⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Mettere in sicurezza il ciclo di vita del personale: la guida operativa basata sul SGSI per ISO 27001:2022, NIS2, DORA e GDPR

Igor Petreski
18 min read
Diagramma di flusso che illustra la guida operativa basata sul SGSI per mettere in sicurezza il ciclo di vita del personale, con dettaglio delle cinque fasi principali: pre-assunzione, onboarding, cambio di ruolo, periodo di impiego, offboarding e cessazione. Il ciclo continuo di audit e miglioramento evidenzia controllo degli accessi, tracciamento degli asset e applicazione delle policy lungo l’intera durata del rapporto di lavoro.

Come un offboarding non gestito ha innescato una crisi: il campanello d’allarme per il CISO

Lunedì mattina Sarah, Responsabile della sicurezza delle informazioni (CISO) di una fintech in rapida crescita, viene scossa da un alert: un tentativo di esfiltrazione di dati da un server di sviluppo tramite credenziali appartenenti ad Alex, uno sviluppatore dimessosi pochi giorni prima. Il passaggio di consegne era stato sbrigativo: un’e-mail inviata in fretta, un saluto veloce, ma né Risorse Umane né IT disponevano di registrazioni che confermassero la revoca completa degli accessi di Alex. Aveva soltanto recuperato codice personale oppure si trattava di spionaggio industriale?

La corsa successiva per contenere l’incidente ha portato alla luce risposte scomode. Le verifiche sui precedenti svolte su Alex in fase di assunzione erano state ridotte a una formalità. Il contratto trattava gli obblighi di sicurezza in modo superficiale. E il processo di uscita? Una checklist dimenticata, mai realmente integrata con i sistemi in tempo reale. Gli auditor, prima interni e poi probabilmente esterni, chiedevano spiegazioni. Le autorità di vigilanza avrebbero potuto intervenire a breve.

Non riguardava solo Alex. Il caso ha esposto un rischio universale e molto rilevante: il ciclo di vita del personale come superficie di attacco. Per ogni CISO e Responsabile Compliance, la sfida è chiara: come garantire una sicurezza rigorosa dall’assunzione alla cessazione, in ogni passaggio, ed essere pronti a dimostrarlo in sede di audit?


Perché il ciclo di vita del personale è oggi il tuo perimetro di sicurezza

Le imprese moderne affrontano un quadro regolatorio complesso: ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 e COBIT, solo per citarne alcuni. Il punto di convergenza? Le persone. Ogni fase — reclutamento, onboarding, permanenza in azienda, cambio di ruolo, uscita — genera rischi distinti e verificabili in audit per la sicurezza delle informazioni e la protezione dei dati.

Come indicato in Zenith Controls: la guida alla conformità trasversale:
“Il ciclo di vita del personale richiede collegamenti formali e verificabili in audit tra Risorse Umane, IT e conformità. Ogni controllo deve garantire identificazione, assegnazione degli asset, conferma delle policy e gestione tempestiva degli accessi, con mappatura trasversale rispetto ai principali standard globali.”

Analizziamo ogni fase del ciclo di vita con passaggi dettagliati e attuabili, controlli e indicazioni concrete per l’audit, utilizzando Zenith Blueprint, Zenith Controls e i modelli di policy di Clarysec.


1. Reclutamento e pre-assunzione: stabilire la fiducia prima del primo giorno

Una forza lavoro sicura si costruisce molto prima del primo pagamento dello stipendio. Uno screening superficiale non è più sufficiente; standard e autorità di vigilanza richiedono verifiche proporzionate e basate sul rischio.

Controlli chiave e mappatura delle policy

Controllo (ISO/IEC 27001:2022)Attributo Zenith ControlsStandard correlatiMappatura normativa trasversale
A.6.1 Sicurezza delle risorse umaneIdentificazione/ScreeningISO/IEC 27701:2019 7.2.1GDPR Article 32: sicurezza del trattamento
A.5.1 Policy per HRResponsabilitàISO/IEC 37301:2021NIST SP 800-53: PL-4, AC-2
6.1.1 ScreeningControllo preventivoISO/IEC 27002:2022Due diligence sul personale per NIS2 e DORA

5.1 Processo di onboarding 5.1.1 L’onboarding di nuovi assunti, collaboratori esterni o utenti terzi deve seguire un processo strutturato che include: 5.1.1.1 Verifica dei precedenti (ove consentito dalla legge) Politica di onboarding e cessazione del personale, Clausola 5.1(Politica di onboarding e cessazione del personale)

Azioni operative con Clarysec

  • Eseguire verifiche sui precedenti proporzionate al rischio aziendale, validate tramite evidenze documentate prima della finalizzazione del contratto.
  • Richiedere la presa d’atto digitale delle policy e l’attestazione dell’accordo di riservatezza.

