{"id":7807,"date":"2025-11-24T16:45:04","date_gmt":"2025-11-24T15:45:04","guid":{"rendered":"https:\/\/aza.ch\/?page_id=7807"},"modified":"2025-11-24T16:47:56","modified_gmt":"2025-11-24T15:47:56","slug":"isms","status":"publish","type":"page","link":"https:\/\/aza.ch\/it\/isms\/","title":{"rendered":"ISMS"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><br>Scopo<\/h2>\n\n\n\n<p>Per fornire le nostre prestazioni con successo e soprattutto in modo sostenibile, sono di fondamentale importanza la riservatezza, la disponibilit\u00e0, l\u2019integrit\u00e0 e la tracciabilit\u00e0 dei nostri valori informativi.<\/p>\n\n\n\n<p>A tale scopo abbiamo creato un sistema di gestione della sicurezza delle informazioni (ISMS). Questo sistema \u00e8 conforme alla direttiva UFAS \u00abDirettive sulle esigenze in materia di sicurezza delle informazioni e della protezione dei dati dei sistemi d\u2019informazione degli organi d\u2019esecuzione del 1\u00b0 pilastro\/assegni familiari (D-SIPD)\u00bb. A partire dal 2025, l\u2019ISMS viene sottoposto a un controllo esterno e migliorato costantemente.<\/p>\n\n\n\n<p>Questo documento descrive i principi fondamentali per la protezione adeguata di tutti i valori informativi da minacce di qualsiasi tipo, sia interne che esterne, intenzionali o accidentali. Tali principi hanno lo scopo di proteggere le informazioni nella misura richiesta dall\u2019attivit\u00e0 aziendale.<\/p>\n\n\n\n<p>Lo scopo dell&#8217;ISMS \u00e8 la protezione dei nostri valori informativi (dati, documenti, infrastruttura di sicurezza delle informazioni) riguardo ai 4 obiettivi di protezione da possibili minacce (p.es. attacchi di hacker o pubblicazione accidentale di documenti riservati).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Campo di applicazione e delimitazioni<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Campo di applicazione<\/h3>\n\n\n\n<p>L\u2019ISMS si applica a tutta la cassa di compensazione.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gruppi di protezione<\/h3>\n\n\n\n<p>Gli obiettivi di protezione qui indicati sono requisiti stabiliti dalla direzione della cassa per quanto riguarda la riservatezza, la disponibilit\u00e0 e l&#8217;integrit\u00e0 dei dati. I livelli o \u00abgruppi di protezione\u00bb qui definiti vengono utilizzati, tra l\u2019altro, per la tipizzazione dell\u2019elenco dei valori.<\/p>\n\n\n\n<p>Invece, l\u2019analisi delle esigenze di protezione (AKIS) serve a determinare se \u00e8 necessario un livello di protezione pi\u00f9 elevato oppure no.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Riservatezza<\/h3>\n\n\n\n<p>Obiettivo di protezione (in conformit\u00e0 a OPDa art. 2): accesso consentito solo a una cerchia di persone opportunamente autorizzate.<\/p>\n\n\n\n<p>Comprensione della cassa di compensazione: devono essere protetti tutti i dati personali, in special modo i dati personali particolarmente sensibili secondo LPD art. 5c. Ci\u00f2 include i dati relativi al contesto dei nostri clienti, cos\u00ec come i dati dei nostri collaboratori o partner. Il termine gruppo di protezione comprende anche altri dati sensibili, come ad esempio segreti commerciali o dati di progetto.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Livello<\/td><td>Descrizione<\/td><td>Esempi<\/td><\/tr><tr><td>Pubblico<\/td><td>&#8211; Tutte le informazioni non interne o riservate<\/td><td>&#8211; Sito Internet<br>&#8211; Post sui social media<br>&#8211; Ultime notizie e comunicati stampa<\/td><\/tr><tr><td><br>Interno<\/td><td>&#8211; Tutti i dati personali non particolarmente sensibili (in conformit\u00e0 a LPD art. 5c)<br>&#8211; Tutti i dati aziendali e di progetto interni non riservati<\/td><td>&#8211; Dati dei collaboratori<br>&#8211; Tutti gli altri dati personali, come ad esempio i collaboratori dei clienti e partner commerciali<\/td><\/tr><tr><td><br>Riservato<\/td><td>&#8211; Tutti i dati personali particolarmente sensibili (in conformit\u00e0 a LPD art. 5c)<br>&#8211; Tutte le informazioni interne, la cui pubblicazione potrebbe danneggiare la competitivit\u00e0 o la reputazione della cassa.