Procedura di segnalazione Data Breach
|
|
- Raffaele Di Giacomo
- 5 anni fa
- Visualizzazioni
Transcript
1 SECURITY SUMMIT - TREVISO, 16 MAGGIO 2018 Procedura di segnalazione Data Breach è sufficiente per dormire sonni tranquilli?
2 Roberto Obialero Cybersecurity & Data Protection Advisor Delivery Unit Manager Risk & Compliance 2
3 Agenda dell intervento Data Breach: analisi del contesto e dei costi associati Misure organizzative e Misure tecnologiche a supporto della compliance Conclusioni 3
4 Notifica episodi di data breach 4
5 Esempi di data breach (dati personali e di business) Attacco informatico con esfiltrazione dei dati; Copia di dati aziendali da parte di un insider; Errore umano: replica dati «sensibili» su una risorsa non protetta; Furto di un media portatile (laptop, smartphone, hard disk, USB stick) non opportunamente protetto; Perdita o furto di nastri backup; Recupero informazioni da media dismessi; Furto, smarrimento o mancata distruzione di archivi cartacei; prolungata indisponibilità delle informazioni che metta a rischio le libertà dei soggetti interessati.
6 Data breach: il contesto
7 Data breach: il contesto
8 Data breach: il contesto
9 Data breach: dimensioni del fenomeno
10 Data breach: dimensioni del fenomeno
11 Data breach: dimensioni del fenomeno
12 Tempi di reazione alle compromissioni e costi associati
13 Tempi di reazione alle compromissioni e costi associati
14 Come affrontare il problema? Soluzioni organizzative: Classificazione delle informazioni in base al loro livello di sensibilità; Attivazione processo di gestione incidenti di sicurezza con chiara attribuzione di ruoli e responsabilità; Definizione punto di contatto (DPO?) verso l Autorità Garante ai sensi GDPR; Procedura di segnalazione Data Breach. Soluzioni tecnologiche: Autenticazione, Autorizzazione ed Accounting delle attività; Data Discovery, Data Masking, Cifratura; Data Loss Prevention; SIEM & servizi SOC; Network Behaviour Analysis basata su algoritmi di intelligenza artificiale.
15 Il processo di Incident Management Preparazione Identificazione Contenimento Rimozione Ripristino Lezioni apprese
16 Autenticazione, Autorizzazione ed Accounting Tutte le aziende utilizzano un numero crescente di strumenti tecnologici. Per questo occorre gestire le utenze dei sistemi informativi in modo corretto, sicuro e dinamico. Identity & Access Management, ovvero soluzioni che permettono di gestire efficacemente gli utenti e le autorizzazioni: Autenticazione: gestione delle identità e provisioning utenti, in modo centralizzato ed integrato; Autorizzazione: accesso controllato alle risorse ICT e gestione privilegi, ogni utente è autorizzato a fare solo ciò che deve fare in base al ruolo aziendale; Accounting: gli accessi e le attività svolte vengono registrati nel rispetto del monitoraggio della sicurezza.
17 Data discovery, Data masking, Cifratura Soluzioni che consentono di identificare ed anonimizzare i dati ovunque si trovino, dagli endpoint, ai server aziendali, al Cloud; di seguito alcune funzionalità di tali strumenti: Automazione nel riconoscimento dei dati sensibili (codici fiscali, indirizzi, date di nascita, # carte di credito, ecc.) Mascheramento dei dati per salvaguardarne la privacy negli ambienti di test oppure per minimizzarne l impatto durante il trattamento Cifratura dei dati sia in transito che a riposo (sia a livello di dispositivo di accesso che a livello di file system e database)
18 Data Loss Prevention Una violazione dei dati trattati può avere conseguenze devastanti, da una reputazione compromessa sino a sanzioni normative e cause di risarcimento. Il rischio può essere mitigato da soluzioni DLP che consentano di proteggere i dati sensibili; di seguito le principali funzionalità: Blocco nell accesso ai dati; Monitoraggio del trasferimento dei dati; Rilevamento esfiltrazione di dati sensibili dall organizzazione tramite , upload nel web, ecc.
