⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Audit interno ISO 27001 per NIS2 e DORA

Igor Petreski
15 min read
Programma di audit interno ISO 27001 mappato alle evidenze NIS2 e DORA

È la prima riunione del comitato audit del 2026. Sarah, CISO di FinSecure, fornitore SaaS e FinTech in rapida crescita, ha quindici minuti all’ordine del giorno. Il consiglio di amministrazione ha cinque domande.

Siamo pronti per l’audit di sorveglianza ISO/IEC 27001:2022? Rientriamo nell’ambito NIS2 come fornitore di servizi gestiti? DORA ci riguarda perché supportiamo clienti del settore finanziario? Possiamo dimostrare che segnalazione degli incidenti, due diligence sui fornitori e continuità operativa funzionano? E perché il riesame degli accessi dello scorso trimestre ha ancora individuato account che avrebbero dovuto essere rimossi?

Sarah dispone di evidenze, ma sono frammentate. Il team di sviluppo ha le esportazioni delle scansioni di vulnerabilità. Acquisti ha i questionari dei fornitori. L’ufficio Legale ha le clausole contrattuali. Il responsabile della conformità ha un registro GDPR. Il SOC ha i ticket sugli incidenti. Nulla è evidentemente errato, ma nulla racconta una storia di assurance coerente.

È il momento in cui un programma di audit interno ISO 27001 diventa un motore strategico di evidenze oppure resta una corsa annuale dell’ultimo minuto.

Per le organizzazioni interessate da NIS2 e DORA, l’audit interno non può più essere una checklist formale. Deve diventare un sistema di assurance basato sul rischio, capace di confermare se l’ambito del SGSI è corretto, se i controlli operano nella pratica, se i requisiti normativi sono mappati, se le risultanze sono classificate in modo coerente e se le azioni correttive arrivano al riesame della direzione. Nel 2026, i programmi più maturi non si limiteranno a chiedere: “Abbiamo svolto un audit?”. Chiederanno: “Possiamo dimostrare, mese dopo mese, che governance della cibersicurezza, resilienza ICT, sicurezza dei fornitori e preparazione agli incidenti funzionano?”.

È questo l’approccio che Clarysec integra in Zenith Blueprint: roadmap in 30 passi per auditor, Zenith Controls: la guida cross-compliance e nella suite di politiche Clarysec. L’obiettivo non è creare progetti separati per ISO, NIS2 e DORA. L’obiettivo è arricchire il SGSI affinché un unico programma di audit produca evidenze riutilizzabili per molteplici esigenze di assurance.

Perché i programmi di audit interno 2026 devono cambiare

NIS2 e DORA hanno spostato la conversazione sull’audit dalla documentazione alla resilienza governata.

NIS2 si applica a molte organizzazioni medie e grandi in settori critici e importanti, tra cui infrastrutture digitali, fornitori di servizi di cloud computing, fornitori di data center, fornitori di servizi gestiti, fornitori di servizi di sicurezza gestiti, marketplace online, motori di ricerca online e piattaforme di social network. Gli Stati membri hanno iniziato ad applicare le misure nazionali da ottobre 2024 e, entro il 2026, molte organizzazioni operano nel primo anno pieno di aspettative NIS2 mature.

DORA si applica dal 17 gennaio 2025 a un’ampia gamma di entità finanziarie, tra cui enti creditizi, istituti di pagamento, istituti di moneta elettronica, imprese di investimento, prestatori di servizi per cripto-attività, imprese di assicurazione e riassicurazione, fornitori di servizi di crowdfunding e pertinenti fornitori terzi di servizi ICT. DORA è il regime settoriale di resilienza operativa digitale per le entità finanziarie coperte. Anche i fornitori ICT che servono entità finanziarie possono essere coinvolti da DORA tramite contratti, diritto di audit, partecipazione ai test, supporto agli incidenti, controlli sul subappalto e requisiti di uscita.

Entrambe le normative rafforzano la responsabilizzazione. NIS2 Article 20 richiede agli organi di gestione di approvare e supervisionare le misure di gestione dei rischi di cibersicurezza e di ricevere formazione sulla cibersicurezza. DORA Article 5 rende l’organo di gestione ultimo responsabile del rischio ICT, inclusi approvazione e supervisione della strategia di resilienza operativa digitale, delle politiche ICT, degli accordi di continuità e del rischio di terze parti.

ISO 27001 è particolarmente adatta a questo contesto perché è un sistema di gestione. Richiede all’organizzazione di comprendere il proprio contesto, definire parti interessate e requisiti, stabilire il campo di applicazione del SGSI, valutare e trattare i rischi, monitorare le prestazioni, svolgere audit interni e promuovere il miglioramento continuo. Il punto non è forzare NIS2 e DORA dentro una struttura “a forma di ISO”. Il punto è usare ISO 27001 come sistema operativo per un’assurance ripetibile.

