Cosa sono i criteri dei servizi fiduciari?

15 Maggio 2025

I criteri dei servizi fiduciari (TSC) sono un insieme di standard utilizzati per valutare l'efficacia dei controlli di un'organizzazione relativi alla sicurezza, all'elaborazione integritร , riservatezza e disponibilitร .

quali sono i criteri dei servizi fiduciari

Cosa sono i criteri dei servizi fiduciari?

Il termine "criteri dei servizi fiduciari" si riferisce a un quadro completo sviluppato per valutare l'adeguatezza e l'efficacia dei controlli di un'organizzazione su vari aspetti della protezione dei dati e delle prestazioni del sistema. Nello specifico, il TSC si concentra sui principi di sicurezza, disponibilitร  e trattamento. interezza , riservatezza e privacy. Viene utilizzato principalmente nel contesto di audit, come SOC 2 (Controlli di sistema e organizzazione), per garantire che le organizzazioni di servizi soddisfino rigorosi requisiti in materia di salvaguardia delle informazioni sensibili e dell'affidabilitร  dei loro sistemi operativi.

Valutando questi criteri, le organizzazioni dimostrano il loro impegno a mantenere elevati standard di protezione dei dati, resilienza operativa e privacy, essenziali per costruire la fiducia con clienti e stakeholder. TSC fornisce un approccio strutturato alla valutazione dei controlli interni di un'organizzazione, garantendo non solo la conformitร  agli standard di settore, ma anche la riduzione al minimo dei rischi associati. violazioni dei dati, sistema i tempi di inattivitร , E altri vulnerabilitร .

Quali sono i cinque criteri dei servizi fiduciari?

I cinque criteri dei servizi fiduciari sono:

  • Sicurezza. Questo criterio si concentra sulla protezione di sistemi e dati da accessi non autorizzati, attacchi e violazioni. Garantisce l'adozione di misure di sicurezza adeguate per prevenire danni ai beni dell'organizzazione e preservare la riservatezza, l'integritร  e la disponibilitร  delle informazioni.
  • Disponibilitร . Questo criterio valuta se i sistemi e i servizi forniti dall'organizzazione sono disponibili per il funzionamento e l'utilizzo come concordato. Implica la valutazione della capacitร  dell'organizzazione di mantenere uptime ed incontrare contratti di servizio (SLA).
  • Integritร  di elaborazioneQuesto criterio garantisce che i processi del sistema siano completi, accurati e tempestivi. Valuta se il sistema รจ in grado di elaborare i dati in modo coerente, in conformitร  con gli obiettivi aziendali e le aspettative degli utenti.
  • Riservatezza. Questo criterio si concentra sulla garanzia che le informazioni classificate come riservate siano protette in base alla loro sensibilitร . Implica la salvaguardia dei dati sensibili da accessi e divulgazioni non autorizzati.
  • PrivacyQuesto criterio garantisce che i dati personali siano raccolti, utilizzati, conservati, divulgati e smaltiti in conformitร  con le leggi e i regolamenti sulla privacy pertinenti. Valuta la capacitร  dell'organizzazione di mantenere la riservatezza delle informazioni personali in modo da soddisfare gli obblighi legali e contrattuali.

Criteri dei servizi fiduciari e integrazione COSO

I criteri dei servizi fiduciari e il framework del Committee of Sponsoring Organizations of the Treadway Commission (COSO) sono entrambi essenziali per la valutazione dei controlli interni di un'organizzazione, ma si concentrano su aspetti diversi della governance e della gestione del rischio. L'integrazione dei TSC con COSO puรฒ aiutare le organizzazioni a garantire un approccio completo alla gestione del rischio, alla conformitร  e all'efficacia del controllo interno.