Mappato in Zenith Blueprint: roadmap dell’auditor in 30 passaggi, fase 1 (“Ambito di applicazione e contesto”), fase 3 (“Sicurezza delle risorse umane”), passaggio 9: “Procedure formali di verifica per i nuovi assunti.”


2. Onboarding: mappare gli accessi al ruolo e registrare ogni asset

L’onboarding è uno dei principali punti di introduzione del rischio. Un provisioning degli account non adeguatamente governato e una titolarità degli asset non chiara creano le condizioni ideali per perdite di dati, talvolta anche a distanza di anni.

Controlli e attuazione

ControlloAttributo ZenithAltri standardEvidenze richieste
A.7.1 Gestione degli accessi degli utentiProvisioning, AutenticazioneISO/IEC 27017:2021Registro di assegnazione degli accessi
A.7.2 Responsabilità degli utentiSensibilizzazione sulle policyISO/IEC 27701:2019Registro di assegnazione degli asset
6.2 Condizioni di lavoro formalizzateConsapevolezza contrattualeISO/IEC 27002:2022Contratto firmato, accordo di riservatezza

“Tutti gli asset hardware e software assegnati al personale devono essere registrati, tracciati e riesaminati periodicamente ai fini della conformità alla Politica di gestione degli asset.”
Politica di gestione degli asset, Sezione 5.2 (Politica di gestione degli asset)

Migliori pratiche con Clarysec

  • Avviare un flusso di onboarding che acquisisca:
    • Creazione dell’account utente con registrazione dell’approvazione
    • Assegnazione degli asset (hardware, software, ID) collegata al profilo del personale
    • Autenticazione a più fattori e gestione dei segreti
    • Requisiti di formazione e policy basati sul ruolo
  • Collegare tutte le registrazioni a utente e ruolo, come previsto in Zenith Blueprint, passaggio 12: assegnazione di identità e accessi.

3. Cambio di ruolo: governare il rischio nella mobilità interna

Promozioni interne, trasferimenti e cambiamenti funzionali sono tra le principali cause dell’“accumulo di privilegi”. In assenza di un processo rigoroso, i diritti privilegiati e la proliferazione degli asset compromettono anche i programmi di sicurezza più maturi.

Controlli e tabella di audit

Standard di auditElementi necessari per l’auditFocus principale
ISO/IEC 27001:2022Log degli accessi aggiornati, aggiornamenti degli assetNuova attestazione delle policy, registrazione delle modifiche agli accessi
NIST SP 800-53Applicazione tecnica del principio del privilegio minimoSeparazione dei compiti, flusso di approvazione
COBIT 2019 APO07Documentazione della transizione di ruoloCiclo di vita di asset e diritti

“Ogni volta che cambia il ruolo di un dipendente o la sua appartenenza a un dipartimento, i diritti di accesso e gli asset assegnati devono essere formalmente riesaminati e aggiornati, con ritiro degli accessi obsoleti.”
Politica di controllo degli accessi, Sezione 6.4 (Politica di controllo degli accessi)

Attuazione con Clarysec

  • Risorse Umane attiva la valutazione del rischio e il riesame degli accessi per ogni movimento interno.
  • IT e management approvano o revocano congiuntamente i privilegi; tutte le modifiche sono registrate nei log e collegate al profilo di conformità dell’utente.
  • Zenith Controls evidenzia questo aspetto in A.7.2 (“Responsabilità degli utenti”) e A.8.2 (“Cambiamento del rapporto di lavoro”).
  • Ogni aggiornamento costituisce evidenza per audit futuri.

4. Permanenza in azienda: mantenere attivo il firewall umano

La finestra di rischio più lunga e critica coincide con la permanenza in azienda. Senza una sensibilizzazione efficace, un monitoraggio adeguato e una risposta rigorosa, il “firewall umano” dell’organizzazione finirà inevitabilmente per cedere.

Sensibilizzazione, monitoraggio e applicazione

ControlloAttributoStandard collegatiDomande chiave di audit
A.7.3 Monitoraggio degli utentiConformità continuaISO/IEC 27032:2021Esiste una rilevazione proattiva?
6.3 SensibilizzazioneFormazione e testGDPR/NIS2 (Article 21)Registrazioni ed evidenze vengono raccolte?