Partire dall’ambito: sottoporre ad audit il sistema su cui il consiglio fa affidamento

Un programma di audit interno debole parte da un ambito vago, come “sicurezza delle informazioni”. Un programma robusto parte dal perimetro aziendale e normativo.

ISO 27001 richiede che il campo di applicazione del SGSI consideri fattori interni ed esterni, requisiti delle parti interessate e interfacce o dipendenze con altre organizzazioni. È rilevante perché gli obblighi NIS2 e DORA spesso si collocano ai margini dell’organizzazione: piattaforme cloud, fornitori SOC esternalizzati, Managed Detection and Response, sistemi di pagamento, API fintech, trattamento dei dati dei clienti, servizi di backup e partner di escalation degli incidenti.

La Politica di audit e monitoraggio della conformità per PMI di Clarysec definisce la baseline di governance:

Il Direttore generale (GM) deve approvare un piano di audit annuale.

Dalla sezione “Requisiti di governance”, clausola di politica 5.1.1.

Per ambienti più grandi, la Politica di audit e monitoraggio della conformità di Clarysec innalza l’aspettativa:

Deve essere sviluppato e approvato annualmente un Piano di audit basato sul rischio, tenendo conto di:

Dalla sezione “Requisiti di governance”, clausola di politica 5.2.

L’ambito, quindi, non è una semplice preferenza dell’auditor. È un impegno di assurance approvato dalla direzione.

Un programma di audit interno ISO 27001 per il 2026 a supporto di NIS2 e DORA dovrebbe includere:

  • Clausole e processi del SGSI, inclusi contesto, leadership, gestione del rischio, obiettivi, supporto, operatività, valutazione delle prestazioni e miglioramento.
  • Aree di controllo pertinenti dell’Appendice A ISO/IEC 27001:2022, inclusi rapporti con i fornitori, gestione degli incidenti, continuità operativa, obblighi legali, privacy, registrazione, monitoraggio, gestione delle vulnerabilità, controllo degli accessi, crittografia, sviluppo sicuro, gestione delle modifiche e governance cloud.
  • Overlay normativi, inclusi NIS2 Articles 20, 21 e 23, DORA Articles 5, 6, 8 to 14, 17 to 19, 24 to 27 e 28 to 30, oltre ai requisiti GDPR di sicurezza e accountability.
  • Servizi e processi aziendali chiave, in particolare funzioni critiche o importanti, servizi essenziali, piattaforme rivolte ai clienti e sistemi a supporto di clienti regolamentati.
  • Dipendenze da terze parti, inclusi fornitori ICT, cloud provider, sviluppo esternalizzato, SOC, MSSP, responsabili del trattamento e subappaltatori critici.
  • Processi che producono evidenze, incluse valutazioni del rischio, riesami degli accessi, remediation delle vulnerabilità, esercitazioni sugli incidenti, test di ripristino dei backup, riesami dei fornitori, test di continuità e riesami della direzione.

Il Zenith Blueprint rafforza questo punto nella fase Audit, riesame e miglioramento, Step 25, Programma di audit interno:

Decidi l’ambito del tuo programma di audit interno. In definitiva, nel corso di un anno devi coprire tutti i processi e i controlli pertinenti del SGSI.

Dalla fase Audit, riesame e miglioramento, Step 25: Programma di audit interno.

Non è necessario sottoporre tutto ad audit ogni mese. Tuttavia, nel ciclo annuale, dovresti coprire tutti i processi e i controlli pertinenti del SGSI, con attività più frequenti sulle aree ad alto rischio e regolamentate.

Costruire l’universo di audit sui temi di controllo NIS2 e DORA

NIS2 Article 21 richiede misure tecniche, operative e organizzative appropriate e proporzionate. La sua baseline include analisi dei rischi, politiche di sicurezza, gestione degli incidenti, continuità operativa, gestione dei backup, disaster recovery, gestione delle crisi, sicurezza della catena di fornitura, acquisizione e sviluppo sicuri, gestione delle vulnerabilità, valutazione dell’efficacia, igiene informatica, formazione, crittografia, sicurezza HR, controllo degli accessi, gestione degli asset, MFA o autenticazione continua ove appropriato e comunicazioni sicure.

DORA segue un ciclo operativo analogo. Richiede alle entità finanziarie di identificare e classificare funzioni aziendali supportate dall’ICT, patrimoni informativi, asset ICT, dipendenze e interconnessioni con terze parti. Richiede inoltre protezione, rilevamento, classificazione degli incidenti, risposta, ripristino, backup, test, apprendimento post-incidente, comunicazione e gestione del rischio ICT di terze parti.