. criteri dei servizi fiduciari, Come accennato, includono cinque aree chiave: sicurezza, disponibilitร , integritร  di elaborazione, riservatezza e privacy. Questi criteri vengono utilizzati principalmente in audit come il SOC 2 per valutare se i controlli di un'organizzazione sono progettati e operano in modo efficace per proteggere i dati e garantire l'affidabilitร  del sistema. I criteri aiutano le organizzazioni a dimostrare il proprio impegno nella salvaguardia dei dati sensibili, nell'elevata disponibilitร  dei sistemi e nella tutela della privacy, tra le altre cose.

. Quadro COSO, d'altro canto, fornisce un insieme piรน ampio e globale di principi e pratiche per un controllo interno efficace. Include cinque componenti: ambiente di controllo, valutazione del rischio, attivitร  di controllo, informazione e comunicazione e monitoraggio. Il framework COSO รจ comunemente utilizzato per valutare i controlli interni in aree quali l'informativa finanziaria e la conformitร  a leggi e regolamenti, ed รจ uno standard ampiamente adottato per la governance e la gestione del rischio.

Integrazione dei criteri dei servizi fiduciari e del framework COSO

L'integrazione di TSC e COSO crea un ambiente di controllo interno piรน solido per un'organizzazione, garantendo che sia gli aspetti tecnici che organizzativi della gestione del rischio siano adeguatamente affrontati. Ciรฒ include:

  • Ambiente di controlloL'ambiente di controllo COSO prevede di stabilire il tono al vertice, garantendo l'impegno della leadership in materia di sicurezza, disponibilitร , integritร  dei processi, riservatezza e privacy. Ciรฒ รจ in linea con il TSC, che richiede una supervisione di alto livello dei controlli progettati per proteggere sistemi e dati.
  • Valutazione del rischioSia TSC che COSO sottolineano l'importanza della valutazione del rischio. I criteri di sicurezza e privacy di TSC richiedono alle organizzazioni di identificare e mitigare i rischi per le informazioni sensibili, mentre la componente di valutazione del rischio di COSO garantisce che i rischi โ€“ finanziari, operativi e di conformitร  โ€“ siano adeguatamente identificati, valutati e gestiti.
  • Attivitร  di controllo. Le attivitร  di controllo del COSO garantiscono l'adozione di politiche e procedure per affrontare i rischi identificati. Ciรฒ supporta direttamente il TSC, in particolare in ambiti come l'integritร  e la riservatezza dei dati, dove รจ necessario progettare processi dettagliati per garantire l'elaborazione accurata dei dati e la protezione delle informazioni riservate.
  • Informazione e comunicazione. Entrambi i framework sottolineano l'importanza di garantire che le informazioni rilevanti siano comunicate in modo efficace all'interno dell'organizzazione. I criteri di privacy e sicurezza del TSC richiedono che le informazioni relative alle pratiche di trattamento dei dati siano comunicate in modo chiaro e trasparente, mentre la componente del COSO sottolinea il ruolo della comunicazione nella gestione dei controlli interni e nel garantire la responsabilitร .
  • ControlloLa componente di monitoraggio del COSO garantisce che i controlli interni siano costantemente valutati e migliorati. Ciรฒ รจ in linea con i requisiti del TSC per il monitoraggio continuo dei controlli, soprattutto in ambiti come la sicurezza e la disponibilitร , per garantire che i sistemi rimangano sicuri, accessibili e privi di vulnerabilitร .

Criteri dei servizi fiduciari in SOC 2

tsc soc 2

Nel contesto di SOC 2, i TSC sono gli standard utilizzati per valutare e valutare i controlli implementati dalle organizzazioni di servizi per proteggere i dati sensibili, garantire l'affidabilitร  del sistema e mantenere la privacy.

SOC 2 รจ un framework utilizzato principalmente per valutare la sicurezza, la disponibilitร , l'integritร  del processo, la riservatezza e la privacy dei sistemi e dei dati di un'organizzazione. Questi criteri aiutano a determinare se i controlli dell'organizzazione soddisfano requisiti specifici per salvaguardare le informazioni sensibili e soddisfare le aspettative dei suoi clienti e stakeholder.

