Mettere in sicurezza il ciclo di vita del personale: la guida operativa basata sul SGSI per ISO 27001:2022, NIS2, DORA e GDPR

Come un offboarding non gestito ha innescato una crisi: il campanello d’allarme per il CISO
Lunedì mattina Sarah, Responsabile della sicurezza delle informazioni (CISO) di una fintech in rapida crescita, viene scossa da un alert: un tentativo di esfiltrazione di dati da un server di sviluppo tramite credenziali appartenenti ad Alex, uno sviluppatore dimessosi pochi giorni prima. Il passaggio di consegne era stato sbrigativo: un’e-mail inviata in fretta, un saluto veloce, ma né Risorse Umane né IT disponevano di registrazioni che confermassero la revoca completa degli accessi di Alex. Aveva soltanto recuperato codice personale oppure si trattava di spionaggio industriale?
La corsa successiva per contenere l’incidente ha portato alla luce risposte scomode. Le verifiche sui precedenti svolte su Alex in fase di assunzione erano state ridotte a una formalità. Il contratto trattava gli obblighi di sicurezza in modo superficiale. E il processo di uscita? Una checklist dimenticata, mai realmente integrata con i sistemi in tempo reale. Gli auditor, prima interni e poi probabilmente esterni, chiedevano spiegazioni. Le autorità di vigilanza avrebbero potuto intervenire a breve.
Non riguardava solo Alex. Il caso ha esposto un rischio universale e molto rilevante: il ciclo di vita del personale come superficie di attacco. Per ogni CISO e Responsabile Compliance, la sfida è chiara: come garantire una sicurezza rigorosa dall’assunzione alla cessazione, in ogni passaggio, ed essere pronti a dimostrarlo in sede di audit?
Perché il ciclo di vita del personale è oggi il tuo perimetro di sicurezza
Le imprese moderne affrontano un quadro regolatorio complesso: ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 e COBIT, solo per citarne alcuni. Il punto di convergenza? Le persone. Ogni fase — reclutamento, onboarding, permanenza in azienda, cambio di ruolo, uscita — genera rischi distinti e verificabili in audit per la sicurezza delle informazioni e la protezione dei dati.
Come indicato in Zenith Controls: la guida alla conformità trasversale:
“Il ciclo di vita del personale richiede collegamenti formali e verificabili in audit tra Risorse Umane, IT e conformità. Ogni controllo deve garantire identificazione, assegnazione degli asset, conferma delle policy e gestione tempestiva degli accessi, con mappatura trasversale rispetto ai principali standard globali.”
Analizziamo ogni fase del ciclo di vita con passaggi dettagliati e attuabili, controlli e indicazioni concrete per l’audit, utilizzando Zenith Blueprint, Zenith Controls e i modelli di policy di Clarysec.
1. Reclutamento e pre-assunzione: stabilire la fiducia prima del primo giorno
Una forza lavoro sicura si costruisce molto prima del primo pagamento dello stipendio. Uno screening superficiale non è più sufficiente; standard e autorità di vigilanza richiedono verifiche proporzionate e basate sul rischio.
Controlli chiave e mappatura delle policy
| Controllo (ISO/IEC 27001:2022) | Attributo Zenith Controls | Standard correlati | Mappatura normativa trasversale |
|---|---|---|---|
| A.6.1 Sicurezza delle risorse umane | Identificazione/Screening | ISO/IEC 27701:2019 7.2.1 | GDPR Article 32: sicurezza del trattamento |
| A.5.1 Policy per HR | Responsabilità | ISO/IEC 37301:2021 | NIST SP 800-53: PL-4, AC-2 |
| 6.1.1 Screening | Controllo preventivo | ISO/IEC 27002:2022 | Due diligence sul personale per NIS2 e DORA |
5.1 Processo di onboarding 5.1.1 L’onboarding di nuovi assunti, collaboratori esterni o utenti terzi deve seguire un processo strutturato che include: 5.1.1.1 Verifica dei precedenti (ove consentito dalla legge) Politica di onboarding e cessazione del personale, Clausola 5.1(Politica di onboarding e cessazione del personale)
Azioni operative con Clarysec
- Eseguire verifiche sui precedenti proporzionate al rischio aziendale, validate tramite evidenze documentate prima della finalizzazione del contratto.
- Richiedere la presa d’atto digitale delle policy e l’attestazione dell’accordo di riservatezza.
Mappato in Zenith Blueprint: roadmap dell’auditor in 30 passaggi, fase 1 (“Ambito di applicazione e contesto”), fase 3 (“Sicurezza delle risorse umane”), passaggio 9: “Procedure formali di verifica per i nuovi assunti.”