Un universo di audit unificato evita l’errore comune di sottoporre ad audit ISO 27001 separatamente da NIS2 e DORA.

Dominio di auditAncoraggio audit ISO 27001Rilevanza NIS2 e DORAEvidenze tipiche
Governance e obblighi legaliContesto, leadership, trattamento del rischio, requisiti legali e contrattualiSupervisione del consiglio ai fini NIS2, responsabilità dell’organo di gestione ai fini DORA, accountability GDPRRegistro normativo, registro delle parti interessate, campo di applicazione del SGSI, propensione al rischio, verbali del consiglio, riesame della direzione
Valutazione e trattamento del rischioValutazione del rischio, Dichiarazione di applicabilità, piano di trattamentoMisure appropriate e proporzionate NIS2, quadro per la gestione del rischio ICT DORARegistro dei rischi, criteri di rischio, approvazioni del trattamento, accettazione del rischio residuo
Inventario di asset e dipendenzeGestione degli asset, governance dei servizi cloud, servizi dei fornitoriAsset ICT e interconnessioni DORA, sistemi di erogazione dei servizi NIS2CMDB, mappe dei flussi di dati, registro dei fornitori, inventario cloud, classificazione della criticità
Controllo degli accessi e identitàSicurezza HR, gestione degli accessi, MFA, accesso privilegiatoControllo degli accessi e MFA NIS2, principio del minimo privilegio e autenticazione forte DORATicket del processo Joiner-Mover-Leaver, riesami degli accessi, report MFA, log degli account privilegiati
Logging, monitoraggio e rilevamentoRegistrazione, monitoraggio, valutazione degli eventiRilevamento delle anomalie e classificazione degli incidenti DORA, preparazione agli incidenti NIS2Allerte SIEM, regole di rilevamento, registrazioni del triage degli incidenti, cruscotti di monitoraggio
Gestione degli incidentiPianificazione degli incidenti, risposta, raccolta delle evidenze, lezioni appreseWorkflow di segnalazione NIS2, ciclo di vita degli incidenti ICT DORARegistro degli incidenti, matrice di gravità, modelli di notifica, report di causa radice, registrazioni delle esercitazioni
Continuità operativa e ripristinoProntezza ICT, backup, sicurezza in caso di interruzioneBackup e gestione delle crisi NIS2, continuità e ripristino DORABIA, piani di continuità, test di backup, registrazioni RTO e RPO, test di comunicazione di crisi
Fornitori e rischio ICT di terze partiAccordi con i fornitori, catena di fornitura ICT, acquisizione cloud e uscitaSicurezza della catena di fornitura NIS2, registro ICT di terze parti e clausole contrattuali DORADue diligence sui fornitori, contratti, diritto di audit, piani di uscita, analisi del rischio di concentrazione
Sviluppo sicuro e vulnerabilitàAcquisizione sicura, sviluppo, modifiche, gestione delle vulnerabilitàGestione delle vulnerabilità NIS2, applicazione delle patch e test DORAScansioni di vulnerabilità, SLA di remediation, ticket di modifica, revisione del codice, rapporti di test di penetrazione
Monitoraggio della conformità e azione correttivaMonitoraggio, audit interno, non conformità e azione correttivaMisure correttive NIS2, audit e follow-up della remediation DORARapporti di audit, registro CAPA, dashboard KPI, azioni del riesame della direzione

Questa struttura trasforma ogni dominio di audit in un oggetto di assurance condiviso. L’auditor interno verifica il requisito ISO 27001 e registra quindi se la stessa evidenza supporta anche le aspettative NIS2, DORA, GDPR, NIST CSF e COBIT 2019.

Pianificare l’anno in base al rischio, non alla documentazione

Il Zenith Blueprint offre ai team una sequenza pratica per trasformare l’audit in miglioramento:

  • Step 25, Programma di audit interno: pianificare ambito, frequenza, indipendenza e priorità basate sul rischio.
  • Step 26, Esecuzione dell’audit: raccogliere evidenze oggettive tramite interviste, riesame documentale, osservazione e campionamento.
  • Step 27, Risultanze dell’audit, analisi e causa radice: classificare le risultanze e identificare la causa radice.
  • Step 28, Riesame della direzione: portare risultati degli audit, incidenti, non conformità, obiettivi, rischi e fabbisogni di risorse nel riesame della leadership.
  • Step 29, Miglioramento continuo: costruire azioni correttive che eliminino le cause, non solo i sintomi.

Il Zenith Blueprint è esplicito sull’indipendenza:

Idealmente, l’auditor interno non dovrebbe auditare il proprio lavoro.

Dalla fase Audit, riesame e miglioramento, Step 25: Programma di audit interno.