I report SOC 2 sono in genere utilizzati dalle aziende tecnologiche, in particolare quelle che offrono cloud-basato o SaaS (Software come servizio) soluzioni, per dimostrare il loro impegno nel mantenere i piรน elevati standard di protezione dei dati, privacy e sicurezza.

I cinque criteri dei servizi fiduciari in SOC 2 sono:

  • Sicurezza. Il criterio di sicurezza si concentra sulla protezione dei sistemi da accessi non autorizzati, attacchi informaticie altre forme di intrusione. Valuta se i sistemi e i dati di un'organizzazione sono protetti da minacce sia interne che esterne. Le principali misure di sicurezza possono includere firewall, crittografia, sistemi di rilevamento delle intrusionie altri controlli tecnici che impediscono l'accesso non autorizzato o la modifica dei dati.
  • Disponibilitร Questo criterio valuta se i sistemi e i servizi dell'organizzazione sono disponibili per il funzionamento e l'utilizzo previsti. Valuta la capacitร  dell'organizzazione di mantenere i tempi di attivitร  e rispettare gli accordi sul livello di servizio. Questo รจ fondamentale per i clienti che fanno affidamento sulla disponibilitร  dei servizi per le proprie operazioni, come ad esempio cloud soluzioni di hosting o SaaS.
  • Integritร  di elaborazioneL'integritร  dell'elaborazione garantisce che i sistemi elaborino i dati in modo accurato, completo e tempestivo. Questo criterio valuta se i processi del sistema funzionano correttamente e forniscono i risultati previsti, il che รจ essenziale per i clienti che dipendono dall'affidabilitร  delle informazioni elaborate. Ciรฒ potrebbe includere la convalida dell'accuratezza delle transazioni, l'elaborazione tempestiva e la corretta gestione degli errori.
  • riservatezzaIl criterio di riservatezza si concentra sulla protezione delle informazioni sensibili da accessi o divulgazioni non autorizzati. Valuta la capacitร  dell'organizzazione di proteggere dati riservati come proprietร  intellettuale, segreti commerciali e informazioni personali, in conformitร  con le leggi sulla privacy dei dati e gli obblighi contrattuali. Ciรฒ puรฒ includere crittografia, archiviazione sicura e protocolli di accesso limitato.
  • PrivacyIl criterio di privacy garantisce che le informazioni personali siano raccolte, utilizzate, conservate, divulgate e smaltite in conformitร  con le leggi sulla privacy pertinenti, come la GDPR o CCPAGarantisce che le organizzazioni implementino pratiche che salvaguardino i dati personali, proteggendo il diritto alla privacy degli individui e rispettando al contempo i requisiti legali e normativi.

Criteri dei servizi fiduciari e altri quadri di conformitร 

Ecco un confronto tra il TSC utilizzato in SOC 2 e altri framework di conformitร  diffusi:

Quadro di conformitร Aree/criteri chiaveFocuscasi d'uso tipici
SOC 2 (Criteri per i servizi fiduciari)Sicurezza, disponibilitร , integritร  dell'elaborazione, riservatezza, privacyValuta l'efficacia dei controlli interni relativi a sicurezza, privacy, disponibilitร  e integritร  dei dati per le organizzazioni di serviziCloud fornitori di servizi, aziende SaaS, fornitori di servizi IT
SOC 1Obiettivi di controllo per la rendicontazione finanziaria (nessun criterio di fiducia)Si concentra sui controlli relativi alla rendicontazione finanziaria, in particolare per le organizzazioni utenti che si affidano a servizi esternalizzatiServizi finanziari esternalizzati, servizi di elaborazione paghe e studi contabili
ISO / IEC 27001Informazioni Di Sicurezza Sistema di Gestione (SGSI)Si concentra sulla creazione, implementazione e manutenzione di un sistema di gestione della sicurezza delle informazioni (ISMS)Imprese che necessitano di un sistema completo di sicurezza informatica
HIPAA (legge sulla portabilitร  e la responsabilitร  dell'assicurazione sanitaria)Sicurezza, Privacy, Notifica delle violazioni, ApplicazioneSi concentra sulla protezione della privacy e della sicurezza delle informazioni sanitarie nel settore sanitario statunitenseOrganizzazioni sanitarie, fornitori di servizi sanitari, compagnie di assicurazione sanitaria
GDPR (Regolamento generale sulla protezione dei dati)Protezione dei dati, PrivacyProtegge i dati personali e la privacy degli individui all'interno dell'Unione EuropeaAziende che trattano dati personali di residenti nell'UE, multinazionali
PCI DSS (Settore delle carte di pagamento) Data Security Standard)Protezione dei dati, sicurezza della rete, monitoraggio e controllo degli accessiSi concentra sulla protezione delle informazioni delle carte di pagamento e sulla garanzia di transazioni sicure per i titolari di cartaPiattaforme di e-commerce, commercianti, elaboratori di pagamento, istituti finanziari
Quadro di sicurezza informatica del NISTIdentificare, proteggere, rilevare, rispondere, recuperareFornisce un approccio basato sul rischio per migliorare l'infrastruttura e la resilienza della sicurezza informaticaEnti governativi, infrastrutture critiche, aziende che cercano una guida completa sulla sicurezza informatica
FISMA (Legge federale sulla modernizzazione della sicurezza delle informazioni)Sicurezza e PrivacySi concentra sulla garanzia della protezione dei sistemi informativi e dei dati federaliAgenzie federali, appaltatori ed enti statunitensi che lavorano con dati federali
CSA STAR (Cloud Registro di sicurezza, fiducia e garanzia della Security AllianceSicurezza, privacy, governance, rischio e conformitร Cloud standard di sicurezza focalizzati sulla postura di sicurezza di cloud fornitori e la fiducia che instaurano con i clientiCloud fornitori, aziende che utilizzano cloud servizi

Esempi di criteri per i servizi fiduciari

Ecco alcuni esempi di come i TSC vengono applicati in diversi scenari:

  • Sicurezza. Un processore di pagamento online implementa autenticazione a piรน fattori Sia per gli utenti che per gli amministratori. Ciรฒ garantisce che solo le persone autorizzate possano accedere alle informazioni di pagamento sensibili e ai sistemi di elaborazione, riducendo il rischio di accessi non autorizzati o attacchi informatici.
  • Disponibilitร . A cloud il fornitore di hosting implementa un sistema automatizzato backup e ripristino di emergenza Soluzione con un SLA (Service Level Agreement) di uptime del 99.9%. Questo garantisce che i siti web e i dati dei clienti siano sempre disponibili, anche in caso di interruzioni impreviste del sistema o disastri, riducendo al minimo i tempi di inattivitร  e le interruzioni del servizio.
  • Integritร  dell'elaborazione. Un fornitore di software di supporto clienti garantisce che tutte le richieste dei clienti vengano automaticamente registrate e inoltrate al team di supporto appropriato in pochi minuti. Il sistema fornisce tempo reale aggiornamenti e conferme, garantendo l'accuratezza dei dati e l'elaborazione tempestiva delle richieste dei clienti.
  • Riservatezza. Uno studio legale utilizza la crittografia per proteggere i dati riservati dei clienti archiviati nel proprio database. Inoltre, l'accesso ai documenti sensibili รจ limitato ai soli dipendenti autorizzati, garantendo che i documenti legali e le comunicazioni con i clienti non siano accessibili a soggetti non autorizzati.
  • Privacy. Un operatore sanitario raccoglie informazioni sanitarie personali (PHI) dai pazienti, ma implementa rigorose procedure di gestione dei dati. Queste includono la crittografia delle PHI sia in transito che a riposo, nonchรฉ la possibilitร  per i pazienti di accedere ai propri dati e di cancellarli, in conformitร  con le normative sulla privacy come l'HIPAA.

Perchรฉ i criteri dei servizi fiduciari sono importanti?

