Sistema di Gestione Integrato ISO 20000 + 27001 + 27701

  • Update: 25/08/2025

Mettere in piedi un sistema di gestione realmente efficace per servizi IT, sicurezza delle informazioni e privacy significa integrare processi, ruoli e controlli. Un approccio “a silos” (certificarsi a una sola norma) rischia di essere inefficace: l’ITSM senza sicurezza espone a incidenti critici, la sicurezza senza gestione dei servizi non garantisce qualità e continuità, la privacy senza ISMS non ha fondamenta tecniche e organizzative. In questo post spieghiamo come costruire, in pratica, un SGI che unisca ISO/IEC 20000-1, ISO/IEC 27001 e ISO/IEC 27701 e perché puntare su una sola norma è, di fatto, inutile per un’organizzazione che eroga servizi e tratta dati personali.

Perché integrare (e perché una sola norma è “inutile”)

  • ISO/IEC 20000-1 (ITSM) assicura processi e qualità del servizio (SLA, incident, change, continuity), ma non garantisce da sola la robustezza di controlli di sicurezza e privacy: gli incidenti di sicurezza e le violazioni di dati personali non vengono prevenuti/gestiti in modo completo solo con l’ITSM.
  • ISO/IEC 27001 (ISMS) copre rischi e controlli di sicurezza, ma da sola non governa la catena del valore del servizio (SLA, capacity, availability, supplier performance), con il rischio di “sicurezza sulla carta” ma servizi instabili o sotto le attese.
  • ISO/IEC 27701 (PIMS) è un’estensione della 27001/27002 per la gestione della privacy: non è uno standard stand‑alone. Senza un ISMS (27001) è difficile sostenere un PIMS efficace e certificabile; da sola sarebbe inapplicabile in modo credibile.

In sintesi: qualità del servizio (20000), sicurezza (27001) e privacy (27701) sono tre facce della stessa medaglia. Solo un SGI integrato consente coerenza di obiettivi, processi unificati, evidenze condivise e audit integrati.

Architettura del Sistema di Gestione Integrato

1) Scopo, perimetro e mappa di servizi/asset/dati

  • Definisci lo scopo unico del SGI: servizi nell’ambito, siti/paesi, clienti, tecnologie.
  • Inventory integrato: CMDB (configurazioni e relazioni), asset critici, trattamenti di dati personali (registro PII: finalità, basi giuridiche, categorie).
  • Classifica servizi e asset per impatto su SLA, sicurezza (riservatezza/integrità/disponibilità) e privacy (PII sensibili, speciali categorie).

2) Governance e ruoli

  • Comitato SGI con Top Management, Service Manager (ITSM), CISO (ISMS), DPO/Privacy Officer (PIMS), Process Owner (Incident, Change, Supplier, Continuity), Data Owner/Process Owner PII.
  • RACI integrato per processi chiave: chi decide, chi approva, chi esegue e chi è consultato/informato.
  • Obiettivi integrati: KPI di servizio, sicurezza e privacy collegati agli obiettivi di business.

3) Politiche e documentazione

  • Policy unica SGI con appendici: Politica ITSM, Sicurezza, Privacy.
  • Manuale SGI, mappa processi, procedure operative, istruzioni di lavoro, modelli (risk, SoA, DPIA, piani di servizio, piani di risposta a incidenti/breach).
  • Controllo documenti e registrazioni unico (versioning, approvazioni, conservazione, classificazione).

4) Gestione rischi integrata

  • Metodologia unica per rischio di servizio, sicurezza e privacy: criteri, matrici impatto/probabilità, accettazione, trattamento.
  • Registro rischi unico collegato a servizi, asset e trattamenti PII; DPIA come vista privacy del rischio.
  • Statement of Applicability (SoA) 27001 collegato ai processi 20000 e ai requisiti 27701 (principi privacy, ruoli, minimizzazione, trasferimenti, diritti interessati).

5) Processi chiave: integrazioni concrete

Area ISO 20000 ISO 27001 ISO 27701 Integrazione pratica
Incident Incident & Major Incident Gestione incidenti di sicurezza Data breach (violazioni PII) Un unico flusso con classificazione: servizio / sicurezza / breach PII; runbook, contenimento, notifica, root cause.
Change Change enablement/CAB Security by design, risk assessment DPIA e review privacy-by-design Il CAB include CISO/DPO; change ad alto impatto richiedono risk assessment e, se necessario, DPIA.
Supplier Supplier management & SLA Security requirements e audit Ruoli PII (controller/processor), DPA, trasferimenti Vendor tiering unico; clausole di sicurezza e privacy negli stessi contratti; monitoraggio performance e conformità.
Continuità Service continuity & availability Business continuity e DR sicuri Ripristino PII, limitazione impatti sugli interessati Test integrati: RTO/RPO dei servizi includono confidenzialità e protezione PII.
Asset CMDB e baseline di servizio Asset e classificazione Registro trattamenti PII e data mapping Una sola base di verità: asset ↔ servizi ↔ PII; etichette di sensibilità per priorità di hardening.
Awareness Formazione servizio Security awareness Privacy & data handling Piano formativo unico per ruolo; tracciamento e test periodici.
Monitoring SLM, capacity Vulnerabilità, SIEM, patching KPI privacy (DPIA, diritti, breach) Dashboard unico: SLA, security posture, privacy KPI con trend e soglie.