Per una società SaaS o fintech più piccola, ciò può significare chiedere a un responsabile di un’altra funzione di verificare i processi di sicurezza, ruotare i responsabili dei controlli o utilizzare un consulente esterno. L’elemento chiave è documentare competenza e indipendenza, soprattutto quando le evidenze NIS2 e DORA potrebbero essere successivamente riesaminate da clienti, autorità di regolamentazione, organismi di vigilanza o auditor esterni.

La Politica di audit e monitoraggio della conformità per PMI definisce anche la struttura minima dell’audit:

Ogni audit deve includere un ambito definito, obiettivi, personale responsabile ed evidenze richieste.

Dalla sezione “Requisiti di governance”, clausola di politica 5.2.3.

Una struttura trimestrale pratica per un fornitore SaaS o ICT in forte crescita potrebbe essere:

TrimestreFocus principale dell’auditEnfasi normativaOutput principali
Q1Gestione e segnalazione degli incidentiNIS2 Article 23, DORA Articles 17 to 19Rapporto di audit sugli incidenti, test del workflow di notifica, riesame della matrice di gravità
Q2Gestione del rischio ICT di terze partiNIS2 Article 21, DORA Articles 28 to 30Campione di fornitori, riesame dei contratti, evidenze di due diligence, riesame della pianificazione di uscita
Q3Test di continuità operativa e resilienzaNIS2 Article 21, DORA Articles 11, 12, 24 to 27Evidenze di ripristino dei backup, esercitazione di continuità, remediation dei test di resilienza
Q4Governance, rischio e conformitàNIS2 Article 20, DORA Articles 5 and 6, ISO 27001 Clauses 5, 9 and 10Pacchetto per il riesame della direzione, stato CAPA, decisioni sul rischio residuo, piano di audit per l’anno successivo

Questo non sostituisce la raccolta mensile delle evidenze. Fornisce all’anno un ritmo di assurance chiaro.

Campionamento: quanta evidenza è sufficiente?

Il campionamento è il punto in cui molti audit interni diventano troppo superficiali o troppo costosi. Negli ambienti ICT regolamentati, il campionamento deve essere basato sul rischio, spiegabile e documentato.

Il Zenith Blueprint, Step 26, fornisce il principio pratico:

Campiona ed esegui controlli a campione: non puoi verificare tutto, quindi usa il campionamento.

Dalla fase Audit, riesame e miglioramento, Step 26: Esecuzione dell’audit.

La politica enterprise di Clarysec rende questo aspetto auditabile:

Documentazione della strategia di campionamento, dell’ambito dell’audit e delle limitazioni

Dalla sezione “Requisiti di governance”, clausola di politica 5.5.3.

Per NIS2 e DORA, il campionamento deve considerare criticità, rischio, rilevanza del fornitore, periodo di tempo, storia degli incidenti, geografia e se il processo campionato supporta funzioni critiche o importanti.

Area di controlloPopolazioneCampione suggeritoAdeguamento basato sul rischio
Provisioning degli accessiTutti i nuovi account utente nel trimestre10 account o il 10%, a seconda di quale valore sia maggioreIncludere tutti gli account privilegiati e gli amministratori di applicazioni critiche
Rimozione degli accessi dei leaverTutti gli utenti cessati nel trimestre100% per utenti privilegiati, 10 utenti standardAumentare il campione se l’integrazione HR o IAM è cambiata
Due diligence sui fornitoriFornitori ICT attiviTutti i fornitori critici, 5 fornitori a rischio medio, 3 fornitori a basso rischioIncludere fornitori che supportano clienti finanziari o servizi essenziali
Remediation delle vulnerabilitàRisultanze critiche e alte chiuse nel trimestre15 ticket distribuiti sui sistemiIncludere sistemi esposti a Internet ed eccezioni ricorrenti
Gestione degli incidentiTutti gli incidenti di sicurezza del trimestreTutti gli incidenti maggiori, 5 incidenti minori, 3 esempi di triage falso positivoIncludere incidenti con dati personali, impatto sui clienti o rilevanza transfrontaliera
Ripristino dei backupTest di backup eseguiti nel trimestreTutti i test dei sistemi critici, 3 sistemi non criticiIncludere sistemi a supporto di funzioni critiche o importanti
Gestione delle modificheModifiche in produzione nel trimestre15 modifiche, incluse modifiche di emergenzaIncludere modifiche che incidono su autenticazione, registrazione, cifratura o dati dei clienti
Formazione sulla sicurezzaDipendenti e collaboratori esterni attivi nel periodo20 utenti distribuiti tra dipartimentiIncludere membri dell’organo di gestione e ruoli tecnici privilegiati

Per gli ambienti interessati da DORA, le evidenze di test meritano particolare attenzione. DORA richiede test di resilienza operativa digitale per le entità finanziarie, con test più avanzati, come il penetration test guidato dalle minacce, per entità selezionate almeno ogni tre anni. Il campione di audit dovrebbe includere non solo i report di test, ma anche evidenze che le risultanze siano state prioritizzate, sanate e ritestate.