<\/td><td>&#8211; Dati\/documenti su indennit\u00e0 giornaliere o rendite AI<br>&#8211; Dossier dei propri collaboratori<br>&#8211; Contabilit\u00e0 finanziaria<br>&#8211; Documenti direzione aziendale<br>&#8211; Progetti di rete del reparto informatico<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Disponibilit\u00e0<\/h3>\n\n\n\n<p>Obiettivo di protezione (in conformit\u00e0 a OPDa art. 2): le informazioni sono disponibili per scopi autorizzati in tempi sufficientemente rapidi.<\/p>\n\n\n\n<p>Comprensione della cassa di compensazione: vogliamo essere disponibili per i nostri clienti in misura ragionevole. Ci\u00f2 vale per la nostra disponibilit\u00e0 a fornire informazioni di persona o telefonicamente e, naturalmente, anche per la piattaforma clienti connect. Con opportune misure (p.es. backup, ridondanza dei sistemi critici) riduciamo al minimo il rischio di interruzioni del sistema. Nel contempo ci prepariamo per scenari catastrofici.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Livello<\/td><td>Durata massima d\u2019inattivit\u00e0<\/td><td>Descrizione<\/td><td>Esempi<\/td><\/tr><tr><td>Normale<\/td><td>&lt; 1 giorno<\/td><td>Tutti i restanti dati<\/td><td>&nbsp;<\/td><\/tr><tr><td>Alto<\/td><td>> 1 giorno<\/td><td>Tutti quei dati necessari in connect per i membri e i futuri assicurati<\/td><td>Elenco di tutti i collaboratori, conto corrente<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Integrit\u00e0 e tracciabilit\u00e0<\/h3>\n\n\n\n<p>Obiettivo di protezione (in conformit\u00e0 a OPDa art. 2): i dati non possono essere modificati in modo non autorizzato o involontario (integrit\u00e0). Le modifiche dei dati devono essere tracciabili (tracciabilit\u00e0).<\/p>\n\n\n\n<p>Comprensione della cassa di compensazione: in questo obiettivo di protezione riassumiamo principalmente i requisiti di tracciabilit\u00e0 (o verbalizzazione). Il nostro sistema principale AKIS comprende ampie misure di verbalizzazione. Misure speciali per questo obiettivo di protezione sono quindi necessarie solo al di fuori di AKIS. Vedasi anche OPDa art. 4.<\/p>\n\n\n\n<p>Nota: nel nostro ISMS l\u2019obiettivo di protezione della tracciabilit\u00e0 \u00e8 sempre incluso come parte dell\u2019obiettivo d\u2019integrit\u00e0.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Livello<\/td><td>Descrizione<\/td><td>Esempi<\/td><\/tr><tr><td>Normale<\/td><td>Tutti i restanti dati<\/td><td>&nbsp;<\/td><\/tr><tr><td>Alto<\/td><td>Tutti i dati relativi ai diritti alle prestazioni<\/td><td>&#8211; Dati relativi ai diritti a rendite, indennit\u00e0 giornaliere AI, assegni familiari e molto altro.<br>&#8211; Conto individuale<br>&#8211; Conto corrente<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Organizzazione della sicurezza delle informazioni<\/h2>\n\n\n\n<p>La seguente tabella mostra i ruoli principali responsabili della creazione e del mantenimento dell\u2019ISMS. Inoltre, qui \u00e8 anche definita la percentuale (%) di un posto a tempo pieno da dedicare al funzionamento ricorrente dell\u2019ISMS.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Ruolo<\/td><td>Compiti principali (cifre secondo appendice A della norma 2022)<\/td><\/tr><tr><td>ISI (Incaricato della Sicurezza delle Informazioni)<\/td><td>&#8211; Responsabilit\u00e0 generale per ISMS<\/td><\/tr><tr><td>&nbsp;<\/td><td>&#8211; Offre consulenza alla cassa di compensazione riguardo ai temi di protezione dei dati<\/td><\/tr><tr><td>CPD (Consulente per la Protezione dei Dati)<\/td><td>&#8211; Comunicazione in scenari catastrofici<\/td><\/tr><tr><td>&nbsp;<\/td><td>&#8211; Responsabile e punto di contatto per la gestione degli incidenti<\/td><\/tr><tr><td>Responsabile della comunicazione<\/td><td>&#8211; Sicurezza fisica<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Processo di sicurezza<\/h2>\n\n\n\n<p>Il funzionamento dell\u2019ISMS segue il principio PDCA, che costituisce il principio di base del miglioramento continuo.