“Tutto il personale deve partecipare alla formazione annuale sulla sicurezza, con registrazioni di completamento mantenute da Risorse Umane e monitorate dalla funzione Compliance.”
Politica di consapevolezza e formazione sulla sicurezza delle informazioni, Sezione 7.2 (Politica di consapevolezza e formazione sulla sicurezza delle informazioni)

Come Clarysec rafforza il processo

  • Rendere obbligatoria la formazione e sensibilizzazione alla sicurezza, almeno annuale o più frequente, e la formazione basata sui ruoli, tracciate in un LMS integrato con la gestione degli accessi.
  • Avviare simulazioni di phishing e misurare la risposta; mappare i risultati sul profilo del singolo dipendente per favorire il miglioramento continuo.
  • Utilizzare Zenith Blueprint, passaggio 19: formazione di sensibilizzazione per il miglioramento continuo.

5. Gestione delle violazioni: applicare il processo disciplinare

Nessuna gestione del ciclo di vita è completa senza un percorso di escalation chiaro, applicato e verificabile in audit per le violazioni delle policy e delle responsabilità.

Controllo e policy

ControlloAttributoRiferimento alla policy
6.4 Processo disciplinareResponsabilitàDocumentazione di escalation HR/Compliance
  • Definire e documentare un approccio formale e coordinato con Risorse Umane e funzione legale
  • Comunicare chiaramente la policy e i meccanismi di escalation come richiesto da Zenith Controls e COBIT APO07

6. Offboarding e cessazione: chiudere rapidamente le lacune negli accessi

La fase del “saluto” è spesso il punto in cui nascono gli incubi dei CISO, come nel caso di Sarah. Account residui, asset dimenticati e documentazione insufficiente diventano obiettivi appetibili per insider e attaccanti esterni, soprattutto in periodi di stress organizzativo o turnover del personale.

Mappatura dei controlli e protocollo

PassaggioRiferimento Zenith BlueprintEvidenza richiesta
Risorse Umane notifica l’uscita all’ITPassaggio 24Registrazione del ticket
Revoca immediata degli accessiPassaggio 25Registro degli accessi
Restituzione e conferma degli assetPassaggio 25Scheda di rientro degli asset
Cancellazione dei dati aziendaliPassaggio 26Report di cancellazione dei dati
Documentazione del colloquio di uscitaPassaggio 27Note del colloquio

Citazione dalla policy:

5.3 Processo di cessazione
5.3.1 Alla notifica di una cessazione volontaria o involontaria, Risorse Umane deve:
5.3.1.1 Comunicare la data effettiva e lo stato a IT, Facilities e Security
5.3.1.2 Attivare i flussi di deprovisioning, raccolta degli asset e revoca
5.3.1.3 Assicurare che l’utente cessato sia rimosso dalle liste di distribuzione, dai sistemi di comunicazione e dalle piattaforme di accesso remoto
5.3.1.4 La revoca immediata degli accessi (entro 4 ore lavorative) è richiesta per gli utenti ad alto privilegio o ad alto rischio (ad es. amministratori, personale dell’area finanza).
5.4 Revoca degli accessi e recupero degli asset…."
Politica di onboarding e cessazione del personale, Clausola 5.1(Politica di onboarding e cessazione del personale)

Framework mappati: perché l’offboarding è un punto critico di conformità trasversale

FrameworkClausola/controllo chiaveCome si mappa l’offboarding
GDPRArticle 32 (Sicurezza), 17 (Cancellazione)Rimozione tempestiva degli accessi e cancellazione dei dati
DORAArticle 9 (rischio ICT)Rischi del personale in onboarding/offboarding
NIST CSFPR.AC-4Tutti gli account revocati, nessun diritto residuo
COBIT 2019APO07.03Processo di uscita del personale e documentazione
ISACACiclo di vita di asset e accessiAllineamento tra policy e registrazioni

Come sintetizzato in Zenith Controls: “L’offboarding richiede evidenze documentate e in tempo reale della revoca degli accessi, della restituzione degli asset e della cancellazione dei dati, mappate per la conformità multi-framework.”


7. Conformità trasversale avanzata: soddisfare NIS2, DORA, GDPR, NIST, COBIT e altri riferimenti

Il ciclo di vita del personale si colloca oggi all’intersezione tra regimi globali, settoriali e nazionali.