2. Onboarding: mappare gli accessi al ruolo e registrare ogni asset
L’onboarding è uno dei principali punti di introduzione del rischio. Un provisioning degli account non adeguatamente governato e una titolarità degli asset non chiara creano le condizioni ideali per perdite di dati, talvolta anche a distanza di anni.
Controlli e attuazione
| Controllo | Attributo Zenith | Altri standard | Evidenze richieste |
|---|---|---|---|
| A.7.1 Gestione degli accessi degli utenti | Provisioning, Autenticazione | ISO/IEC 27017:2021 | Registro di assegnazione degli accessi |
| A.7.2 Responsabilità degli utenti | Sensibilizzazione sulle policy | ISO/IEC 27701:2019 | Registro di assegnazione degli asset |
| 6.2 Condizioni di lavoro formalizzate | Consapevolezza contrattuale | ISO/IEC 27002:2022 | Contratto firmato, accordo di riservatezza |
“Tutti gli asset hardware e software assegnati al personale devono essere registrati, tracciati e riesaminati periodicamente ai fini della conformità alla Politica di gestione degli asset.”
Politica di gestione degli asset, Sezione 5.2 (Politica di gestione degli asset)
Migliori pratiche con Clarysec
- Avviare un flusso di onboarding che acquisisca:
- Creazione dell’account utente con registrazione dell’approvazione
- Assegnazione degli asset (hardware, software, ID) collegata al profilo del personale
- Autenticazione a più fattori e gestione dei segreti
- Requisiti di formazione e policy basati sul ruolo
- Collegare tutte le registrazioni a utente e ruolo, come previsto in Zenith Blueprint, passaggio 12: assegnazione di identità e accessi.
3. Cambio di ruolo: governare il rischio nella mobilità interna
Promozioni interne, trasferimenti e cambiamenti funzionali sono tra le principali cause dell’“accumulo di privilegi”. In assenza di un processo rigoroso, i diritti privilegiati e la proliferazione degli asset compromettono anche i programmi di sicurezza più maturi.
Controlli e tabella di audit
| Standard di audit | Elementi necessari per l’audit | Focus principale |
|---|---|---|
| ISO/IEC 27001:2022 | Log degli accessi aggiornati, aggiornamenti degli asset | Nuova attestazione delle policy, registrazione delle modifiche agli accessi |
| NIST SP 800-53 | Applicazione tecnica del principio del privilegio minimo | Separazione dei compiti, flusso di approvazione |
| COBIT 2019 APO07 | Documentazione della transizione di ruolo | Ciclo di vita di asset e diritti |
“Ogni volta che cambia il ruolo di un dipendente o la sua appartenenza a un dipartimento, i diritti di accesso e gli asset assegnati devono essere formalmente riesaminati e aggiornati, con ritiro degli accessi obsoleti.”
Politica di controllo degli accessi, Sezione 6.4 (Politica di controllo degli accessi)
Attuazione con Clarysec
- Risorse Umane attiva la valutazione del rischio e il riesame degli accessi per ogni movimento interno.
- IT e management approvano o revocano congiuntamente i privilegi; tutte le modifiche sono registrate nei log e collegate al profilo di conformità dell’utente.
- Zenith Controls evidenzia questo aspetto in A.7.2 (“Responsabilità degli utenti”) e A.8.2 (“Cambiamento del rapporto di lavoro”).
- Ogni aggiornamento costituisce evidenza per audit futuri.
4. Permanenza in azienda: mantenere attivo il firewall umano
La finestra di rischio più lunga e critica coincide con la permanenza in azienda. Senza una sensibilizzazione efficace, un monitoraggio adeguato e una risposta rigorosa, il “firewall umano” dell’organizzazione finirà inevitabilmente per cedere.
Sensibilizzazione, monitoraggio e applicazione
| Controllo | Attributo | Standard collegati | Domande chiave di audit |
|---|---|---|---|
| A.7.3 Monitoraggio degli utenti | Conformità continua | ISO/IEC 27032:2021 | Esiste una rilevazione proattiva? |
| 6.3 Sensibilizzazione | Formazione e test | GDPR/NIS2 (Article 21) | Registrazioni ed evidenze vengono raccolte? |
“Tutto il personale deve partecipare alla formazione annuale sulla sicurezza, con registrazioni di completamento mantenute da Risorse Umane e monitorate dalla funzione Compliance.”
Politica di consapevolezza e formazione sulla sicurezza delle informazioni, Sezione 7.2 (Politica di consapevolezza e formazione sulla sicurezza delle informazioni)
Come Clarysec rafforza il processo
- Rendere obbligatoria la formazione e sensibilizzazione alla sicurezza, almeno annuale o più frequente, e la formazione basata sui ruoli, tracciate in un LMS integrato con la gestione degli accessi.