6) Controlli condivisi: esempi pratici

  • Access management: 20000 richiede controllo degli accessi ai servizi; 27001 prescrive gestione credenziali, logging, principle of least privilege; 27701 aggiunge minimizzazione e segregazione per PII. Unifica in un Identity & Access Management con ruoli, SoD, scadenze, audit periodici.
  • Change & release: 20000 definisce processi e finestre; 27001 impone hardening e verifica sicurezza; 27701 richiede valutazioni privacy per nuove funzionalità. Inserisci checklist di sicurezza e privacy nel ticket di change.
  • Logging e retention: 27001 definisce log e protezione; 27701 richiede limitazione e finalità; 20000 usa i log per migliorare SLA. Politica di retention unica con eccezioni giustificate e approvate.

Roadmap di implementazione (indicativa)

  1. Setup (2 settimane): scopo, team, gap assessment, piano di progetto.
  2. Design (4–6 settimane): politiche, mappa processi, risk framework, modelli (SoA, DPIA, registri).
  3. Implementazione (8–12 settimane): procedure, toolset, formazione, data mapping PII, integrazioni workflow.
  4. Esecuzione & evidenze (8 settimane): operare i processi, raccogliere KPI/registrazioni.
  5. Audit interni & Riesame (4 settimane): piano audit integrato, piani di azione.
  6. Pre‑audit e Certificazione: 27001 e 20000 in audit integrati; 27701 come estensione del certificato 27001.

KPI e obiettivi suggeriti

  • Servizio: % SLA rispettati, MTTR P1/P2, backlog change urgenti, disponibilità per servizio.
  • Sicurezza: tempo medio patch critiche, vulnerabilità critiche aperte, MTTD/MTTR incidenti di sicurezza, copertura hardening.
  • Privacy: % trattamenti con DPIA, tempi risposta diritti interessati, n. data breach e tempo notifica, % formazione privacy completata.

Strumenti e integrazioni

  • ITSM (incident, change, knowledge, CMDB) integrato con GRC/ISMS (rischi, controlli, audit) e Registro trattamenti.
  • Vulnerability management e patching collegati a change.
  • SIEM/SOAR con playbook che aprono automaticamente ticket incident/breach.
  • Document management per versioni, firme, evidenze di formazione.

Non conformità tipiche da evitare

  • Processi duplicati e incoerenti tra ITSM e ISMS/PIMS.
  • Risk management disallineato (matrici diverse, criteri diversi) che impedisce priorità comuni.
  • SoA scollegata dai processi reali e dalle evidenze in tool.
  • DPIA tardive (a progetto quasi concluso) o formali, senza esiti sui controlli.
  • Vendor: contratti senza requisiti di sicurezza/privacy e monitoraggio reale.

Template (Ready to Start)

  • Policy SGI + Politica ITSM/Sicurezza/Privacy.
  • Registro rischi integrato e modello DPIA con criteri di impatto.
  • Runbook Incident (servizio/sicurezza/breach) con responsabilità e tempi.
  • Checklist Change CAB sicurezza e privacy-by-design.
  • SoA 27001 con mappatura ai processi 20000 e requisiti 27701.

FAQ rapide

Possiamo certificare solo ISO/IEC 27701?
No: è un’estensione della 27001/27002. Serve un ISMS su cui innestare il PIMS.

È possibile un audit/certificato integrato?
Sì: molti organismi eseguono audit integrati (20000 + 27001) e aggiungono 27701 come estensione alla 27001.

Quanto tempo serve?
Dipende da maturità e perimetro: tipicamente 4–8 mesi per un SGI “snello”, più tempo per contesti complessi/multi‑paese.

Conclusione

Un SGI integrato allinea qualità del servizio, sicurezza e protezione dei dati personali, creando efficienza e fiducia. Investire su una sola norma, in un’organizzazione che eroga servizi e tratta PII, significa lasciare scoperti rischi critici o inefficienze operative. Integrare 20000, 27001 e 27701 è la scelta pratica per risultati duraturi e audit più rapidi e coerenti.

Tip: Inizia da un Minimal Viable SGI (perimetro ristretto, processi essenziali) e scala con iterazioni PDCA trimestrali. Meglio poco ma reale, che tanto e solo documentale.

Nota: Questo contenuto è informativo e non costituisce consulenza legale. Adatta processi e controlli al tuo contesto, requisiti normativi e contrattuali.

Related items

NIS2 Officer NIS2 Officer
Update: 08/12/2025

Acquisisci competenze operative per assumere il ruolo di NIS 2 Officer, punto

NIS 2 Officer NIS 2 Officer
Update: 06/12/2025

NIS2 Officer: ruolo, responsabilita e mappatura con GDPR (DPO) e DORA

<

Guida completa: Scadenze Certificazioni ITIL, PRINCE2, DevOps Guida completa: Scadenze Certificazioni ITIL, PRINCE2, DevOps
Update: 25/08/2025

Guida completa alle scadenze e modalità di aggiornamento delle certificazioni ITIL, PRINCE2 e DevOps PeopleCert

<
BRONZE PARTNER di PeopleCert BRONZE PARTNER di PeopleCert
Update: 08/05/2025

BITIL Ottiene il Riconoscimento

Top