I criteri dei servizi fiduciari sono importanti perchรฉ forniscono alle organizzazioni un modo strutturato e standardizzato per dimostrare il proprio impegno nella protezione e gestione dei dati, garantendo servizi affidabili e tutelando la privacy dei clienti. Ecco diversi motivi chiave per cui i TSC sono cruciali:

  • Crea fiducia con clienti e parti interessate. Le organizzazioni che rispettano i criteri dei servizi fiduciari dimostrano il loro impegno nella salvaguardia delle informazioni sensibili e nel mantenimento dell'affidabilitร  operativa. Ciรฒ rafforza la fiducia con clienti, partner e stakeholder, fondamentale per la crescita e la fidelizzazione del business.
  • Migliora la protezione e la sicurezza dei dati. I criteri aiutano le organizzazioni a implementare solide misure di sicurezza per proteggere i dati da accessi non autorizzati, attacchi informatici e violazioni. Concentrandosi sugli aspetti di sicurezza e riservatezza, TSC garantisce che le informazioni sensibili siano adeguatamente protette.
  • Supporta la conformitร  normativa. Molti quadri normativi, come GDPR, HIPAA e PCI DSS, si sovrappongono ai criteri stabiliti dal TSC. L'adesione a questi standard aiuta le organizzazioni a soddisfare i requisiti legali e normativi, riducendo il rischio di non conformitร  e potenziali sanzioni.
  • Attenua i rischi operativi. Concentrandosi sulla disponibilitร  e sull'integritร  di elaborazione, TSC garantisce che i sistemi siano resilienti, accurati e disponibili quando necessario. Ciรฒ riduce al minimo i rischi di guasti di sistema, errori nei dati o interruzioni del servizio che potrebbero influire sulle operazioni aziendali e sulla soddisfazione del cliente.
  • Migliora l'efficienza operativa. L'implementazione del TSC aiuta le organizzazioni a semplificare i processi, identificare i punti deboli e migliorare l'ambiente di controllo. Ciรฒ porta a una gestione del rischio piรน efficiente, riducendo licenziamentie garantisce che le risorse siano allocate correttamente per mantenere l'integritร  del sistema.
  • Fornisce un vantaggio competitivo. Il raggiungimento della conformitร  ai criteri dei servizi fiduciari dimostra che un'organizzazione segue le migliori pratiche del settore. Questo distingue un'azienda nei mercati competitivi, poichรฉ i clienti sono piรน propensi a scegliere fornitori di servizi che danno prioritร  data security, privacy e affidabilitร  operativa.
  • Riduce il rischio di violazioni dei dati e di responsabilitร  legali. Poichรฉ la privacy e la riservatezza sono componenti fondamentali del TSC, le organizzazioni sono meglio attrezzate per proteggere i dati dei clienti dalle violazioni. Seguendo questi criteri, le organizzazioni riducono al minimo il rischio di costose violazioni dei dati, azioni legali o danni alla reputazione.
  • Consente una rendicontazione trasparente. La conformitร  al TSC viene spesso verificata tramite audit esterni, come i report SOC 2. Queste valutazioni di terze parti garantiscono trasparenza e convalida indipendente dell'impegno di un'organizzazione in materia di protezione dei dati, offrendo garanzie a clienti e investitori.

Chi gestisce i criteri dei servizi fiduciari?

I criteri per i servizi fiduciari sono stabiliti dall'American Institute of Certified Public Accountants (AICPA). L'AICPA รจ un'organizzazione professionale che definisce gli standard per la revisione contabile, la contabilitร  e il reporting negli Stati Uniti.

AICPA ha sviluppato i criteri per i servizi fiduciari nell'ambito del framework SOC, che include i report SOC 1, SOC 2 e SOC 3. Questi criteri vengono regolarmente rivisti e aggiornati da AICPA per allinearli all'evoluzione degli standard di settore, ai progressi tecnologici e ai requisiti normativi. Il TSC funge da base per la valutazione dei controlli delle organizzazioni di servizi in materia di sicurezza, disponibilitร , integritร  del trattamento, riservatezza e privacy, in particolare nel contesto degli audit SOC 2 e SOC 3.