- Avviare simulazioni di phishing e misurare la risposta; mappare i risultati sul profilo del singolo dipendente per favorire il miglioramento continuo.
- Utilizzare Zenith Blueprint, passaggio 19: formazione di sensibilizzazione per il miglioramento continuo.
5. Gestione delle violazioni: applicare il processo disciplinare
Nessuna gestione del ciclo di vita è completa senza un percorso di escalation chiaro, applicato e verificabile in audit per le violazioni delle policy e delle responsabilità.
Controllo e policy
| Controllo | Attributo | Riferimento alla policy |
|---|---|---|
| 6.4 Processo disciplinare | Responsabilità | Documentazione di escalation HR/Compliance |
- Definire e documentare un approccio formale e coordinato con Risorse Umane e funzione legale
- Comunicare chiaramente la policy e i meccanismi di escalation come richiesto da Zenith Controls e COBIT APO07
6. Offboarding e cessazione: chiudere rapidamente le lacune negli accessi
La fase del “saluto” è spesso il punto in cui nascono gli incubi dei CISO, come nel caso di Sarah. Account residui, asset dimenticati e documentazione insufficiente diventano obiettivi appetibili per insider e attaccanti esterni, soprattutto in periodi di stress organizzativo o turnover del personale.
Mappatura dei controlli e protocollo
| Passaggio | Riferimento Zenith Blueprint | Evidenza richiesta |
|---|---|---|
| Risorse Umane notifica l’uscita all’IT | Passaggio 24 | Registrazione del ticket |
| Revoca immediata degli accessi | Passaggio 25 | Registro degli accessi |
| Restituzione e conferma degli asset | Passaggio 25 | Scheda di rientro degli asset |
| Cancellazione dei dati aziendali | Passaggio 26 | Report di cancellazione dei dati |
| Documentazione del colloquio di uscita | Passaggio 27 | Note del colloquio |
Citazione dalla policy:
5.3 Processo di cessazione
5.3.1 Alla notifica di una cessazione volontaria o involontaria, Risorse Umane deve:
5.3.1.1 Comunicare la data effettiva e lo stato a IT, Facilities e Security
5.3.1.2 Attivare i flussi di deprovisioning, raccolta degli asset e revoca
5.3.1.3 Assicurare che l’utente cessato sia rimosso dalle liste di distribuzione, dai sistemi di comunicazione e dalle piattaforme di accesso remoto
5.3.1.4 La revoca immediata degli accessi (entro 4 ore lavorative) è richiesta per gli utenti ad alto privilegio o ad alto rischio (ad es. amministratori, personale dell’area finanza).
5.4 Revoca degli accessi e recupero degli asset…."
Politica di onboarding e cessazione del personale, Clausola 5.1(Politica di onboarding e cessazione del personale)
Framework mappati: perché l’offboarding è un punto critico di conformità trasversale
| Framework | Clausola/controllo chiave | Come si mappa l’offboarding |
|---|---|---|
| GDPR | Article 32 (Sicurezza), 17 (Cancellazione) | Rimozione tempestiva degli accessi e cancellazione dei dati |
| DORA | Article 9 (rischio ICT) | Rischi del personale in onboarding/offboarding |
| NIST CSF | PR.AC-4 | Tutti gli account revocati, nessun diritto residuo |
| COBIT 2019 | APO07.03 | Processo di uscita del personale e documentazione |
| ISACA | Ciclo di vita di asset e accessi | Allineamento tra policy e registrazioni |
Come sintetizzato in Zenith Controls: “L’offboarding richiede evidenze documentate e in tempo reale della revoca degli accessi, della restituzione degli asset e della cancellazione dei dati, mappate per la conformità multi-framework.”
7. Conformità trasversale avanzata: soddisfare NIS2, DORA, GDPR, NIST, COBIT e altri riferimenti
Il ciclo di vita del personale si colloca oggi all’intersezione tra regimi globali, settoriali e nazionali.
Controlli unificati, un unico protocollo per il ciclo di vita
- NIS2 (Article 21): impone sicurezza delle risorse umane, sensibilizzazione annuale e convalida dell’offboarding.
- DORA: richiede inventario degli asset, reportistica del rischio e tracciamento dei ruoli di terze parti.
- GDPR: minimizzazione dei dati, “diritto alla cancellazione”, disciplina delle registrazioni del personale.
- NIST SP 800-53: rafforza accesso privilegiato, monitoraggio e separazione dei compiti.