Controlli unificati, un unico protocollo per il ciclo di vita

  • NIS2 (Article 21): impone sicurezza delle risorse umane, sensibilizzazione annuale e convalida dell’offboarding.
  • DORA: richiede inventario degli asset, reportistica del rischio e tracciamento dei ruoli di terze parti.
  • GDPR: minimizzazione dei dati, “diritto alla cancellazione”, disciplina delle registrazioni del personale.
  • NIST SP 800-53: rafforza accesso privilegiato, monitoraggio e separazione dei compiti.
  • COBIT 2019: richiede tracciabilità del ciclo di vita di asset, accessi e policy.

Solo un protocollo strutturato e mappato trasversalmente, come quello abilitato da Zenith Controls e Zenith Blueprint, garantisce una copertura completa e la capacità di dimostrare la conformità in sede di audit.


Realtà di audit: cosa cerca ogni auditor nella sicurezza del ciclo di vita

Gli auditor esaminano la sicurezza del ciclo di vita attraverso prospettive diverse ma sovrapposte:

Tipo di auditorArea di focusEvidenze richieste
ISO/IEC 27001Processo, policy, coerenzaDocumenti di policy, log di onboarding/offboarding, checklist
NISTEfficacia dei controlliLog di sistema/accesso, evidenze tecniche
COBIT/ISACAGovernance, monitoraggioDocumentazione di gestione delle modifiche, metriche di maturità
Autorità GDPRProtezione dei datiRegistrazioni di cancellazione, informative privacy, fascicoli HR

Citazione da Zenith Controls:

“La sicurezza efficace si misura nella rapidità con cui le organizzazioni possono dimostrare, sotto esame, una gestione conforme del ciclo di vita.” (Zenith Controls)


Insidie e migliori pratiche: lezioni apprese sul campo

Insidie

  • Responsabilità di Risorse Umane e IT non integrate
  • Onboarding non mappato ai rischi e documentato in modo incompleto
  • Account o asset dimenticati dopo un’uscita o una promozione
  • Evidenze mancanti per screening o formazione
  • Processi basati su checklist manuali e non ripetibili

Migliori pratiche con Clarysec

  • Utilizzare Zenith Blueprint per guidare e documentare ogni passaggio del ciclo di vita, mappandolo a controlli ed evidenze.
  • Adottare Zenith Controls per collegare ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT e altri riferimenti in un unico quadro di controllo.
  • Automatizzare la raccolta delle evidenze e il collegamento incrociato tra IT, Risorse Umane e Compliance.
  • Pianificare formazione periodica adattata ai ruoli e simulare minacce reali.
  • Eseguire autovalutazioni pre-audit con i modelli Clarysec, chiudendo le lacune prima dell’arrivo degli auditor.

Clarysec in azione: un quadro di riferimento realistico per il successo multi-giurisdizione e multi-standard

Immaginiamo un assicuratore multinazionale che utilizza l’ecosistema Clarysec:

  • Il reclutamento si avvia con verifiche sui precedenti basate sul rischio e supportate da evidenze digitali.
  • L’onboarding attiva il provisioning IT e HR, con asset e formazione mappati all’ID del dipendente.
  • I cambi di ruolo attivano un flusso dinamico, con riesame di diritti e asset e aggiornamento dei rischi.
  • La formazione viene tracciata, il completamento è obbligatorio e la non conformità viene segnalata per il follow-up.
  • L’offboarding segue una sequenza: Risorse Umane attiva il processo, IT revoca gli accessi, gli asset vengono restituiti, i dati cancellati, il tutto confermato da evidenze con marcatura temporale.
  • Gli auditor accedono a un repository unificato di evidenze, con tracciabilità rispetto a ogni standard.

Non è teoria: è resilienza operativa, affidabilità in audit ed efficienza della conformità, abilitate dallo stack Clarysec.


Prossimi passi: dalla reazione in emergenza al controllo proattivo

La storia di Sarah è un avvertimento netto: un rischio di ciclo di vita non governato è un disastro di sicurezza e conformità in attesa di accadere. Le organizzazioni che integrano questi controlli, li mappano in modo olistico e producono evidenze per ogni passaggio passano dal panico continuo da audit a un vantaggio strategico più ordinato ed efficace.

Agisci oggi:

Clarysec: metti in sicurezza ogni fase, dimostra ogni passaggio, supera ogni audit.


Riferimenti:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles