Francesco Dore Books

il timone e la lente – iso 27001:2022 – contenuti del libro

L’Ingegneria del Dato: ISO/IEC 27001:2022 e Integrazione GDPR

PREFAZIONE: L’Ingegneria del Silenzio: Il Timone, la Lente e la Protezione del Patrimonio Invisibile

CAPITOLO 1: Il timone strategico: governance del dato e visione 27001

  • Il valore patrimoniale dell’oro digitale
  • Analisi del Contesto
  • Le Parti Interessate
  • Leadership e impegno
  • Integrazione Dinamica con il GDPR
  • Obblighi di Conformità
  • Politica della Sicurezza
  • KPI della Sicurezza Informatica
  • Risk Management del Bit
  • Budgeting per la Cyber-Resilienza
  • Governance della Supply Chain Digitale
  • Consapevolezza Strategica
  • Riesame della Direzione sulla Salute del Dato
  • Vantaggio Competitivo
  • L’Onore della Riservatezza

CAPITOLO 2: Il timone operativo: Ingegneria dei Processi Digitali

  • La Genesi della ISO 27001 nell’Ospitalità
  • L’Ingegneria degli Accessi
  • Cyber-Ergonomia al Front Office
  • La Domotica Invisibile
  • Sistemi di Pagamento
  • Shadow IT in Hotel
  • I Rischi dei Terzisti
  • Business Continuity Digitale
  • Approvvigionamento Tecnico
  • Ingegneria della Videosorveglianza e Privacy nelle Aree Wellness
  • Crittografia del Lusso
  • Gestione dell’Incidente (Data Breach)
  • Wi-Fi Guest
  • Comunicazione Etica del “Digital Safe Haven”
  • Resilienza Tecnologica

CAPITOLO 3: La Lente dell’Auditor: Il Controllo della Trasparenza

  • L’Auditor come Garante del Patrimonio Informativo
  • Pianificazione dell’Audit Tecnico-Comportamentale
  • Checklist ISO 27001 per l’Area Operativa (PMS, Wi-Fi, Server)
  • Audit di Conformità al GDPR e alle linee guida EDPB
  • Verifica dei Near-Miss Digitali
  • Tecniche di Intervista sulla Cyber-Awareness al personale
  • Audit di Parte Seconda sui Fornitori Cloud e Software House
  • Gap Analysis sulla Data Retention
  • Metodologia Root Cause Analysis per i Data Breach
  • Verifica dei Backup e Prove di Disaster Recovery
  • Controllo delle Credenziali e delle Gerarchie di Accesso
  • Penetration Test
  • Reporting Tecnico per la Proprietà
  • Follow-up sui Correttivi Informatici
  • Preparazione al Riesame per la Sicurezza Digitale

CAPITOLO 4: La Garanzia di Terza Parte: Verso la Certificazione ISMS

  • La Catena Mondiale dell’Accreditamento ISMS e il valore IAF
  • Scelta dell’Organismo di Certificazione esperto in High-End Services
  • Audit di Stage 1
  • Audit di Stage 2
  • Gestione del Lead Auditor Terzo
  • Evidenze Oggettive
  • Gestione dei Rilievi Post-Audit
  • Emissione del Titolo
  • Manutenere il Rigore
  • L’Employer Branding della Sicurezza Informatica certificata
  • Integrazione tra ISO 27001 e le altre norme (9001, 14001, 45001)
  • Certificazione e Rating ESG (Governance)
  • Esimente Legale e Valore Patrimoniale contro i Reati Informatici (231)
  • Change Management Digitale
  • L’Eccellenza come Stato Permanente

ALLEGATO A: Scansione dei 93 Controlli dell’Annex

POSTFAZIONE

FONTI E BIBLIOGRAFIA

NOTE SULL’AUTORE