Esempio pratico di audit: rischio ICT di terze parti

La sicurezza dei fornitori è spesso il modo più rapido per esporre le lacune tra documentazione e realtà operativa. DORA Articles 28 to 30 richiedono gestione del rischio ICT di terze parti, contenuto contrattuale e registri delle informazioni. NIS2 Article 21 richiede sicurezza della catena di fornitura che tenga conto delle vulnerabilità e delle prassi dei fornitori diretti.

Per un audit Q2, Sarah campiona cinque fornitori critici, tre nuovi fornitori inseriti negli ultimi sei mesi e due fornitori con contratti rinnovati di recente. L’auditor intervista Acquisti, ufficio Legale, responsabili dei servizi e responsabili dei controlli di sicurezza.

Requisito DORA o NIS2Ancoraggio del controllo ISO 27001:2022Domanda di auditEvidenze da raccogliere
DORA Article 28, registro ICT di terze partiA.5.19 Sicurezza delle informazioni nei rapporti con i fornitoriEsiste un registro completo e aggiornato degli accordi con fornitori terzi ICT?Registro dei fornitori in esercizio e registrazioni campionate dei fornitori critici
DORA Article 28, valutazione del rischio precontrattualeA.5.19 Sicurezza delle informazioni nei rapporti con i fornitoriLa due diligence è stata svolta prima della firma o del rinnovo dei contratti con i fornitori?Report di due diligence, valutazioni del rischio e registrazioni di approvazione
DORA Article 30, contenuto contrattualeA.5.20 Gestione della sicurezza delle informazioni negli accordi con i fornitoriI contratti includono misure di sicurezza, diritto di audit, assistenza sugli incidenti e supporto alla cessazione ove richiesto?Contratti, addendum, allegati di sicurezza e note di riesame legale
NIS2 Article 21, sicurezza della catena di fornituraA.5.21 Gestione della sicurezza delle informazioni nella catena di fornitura ICTLe prassi di sicurezza dei fornitori, il subappalto e le dipendenze di servizio sono compresi?Questionari dei fornitori, disclosure dei subappaltatori e mappe delle dipendenze
Monitoraggio continuo dei fornitoriA.5.22 Monitoraggio, riesame e gestione delle modifiche dei servizi dei fornitoriLe prestazioni e la sicurezza dei fornitori sono riesaminate nel tempo?Verbali QBR, report SLA, rapporti di audit e registrazioni dei riesami annuali

Questa tabella non si limita a guidare la raccolta delle evidenze. Dimostra che l’organizzazione ha tradotto il testo normativo in criteri di audit allineati a ISO ed evidenze concrete.

Risultanze: scriverle in modo che la direzione possa agire

Una risultanza dell’audit non deve sembrare una lamentela generica. Deve essere strutturata a sufficienza perché la direzione comprenda il rischio, assegni la titolarità e approvi l’azione correttiva.

La Politica di audit e monitoraggio della conformità per PMI stabilisce:

Tutte le risultanze dell’audit devono essere documentate con classificazioni di rischio e azioni proposte.

Dalla sezione “Requisiti di governance”, clausola di politica 5.4.1.

La Politica di audit e monitoraggio della conformità enterprise aggiunge la disciplina dell’azione correttiva:

Tutte le risultanze devono generare una CAPA documentata che includa:

Dalla sezione “Requisiti di applicazione della politica”, clausola di politica 6.2.1.

Nel Zenith Blueprint, lo Step 27 raccomanda di classificare le risultanze come non conformità maggiori, non conformità minori o osservazioni, quindi svolgere l’analisi della causa radice. Una non conformità maggiore indica una lacuna grave o un fallimento sistemico. Una non conformità minore è un’anomalia isolata in un processo altrimenti conforme. Un’osservazione è un’opportunità di miglioramento.

Una risultanza solida include:

  • Requisito o aspettativa di controllo.
  • Condizione osservata.
  • Evidenza campionata.
  • Rischio e impatto sul business.
  • Rilevanza normativa.
  • Classificazione e rating di rischio.
  • Causa radice.
  • Responsabile dell’azione correttiva e data di scadenza.

Esempio di risultanza:

Risultanza NC-2026-07, non conformità minore, ritardo nel riesame della sicurezza dei fornitori

Requisito: I riesami della sicurezza dei fornitori per i provider ICT critici devono essere svolti almeno annualmente, a supporto dei controlli ISO 27001 sui fornitori, delle aspettative NIS2 sulla catena di fornitura e degli obblighi DORA di gestione del rischio ICT di terze parti.

