Cosa sono le Check List di controllo (audit)

Ogni sistema di gestione si fonda sul processo messo in atto per valutare e stabilire quanto siano stati soddisfatti i criteri di riferimento (conformità) indicati da norme, provvedimenti, disposizioni, determine, standard, linee-guida, best practices: i percorsi di autovalutazione composti dalle nostre check list di controllo nascono per sostituire le attività di audit svolte in sede, razionalizzando tempi e impiego di risorse.

Gli ambiti di controllo disponibili tramite le check list di controllo (conoscere la situazione e misurare il gap) riguardano:

  • le azioni eseguite per aderire al GDPR
    • percorso CC “Verifica delle azioni di aderenza al GDPR (compliance)”
    • percorso CA “Disegno del profilo di rischio-privacy legato alle attività
    • percorso CF “Fornitori responsabili: autovalutazione delle garanzie”
  • le misure di cyber security
    • percorso D “Controlli di cybersecurity del Framework Nazionale”
    • percorso DD “Controlli essenziali di cybersecurity”
    • percorso DE “Controlli ENISA di cybersecurity per le PMI”
    • percorso DAA “Misure di sicurezza ICT AgID per le pubbliche amministrazioni: livello ALTO”
    • percorso DAS “Misure di sicurezza ICT AgID per le pubbliche amministrazioni: livello STANDARD”
    • percorso DAM “Misure di sicurezza ICT AgID per le pubbliche amministrazioni: livello MINIMO”
  • il rispetto dei requisiti di trasparenza e intervenibilità di un processo, servizio implementato o erogato dall’organizzazione
    •  percorso L “Privacy by design-default: obiettivi di trasparenza e intervenibilità”
  • il rispetto dei requisiti di software engineering e data protection di una soluzione software utilizzata dall’organizzazione
    • percorso M “Privacy by design-default: software engineering, non-collegabilità ed altri obiettivi”
  • il rispetto dei requisiti di software engineering e data protection di una soluzione software utilizzata da terzi (distribuita) e le azioni di sicurezza IT di competenza sia della software house e che dell’organizzazione che lo utilizza
    • percorso MS “Software utilizzato da terzi (distribuito): privacy by design-default e sicurezza IT dei soggetti”
  • il rispetto dei requisiti di sicurezza IT di un dispositivo medico equipaggiato con software
    • percorso MDP “Sicurezza IT dei DM: misure del Provider”
    • percorso MDO “Sicurezza IT dei DM: misure dell’Operatore”
  • le misure di sicurezza di elevato livello e adottate per proteggere gli ambiti di sicurezza per gli Operatori di Servizi Essenziali (Direttiva UE 2016/1148 o NIS 1, Direttiva UE 2022/2555 o NIS 2)
    • percorso NIS MDS per verificare le “misure di sicurezza di elevato livello” adottate nel tempo
    • percorso NIS MAS per verificare le misure di sicurezza adottate per “proteggere gli ambiti di sicurezza”.