NOTIZIE:
ISO 27001:2022
Synthia ottiene la certificazione ISO 27001:2022

Il Software di retrosintesi SYNTHIA® è passato con successo all'ultima certificazione ISO/IEC 27001:2022, segnando un importante aggiornamento nelle nostre pratiche di gestione della sicurezza delle informazioni. Questa certificazione è uno standard riconosciuto a livello mondiale che delinea i requisiti per la creazione, l'implementazione, il mantenimento e il miglioramento continuo di un sistema di gestione della sicurezza delle informazioni (ISMS).
Con l'ottenimento della certificazione ISO 27001:2022, Synthia rafforza il proprio impegno a mantenere solidi protocolli di sicurezza e a proteggere i dati degli utenti. Questo aggiornamento assicura ai nostri utenti, in particolare a quelli che operano nel campo della chimica, l'affidabilità e la sicurezza della nostra piattaforma, mentre continuiamo a sostenere la ricerca e lo sviluppo di soluzioni innovative per la chimica digitale.
Lo standard ISO 27001:2022 introduce diversi aggiornamenti rispetto alla versione del 2013, riflettendo l'evoluzione del panorama della sicurezza informatica e dei progressi tecnologici. La norma pone l'accento sulla necessità di affrontare le attuali minacce alla sicurezza del cloud, alla protezione dei dati e ai cyberattacchi. I controlli aggiornati sono suddivisi in temi quali le misure di sicurezza organizzative, umane, fisiche e tecnologiche, consentendo un approccio più mirato alla gestione della sicurezza delle informazioni.
Inoltre, la versione 2022 pone una maggiore attenzione alla gestione del rischio, incoraggiando le organizzazioni ad adottare un approccio alla sicurezza delle informazioni basato sul rischio. Ciò garantisce che le misure di sicurezza siano personalizzate per affrontare efficacemente le minacce specifiche, un aspetto cruciale nell'ambiente digitale di oggi.
L'aggiornamento della ISO 27001:2022 ha introdotto 11 nuovi controlli per migliorare i sistemi di gestione della sicurezza delle informazioni. Questi controlli sono progettati per affrontare le sfide contemporanee della cybersecurity e migliorare il quadro generale della sicurezza:
- Threat Intelligence: Procedure per la raccolta e l'analisi delle informazioni sulle minacce alla sicurezza.
- Sicurezza delle informazioni per i servizi cloud: Principi per l'utilizzo dei servizi cloud e la gestione dei rischi associati, compresi i criteri per la selezione di fornitori sicuri.
- Tecnologia dell'informazione e della comunicazione (TIC) Prontezza per la continuità operativa: identificazione dei requisiti di continuità per i principali servizi ICT.
- Monitoraggio della sicurezza fisica: Stabilire sistemi di sorveglianza per le strutture con sistemi critici.
- Gestione della configurazione: Utilizzo di modelli standard per configurazioni sicure di sistemi e reti di dati.
- Cancellazione delle informazioni: Procedure per cancellare i dati dai sistemi e dai dispositivi di archiviazione quando non sono più necessari.
- Mascheramento dei dati: Implementazione di tecniche per nascondere i dati sensibili, come il mascheramento o l'anonimizzazione.
- Prevenzione delle fughe di dati: Misure per prevenire le fughe di dati dai sistemi e dalle reti.
- Attività di monitoraggio: Procedure per il monitoraggio di reti e sistemi alla ricerca di comportamenti anomali e per la gestione degli incidenti di sicurezza.
- Filtri web: Gestione dell'accesso ai siti web per ridurre l'esposizione alle minacce informatiche.
- Codifica sicura: Stabilire regole per la codifica sicura per ridurre le vulnerabilità tecniche del software.