L'AICPA garantisce che i criteri rimangano pertinenti consultandosi con esperti del settore e parti interessate, consentendo alle organizzazioni di dimostrare la conformitร  alle migliori pratiche e di garantire la protezione dei dati sensibili e l'integritร  del sistema.

Con quale frequenza dovrebbero essere aggiornati i controlli dei criteri dei servizi fiduciari?

I controlli dei criteri dei servizi fiduciari devono essere aggiornati regolarmente per garantire che rimangano efficaci e in linea con l'evoluzione degli standard di sicurezza, privacy e normativi. Tuttavia, la frequenza degli aggiornamenti dipende da diversi fattori, come cambiamenti nei sistemi dell'organizzazione, minacce emergenti e cambiamenti nei requisiti normativi. Ecco alcune linee guida su quando i controlli devono essere rivisti e aggiornati:

  • Monitoraggio e aggiornamenti continui. I controlli devono essere monitorati costantemente e qualsiasi lacuna o inefficienza dovrebbe essere oggetto di revisione. Audit interni regolari, monitoraggio automatizzato e raccolta di informazioni sulle minacce aiutano a identificare le aree in cui i controlli potrebbero richiedere aggiornamenti piรน frequenti.
  • Revisione annuale. Si raccomanda alle organizzazioni di rivedere i propri controlli TSC almeno una volta all'anno per garantire che siano in linea con gli standard di settore vigenti e con le minacce in continua evoluzione. Una revisione annuale aiuta le organizzazioni a rimanere proattive nell'adattamento a nuovi rischi, tecnologie e requisiti di conformitร . Garantisce inoltre che eventuali cambiamenti nell'ambiente aziendale o operativo si riflettano nei controlli.
  • In seguito a importanti cambiamenti. Se un'organizzazione subisce un importante aggiornamento del sistema, un cambiamento nell'architettura (ad esempio, trasferirsi al cloud), o un aggiornamento delle infrastrutture critiche, รจ importante rivedere ed eventualmente aggiornare i controlli. Analogamente, se l'organizzazione si fonde o acquisisce un'altra azienda, i controlli esistenti devono essere rivisti per garantirne l'integrazione con i nuovi processi aziendali.
  • Dopo modifiche normative o legali. Modifiche alle leggi sulla protezione dei dati (ad esempio, GDPR, CCPA) o le normative di settore (ad esempio, HIPAA, PCI DSS) potrebbero richiedere aggiornamenti ai controlli dell'organizzazione per garantire la conformitร  continua ai nuovi quadri giuridici.
  • In risposta a vulnerabilitร  identificate o incidenti di sicurezza. In caso di scoperta di una vulnerabilitร  o di violazione dei dati, i controlli devono essere immediatamente rivisti per garantire che siano in atto misure appropriate per prevenire incidenti simili in futuro. Questa revisione potrebbe comportare il rafforzamento delle policy di sicurezza, l'aggiunta di nuovi strumenti di monitoraggio o modifiche alle procedure di gestione dei dati.
  • Come parte degli audit SOC 2. Se un'organizzazione viene sottoposta a un audit SOC 2 Tipo II, che valuta l'efficacia operativa dei controlli in un determinato periodo (solitamente 6-12 mesi), รจ buona norma rivedere ed eventualmente aggiornare i controlli in preparazione dell'audit. L'audit SOC 2 valuta se i controlli dell'organizzazione sono progettati e operano in modo efficace, pertanto รจ essenziale assicurarsi che i controlli siano aggiornati e completi prima dell'audit.

Anastasia
Spasojevic
Anastazija รจ una scrittrice di contenuti esperta con conoscenza e passione per cloud informatica, informatica e sicurezza online. A phoenixNAP, si concentra sulla risposta a domande scottanti su come garantire la robustezza e la sicurezza dei dati per tutti i partecipanti al panorama digitale.