- COBIT 2019: richiede tracciabilità del ciclo di vita di asset, accessi e policy.
Solo un protocollo strutturato e mappato trasversalmente, come quello abilitato da Zenith Controls e Zenith Blueprint, garantisce una copertura completa e la capacità di dimostrare la conformità in sede di audit.
Realtà di audit: cosa cerca ogni auditor nella sicurezza del ciclo di vita
Gli auditor esaminano la sicurezza del ciclo di vita attraverso prospettive diverse ma sovrapposte:
| Tipo di auditor | Area di focus | Evidenze richieste |
|---|---|---|
| ISO/IEC 27001 | Processo, policy, coerenza | Documenti di policy, log di onboarding/offboarding, checklist |
| NIST | Efficacia dei controlli | Log di sistema/accesso, evidenze tecniche |
| COBIT/ISACA | Governance, monitoraggio | Documentazione di gestione delle modifiche, metriche di maturità |
| Autorità GDPR | Protezione dei dati | Registrazioni di cancellazione, informative privacy, fascicoli HR |
Citazione da Zenith Controls:
“La sicurezza efficace si misura nella rapidità con cui le organizzazioni possono dimostrare, sotto esame, una gestione conforme del ciclo di vita.” (Zenith Controls)
Insidie e migliori pratiche: lezioni apprese sul campo
Insidie
- Responsabilità di Risorse Umane e IT non integrate
- Onboarding non mappato ai rischi e documentato in modo incompleto
- Account o asset dimenticati dopo un’uscita o una promozione
- Evidenze mancanti per screening o formazione
- Processi basati su checklist manuali e non ripetibili
Migliori pratiche con Clarysec
- Utilizzare Zenith Blueprint per guidare e documentare ogni passaggio del ciclo di vita, mappandolo a controlli ed evidenze.
- Adottare Zenith Controls per collegare ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT e altri riferimenti in un unico quadro di controllo.
- Automatizzare la raccolta delle evidenze e il collegamento incrociato tra IT, Risorse Umane e Compliance.
- Pianificare formazione periodica adattata ai ruoli e simulare minacce reali.
- Eseguire autovalutazioni pre-audit con i modelli Clarysec, chiudendo le lacune prima dell’arrivo degli auditor.
Clarysec in azione: un quadro di riferimento realistico per il successo multi-giurisdizione e multi-standard
Immaginiamo un assicuratore multinazionale che utilizza l’ecosistema Clarysec:
- Il reclutamento si avvia con verifiche sui precedenti basate sul rischio e supportate da evidenze digitali.
- L’onboarding attiva il provisioning IT e HR, con asset e formazione mappati all’ID del dipendente.
- I cambi di ruolo attivano un flusso dinamico, con riesame di diritti e asset e aggiornamento dei rischi.
- La formazione viene tracciata, il completamento è obbligatorio e la non conformità viene segnalata per il follow-up.
- L’offboarding segue una sequenza: Risorse Umane attiva il processo, IT revoca gli accessi, gli asset vengono restituiti, i dati cancellati, il tutto confermato da evidenze con marcatura temporale.
- Gli auditor accedono a un repository unificato di evidenze, con tracciabilità rispetto a ogni standard.
Non è teoria: è resilienza operativa, affidabilità in audit ed efficienza della conformità, abilitate dallo stack Clarysec.
Prossimi passi: dalla reazione in emergenza al controllo proattivo
La storia di Sarah è un avvertimento netto: un rischio di ciclo di vita non governato è un disastro di sicurezza e conformità in attesa di accadere. Le organizzazioni che integrano questi controlli, li mappano in modo olistico e producono evidenze per ogni passaggio passano dal panico continuo da audit a un vantaggio strategico più ordinato ed efficace.
Agisci oggi:
- Prenota una consulenza personalizzata per allineare Zenith Blueprint e Zenith Controls al tuo specifico contesto HR e IT.
- Esegui una simulazione di autovalutazione audit per individuare e risolvere le lacune del ciclo di vita prima della prossima dimissione inattesa o chiamata dell’autorità di vigilanza.
Clarysec: metti in sicurezza ogni fase, dimostra ogni passaggio, supera ogni audit.
Riferimenti:
- Zenith Controls: la guida alla conformità trasversale
- Zenith Blueprint: roadmap dell’auditor in 30 passaggi
- Politica di onboarding e cessazione del personale
- Politica di gestione degli asset
- Politica di controllo degli accessi
- Politica di consapevolezza e formazione sulla sicurezza delle informazioni
Per ulteriori approfondimenti e strumenti sulla conformità trasversale, visita la libreria delle policy Clarysec.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council