Condizione: Due dei dodici fornitori ICT critici non avevano completato i riesami di sicurezza 2026 entro la data richiesta.

Evidenza: Esportazione del registro dei fornitori datata 15 giugno 2026, registro dei riesami dei vendor, intervista con il responsabile Procurement e due registrazioni di riesame mancanti.

Rischio: Il ritardo nel riesame dei fornitori può impedire l’identificazione tempestiva di vulnerabilità, cambiamenti nel subappalto, lacune nel supporto agli incidenti o non conformità contrattuali che incidono sui servizi critici.

Causa radice: Acquisti non veniva avvisata automaticamente all’avvicinarsi delle date di riesame dei fornitori e la titolarità delle evidenze sui fornitori relative a DORA non era assegnata.

Azione correttiva: Configurare promemoria automatici di riesame, assegnare responsabili dei controlli nominativi per tutti i fornitori ICT critici, completare i riesami scaduti entro il 31 luglio 2026 ed eseguire controlli trimestrali a campione.

Per l’analisi della causa radice, la tecnica dei “5 perché” è utile. Se una valutazione precontrattuale è stata omessa, la vera causa potrebbe non essere un errore individuale. Potrebbe essere che il workflow di acquisto consentiva ai contratti ICT di basso valore di aggirare il riesame di sicurezza, anche se le aspettative DORA e NIS2 si applicano in base a rischio e dipendenza, non solo alla spesa.

Il calendario delle evidenze 2026

Un calendario delle evidenze 2026 trasforma l’audit interno in un ritmo operativo. Distribuisce la produzione delle evidenze lungo l’anno ed evita la corsa di fine anno.

La Politica per la sicurezza delle informazioni di Clarysec prevede il riesame di governance di:

Riesame degli Indicatori chiave di prestazione (KPI) della sicurezza, degli incidenti, delle risultanze dell’audit e dello stato del rischio

Dalla sezione “Requisiti di governance”, clausola di politica 5.3.2.

Le evidenze non sono raccolte solo per gli auditor. Alimentano decisioni su rischio, budget, risorse, fornitori, strumenti, formazione e azione correttiva.

MeseFocus di audit ed evidenzeOutput chiave delle evidenze
GennaioConfermare ambito normativo, campo di applicazione del SGSI e piano di audit 2026Piano di audit approvato, riesame del campo di applicazione del SGSI, valutazione di applicabilità NIS2 e DORA, aggiornamento del registro normativo
FebbraioGovernance, propensione al rischio e formazione dell’organo di gestioneVerbali del consiglio, registrazioni della formazione, criteri di rischio, registro dei rischi aggiornato
MarzoInventario di asset, dati e dipendenzeEsportazione CMDB, mappe dei flussi di dati, elenco dei servizi critici, mappa delle interconnessioni con fornitori ICT
AprileAudit su controllo degli accessi e MFARegistrazioni dei riesami degli accessi, campione di accessi privilegiati, report di copertura MFA, test sui leaver
MaggioVulnerabilità, applicazione delle patch e gestione sicura delle modificheMetriche di vulnerabilità, evidenze di remediation, campione di ticket di modifica, approvazioni delle eccezioni
GiugnoGovernance dei fornitori e dei servizi cloudCampione di due diligence sui fornitori, riesame delle clausole contrattuali, diritto di audit, piani di uscita, note sul rischio di concentrazione
LuglioEsercitazione di gestione e segnalazione degli incidentiSimulazione di incidente, classificazione di gravità, test del workflow di segnalazione NIS2, test di escalation degli incidenti DORA
AgostoLogging, monitoraggio e rilevamentoCasi d’uso SIEM, tuning degli alert, copertura del monitoraggio, campione di escalation
SettembreBackup, ripristino e continuità operativaRegistrazioni dei test di backup, evidenze RTO e RPO, esercitazione di continuità, test di comunicazione di crisi
OttobreSviluppo sicuro e sicurezza delle applicazioniEvidenze SDLC, campione di revisione del codice, risultati dei test di sicurezza, riesame dello sviluppo esternalizzato
NovembreAudit interno completo del SGSI e riesame cross-complianceRapporto di audit interno, registro delle risultanze, mappatura NIS2 e DORA, evidenze di accountability GDPR
DicembreRiesame della direzione e chiusura delle azioni correttiveVerbali del riesame della direzione, stato CAPA, accettazione del rischio residuo, input per il piano di audit 2027

Questo calendario fornisce al comitato audit un piano di assurance prospettico e offre ai responsabili dei controlli il tempo per creare evidenze attraverso le normali attività operative.