<\/p>\n\n\n\n<p>Controlli e misurazioni, cos\u00ec come corsi di sensibilizzazione per i collaboratori, garantiscono che le carenze vengano rilevate tempestivamente. Un audit interno assicura inoltre che le carenze non vengano rilevate solo durante la revisione ordinaria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comunicazione<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Contenuto<\/td><td>Collaboratori<\/td><td>Clienti<\/td><td>Autorit\u00e0<\/td><td>Stampa<\/td><\/tr><tr><td>Informazioni generali sul tema ISDS<\/td><td>ISI<\/td><td>Responsabile cassa di compensazione [1]<\/td><td>Responsabile cassa di compensazione [1]<\/td><td>&#8212;<\/td><\/tr><tr><td>Orientamento sugli incidenti di sicurezza<\/td><td>ISI<\/td><td>Responsabile cassa di compensazione [1]<\/td><td>Responsabile cassa di compensazione [1]<\/td><td>Responsabile cassa compensazione in accordo con l\u2019UFAS<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n[1] Dove necessario, con supporto esterno (p.es. rappresentanti di un\u2019assicurazione per la cybersicurezza)<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Formazione e consapevolezza<\/h2>\n\n\n\n<p>Un elemento importante per un\u2019elevata sicurezza delle informazioni \u00e8 rafforzare la consapevolezza dei collaboratori. In tal senso offriamo ai nostri collaboratori moduli di e-learning.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Cerchia di persone<\/td><td>Data<\/td><td>Misura<\/td><td>Responsabile<\/td><\/tr><tr><td>Collaboratori (tutti)<\/td><td>Nuovo ingresso in azienda<\/td><td>Entro i primi tre giorni lavorativi vengono spiegate al nuovo collaboratore le norme sull\u2019uso dell\u2019IT.<\/td><td>Responsabile HR<\/td><\/tr><tr><td>Collaboratori (tutti)<\/td><td>Nuovo ingresso in azienda<\/td><td>Al momento dell&#8217;assunzione vengono attivati gli attuali moduli di e-learning di infosec, che devono essere completati entro un mese.<\/td><td>Responsabile IT<\/td><\/tr><tr><td>Collaboratori (tutti)<\/td><td>Nuovi moduli di e-learning vengono attivati da IGAKIS<\/td><td>I nuovi moduli di e-learning attivati vengono valutati dall\u2019IT e viene stimato il tempo necessario per completarli.<\/td><td>ISI<\/td><\/tr><tr><td>Collaboratori (tutti)<\/td><td>Periodico<\/td><td>Eventi informativi interni<\/td><td>ISI<\/td><\/tr><tr><td>Collaboratori (tutti)<\/td><td>Periodico<\/td><td>Corsi di sensibilizzazione (incl. test)<\/td><td>ISI<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Incidenti di sicurezza (incidents)<\/h2>\n\n\n\n<p>Gli incidenti di sicurezza si verificheranno anche se avremo adottato misure adeguate. I collaboratori sono invitati a segnalare qualsiasi tipo di osservazione, evento o incidente.<\/p>\n\n\n\n<p>Punti importanti:<\/p>\n\n\n\n<ul class=\"wp-block-list o-list--ul\">\n<li>Reazioni (incl. la comunicazione) agli incidenti di sicurezza) devono avvenire secondo il copione.<\/li>\n\n\n\n<li>Dagli incidenti di sicurezza si devono trarre insegnamenti.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Ulteriori disposizioni<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Gestione dei fornitori<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Tipo di fornitore<\/td><td>Regola<\/td><\/tr><tr><td>Fornitori di IGAKIS come p.es. M&amp;S<\/td><td>Un controllo di sicurezza di questi fornitori viene effettuato da IGAKIS.<\/td><\/tr><tr><td>Altri fornitori<\/td><td>I fornitori elencati nella \u00ablista dei fornitori\u00bb devono essere verificati annualmente riguardo ai seguenti punti:<br>&#8211; Esiste una regolamentazione contrattuale<br>&#8211; La relazione commerciale \u00e8 ancora attuale<br>&#8211; Referente con coordinate<br>&#8211; Esiste un accordo di riservatezza<br>La lista dei fornitori fa parte del cosiddetto manuale di emergenza.<\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Scopo Per fornire le nostre prestazioni con successo e soprattutto in modo sostenibile, sono di fondamentale importanza la riservatezza, la\u2026<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":35,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-7807","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/aza.ch\/it\/wp-json\/wp\/v2\/pages\/7807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aza.ch\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/aza.ch\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/aza.ch\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aza.ch\/it\/wp-json\/wp\/v2\/comments?post=7807"}],"version-history":[{"count":0,"href":"https:\/\/aza.ch\/it\/wp-json\/wp\/v2\/pages\/7807\/revisions"}],"wp:attachment":[{"href":"https:\/\/aza.ch\/it\/wp-json\/wp\/v2\/media?parent=7807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}