitali
- Tecniche di Intervista sulla Cyber-Awareness al personale
- Audit di Parte Seconda sui Fornitori Cloud e Software House
- Gap Analysis sulla Data Retention
- Metodologia Root Cause Analysis per i Data Breach
- Verifica dei Backup e Prove di Disaster Recovery
- Controllo delle Credenziali e delle Gerarchie di Accesso
- Penetration Test
- Reporting Tecnico per la Proprietà
- Follow-up sui Correttivi Informatici
- Preparazione al Riesame per la Sicurezza Digitale
CAPITOLO 4: La Garanzia di Terza Parte: Verso la Certificazione ISMS
- La Catena Mondiale dell’Accreditamento ISMS e il valore IAF
- Scelta dell’Organismo di Certificazione esperto in High-End Services
- Audit di Stage 1
- Audit di Stage 2
- Gestione del Lead Auditor Terzo
- Evidenze Oggettive
- Gestione dei Rilievi Post-Audit
- Emissione del Titolo
- Manutenere il Rigore
- L’Employer Branding della Sicurezza Informatica certificata
- Integrazione tra ISO 27001 e le altre norme (9001, 14001, 45001)
- Certificazione e Rating ESG (Governance)
- Esimente Legale e Valore Patrimoniale contro i Reati Informatici (231)
- Change Management Digitale
- L’Eccellenza come Stato Permanente
ALLEGATO A: Scansione dei 93 Controlli dell’Annex
POSTFAZIONE
FONTI E BIBLIOGRAFIA
NOTE SULL’AUTORE