La dorsale ISO 27002:2022: 5.31, 5.35 e 5.36

Zenith Controls è la guida cross-compliance di Clarysec. Mappa le aree di controllo ISO/IEC 27001:2022 e ISO/IEC 27002:2022 su altri standard, regolamenti, aspettative di audit e pattern di evidenze. È particolarmente utile per collegare riesame interno, obblighi legali e conformità alle politiche.

Tre aree di controllo ISO/IEC 27002:2022 formano la dorsale di un programma di audit interno unificato:

Area ISO 27002:2022 evidenziata in Zenith ControlsDomanda di auditValore per NIS2 e DORA
5.31 Requisiti legali, statutari, regolamentari e contrattualiSappiamo quali obblighi si applicano e li abbiamo mappati su controlli ed evidenze?Supporta applicabilità NIS2, obblighi ICT DORA, contratti con i clienti e accountability GDPR
5.35 Riesame indipendente della sicurezza delle informazioniI riesami sono oggettivi, pianificati, competenti e seguiti da azioni?Supporta assurance sulle misure di cibersicurezza, sui test di resilienza ICT e sulla supervisione della direzione
5.36 Conformità alle politiche, alle regole e agli standard per la sicurezza delle informazioniLe regole interne sono seguite nella pratica e monitorate in modo continuativo?Supporta applicazione della politica, igiene informatica, controllo degli accessi, preparazione agli incidenti e azione correttiva

Il controllo 5.35 è la pietra angolare dell’assurance perché valida se il SGSI viene riesaminato in modo indipendente. Il controllo 5.36 conferma che le politiche non sono solo approvate, ma effettivamente rispettate. Il controllo 5.31 collega il SGSI agli obblighi legali, normativi e contrattuali, inclusi NIS2, DORA, GDPR e requisiti di sicurezza dei clienti.

Mappatura cross-compliance: un audit, molte prospettive di assurance

Una carta di lavoro matura dell’audit interno dovrebbe mostrare esplicitamente come un singolo elemento di evidenza supporti diverse aspettative di assurance.

Evidenza di auditAssurance ISO 27001Rilevanza NIS2Rilevanza DORARilevanza GDPR, NIST e COBIT
Registro legale e normativoContesto e obblighi di conformitàAmbito, status dell’entità, driver Article 21Obblighi settoriali di resilienza ICTAccountability GDPR, NIST CSF GOVERN, conformità esterna COBIT
Registro dei rischi e piano di trattamentoValutazione del rischio, trattamento, Dichiarazione di applicabilitàMisure appropriate e proporzionateQuadro per la gestione del rischio ICT e tolleranzaGestione del rischio NIST, ottimizzazione del rischio COBIT
Report di esercitazione tabletop sugli incidentiPreparazione agli incidenti e lezioni appresePreparazione del workflow di segnalazioneClassificazione, escalation, segnalazione e causa radicePreparazione alle violazioni GDPR, NIST CSF RESPOND, gestione degli incidenti COBIT
Fascicolo di due diligence sui fornitoriRapporto con i fornitori e catena di fornitura ICTVulnerabilità e prassi dei fornitoriRegistro ICT di terze parti, due diligence, pianificazione di uscitaNIST C-SCRM, governance dei fornitori COBIT
Test di ripristino dei backupProntezza ICT e continuitàBackup, disaster recovery, gestione delle crisiObiettivi di ripristino e controlli di integritàDisponibilità GDPR, NIST CSF RECOVER, continuità COBIT
Riesame degli accessiControllo degli accessi e sicurezza HRControllo degli accessi e aspettative MFAPrincipio del minimo privilegio e autenticazione forteIntegrità e riservatezza GDPR, NIST CSF PROTECT

Questo consente al CISO di dire al consiglio: “Il nostro audit sugli incidenti di luglio ha prodotto evidenze per ISO 27001, NIS2, assurance clienti DORA, preparazione alle violazioni GDPR, risultati di risposta NIST CSF e governance degli incidenti COBIT”.

Riesame della direzione: dove l’audit diventa accountability

L’audit interno ha poco valore se le risultanze non arrivano alla direzione. Il riesame della direzione ISO 27001 fornisce il meccanismo, mentre NIS2 e DORA rendono esplicita l’aspettativa di governance.

La Politica di audit e monitoraggio della conformità per PMI richiede:

Le risultanze dell’audit e gli aggiornamenti di stato devono essere inclusi nel processo di riesame della direzione del SGSI.

Dalla sezione “Requisiti di governance”, clausola di politica 5.4.3.

Stabilisce inoltre:

Il GM deve approvare un piano di azioni correttive e tracciarne l’attuazione.

Dalla sezione “Requisiti di governance”, clausola di politica 5.4.2.

Il riesame della direzione dovrebbe rispondere a queste domande:

  • Gli obblighi NIS2, DORA, GDPR e contrattuali sono ancora correttamente riflessi nel campo di applicazione del SGSI?
  • I controlli ad alto rischio sono auditati con frequenza sufficiente?
  • Quali risultanze indicano una debolezza sistemica anziché un errore isolato?
  • Le azioni correttive sono in ritardo?
  • I responsabili del rischio stanno accettando consapevolmente il rischio residuo?
  • Fornitori, segnalazione degli incidenti, continuità e test dispongono di risorse adeguate?
  • Le tendenze degli audit suggeriscono modifiche a politiche, strumenti, budget o formazione?

Se queste risposte non sono documentate, l’organizzazione può avere evidenza di attività, ma non evidenza di governance.

Errori comuni da evitare nel 2026

L’errore più comune è trattare l’audit interno ISO 27001 come separato dall’assurance normativa. Questo genera duplicazioni e punti ciechi.

Altri errori includono:

  • L’ambito esclude fornitori critici, piattaforme cloud o servizi SOC esternalizzati.
  • L’applicabilità di NIS2 o DORA non è documentata nel registro normativo.
  • Il piano di audit non è approvato dalla direzione.
  • Il campionamento viene svolto ma non documentato.
  • Gli auditor interni riesaminano il proprio lavoro senza mitigazioni.
  • Le risultanze descrivono sintomi ma non cause radice.
  • Le azioni correttive aggiornano documenti ma non correggono processi.
  • Il riesame della direzione riceve i risultati dell’audit ma non prende decisioni.
  • Le esercitazioni sugli incidenti testano la risposta tecnica ma non la notifica normativa.
  • Gli audit sui fornitori riesaminano questionari ma non contratti, piani di uscita o rischio di concentrazione.
  • Le evidenze di backup mostrano job riusciti ma non l’integrità del ripristino.
  • I riesami degli accessi sono eseguiti, ma le eccezioni non sono tracciate fino alla chiusura.

Ogni errore può diventare una non conformità minore o maggiore in base alla gravità e all’impatto sistemico. Soprattutto, ciascuno indebolisce la capacità dell’organizzazione di dimostrare resilienza ai sensi di NIS2, DORA e sotto lo scrutinio dei clienti.

Trasformare il piano di audit 2026 in un motore di evidenze

Se il tuo programma di audit interno è ancora un singolo evento annuale, è il momento di riprogettarlo.

Parti da un piano di audit approvato dalla direzione. Definisci il campo di applicazione del SGSI intorno a servizi reali, obblighi regolamentati e dipendenze da terze parti. Costruisci un universo di audit basato sul rischio. Documenta il campionamento. Classifica le risultanze in modo coerente. Usa l’analisi della causa radice. Traccia la CAPA. Porta i risultati nel riesame della direzione. Mantieni un calendario mensile delle evidenze.

Clarysec può aiutarti ad accelerare con:

Scegli un dominio ad alto rischio, come la segnalazione degli incidenti o la governance dei fornitori ICT, ed esegui un audit interno mirato utilizzando la struttura Clarysec per ambito, campionamento e risultanze. Entro un ciclo saprai se le tue evidenze sono pronte per l’audit, se i controlli operano e se l’organo di gestione dispone delle informazioni necessarie per governare il rischio di cibersicurezza.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Evidenze di audit ISO 27001 per NIS2 e DORA

Evidenze di audit ISO 27001 per NIS2 e DORA

Scopri come utilizzare l’audit interno e il riesame della direzione ISO/IEC 27001:2022 come motore unitario di evidenze per NIS2, DORA, GDPR, rischio dei fornitori, assurance verso i clienti e responsabilità del consiglio di amministrazione.

Registri dei contatti regolamentari NIS2 e DORA per ISO 27001

Registri dei contatti regolamentari NIS2 e DORA per ISO 27001

Un registro dei contatti regolamentari non è più una semplice attività amministrativa. Per NIS2, DORA, GDPR e ISO/IEC 27001:2022, è un’evidenza operativa che dimostra che l’organizzazione può notificare l’autorità, l’autorità di vigilanza, il fornitore o il dirigente corretto entro i termini previsti.

Mappatura tra NIS2 2024/2690 e ISO 27001 per fornitori cloud

Mappatura tra NIS2 2024/2690 e ISO 27001 per fornitori cloud

Una mappatura unificata dei controlli dal Regolamento di esecuzione NIS2 2024/2690 a ISO/IEC 27001:2022 per fornitori cloud, MSP, MSSP e data center. Include clausole delle politiche Clarysec, evidenze di audit, allineamento a DORA e GDPR e una roadmap pratica di attuazione.