19 SIEM e servizi SOC Centralizzazione della raccolta dei log e degli eventi di sicurezza, aggregazione, correlazione ed analisi tramite soluzione tecnologica SIEM (Security Information & Event Management) Attivazione di un servizio SOC (Security Operations Center) in grado di presidiare in modo continuativo le attività di indagine e risoluzione in merito agli incidenti di sicurezza.
20 NBA workflow: collezione e trattamento dei dati Rilevazione immediata dei pattern di attacco COLLEZIONE I sensori sono strategicamente posizionati nei diversi nodi all'interno della rete, a seconda della dimensione dei flussi e della quantità dei dati trasferiti. Ogni sensore raccoglie informazioni dal segmento di rete in cui è installato, le analizza in tempo reale e invia i risultati al server locale. CORRELAZIONE Sul server locale i dati ricevuti dalle sonde sono arricchiti con le informazioni provenienti da fonti OSINT e dalla threat intelligence generata dalle sorgenti proprietarie, utilizzando informazioni specifiche del Cliente. ANALISI Il sistema esegue costantemente due tipi di analisi sui dati raccolti: Modulazione continua delle analitiche sulla base dell evoluzione del rischio dinamicamente rilevato. Analisi, tramite il motore di intelligenza artificiale, del comportamento di ogni singolo nodo della rete per evidenziare anomalie comportamentali. VISUALIZZAZIONE Le informazioni sono rappresentate nella dashboard con grafiche di «cognitive visualisation», molto efficaci per evidenziare minimi scostamenti da schemi ripetitivi. Tali grafiche, grazie a funzionalità di zoom e drilldown sui dati, sono un potente strumento nelle mani degli l analisti per l identificazione e l analisi degli allarmi.
21 Conclusioni Data breach: fenomeno rilevante sinora poco evidente in EU in quanto non normato; Livello di maturità non adeguato rispetto ai rischi corsi; Soluzioni organizzative centrali per la mitigazione; Soluzioni tecnologiche importanti ma da coordinare e governare; Una protezione dei dati adeguata si traduce in una maggiore competitività da parte dell azienda; Gli obblighi normativi costituiranno uno stimolo ad adottare le prassi corrette, basate su standard ormai maturi
22 CYBER SECURITY INTELLIGENCE SERVICES CRITICAL INFRASTRUCTURE SECURITY CYBER SECURITY RISK & COMPLIANCE FORENSIC ANALYSIS AND INCIDENT RESPONSE IOT &EMBEDDED SECURITY MOBILE SECURITY ARAMIS CYBER SEC ASSESSMENT Il servizio supporta rapidamente i clienti nell'individuazione e gestione degli incidenti ed eseguendo attività di reverse engineering del malware, threat intelligence ed ediscovery INTELLIGENCE SERVICES Distribuito territorialmente nelle diversi sedi di aizoon, Australia, Europa ed USA garantisce una copertura 24/7 CP ITA 21/05/2018 FOUNDING MEMBER 22
23 Grazie per l attenzione AUSTRALIA Sydney NSW EUROPE Torino ITA Cuneo ITA Milano ITA Genova ITA Bologna ITA Roma ITA Bari ITA Sheffield UK USA New York NY Troy MI Cambridge MA Lewiston ME aizoon@aizoongroup.com aizoon Technology roberto.obialero@aizoongroup.com RobyObialero
Da una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliAnalisi delle tecniche di censura della piattaforma TOR
Analisi delle tecniche di censura della piattaforma TOR Giovanni Cerrato E-privacy 2017 Lucca, 24 Giugno Whoami Professionista nel campo della sicurezza informatica: vulnerability assessment, penetration
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliApproccio Continuous Monitoring, Servizi SOC ed Intelligenza Artificiale, UN TRIO VINCENTE
Gabriele Liverziani Roberto Obialero Approccio Continuous Monitoring, Servizi SOC ed Intelligenza Artificiale, UN TRIO VINCENTE Verona 4/10/2018 Security Summit CLUSIT aizoon è una società di consulenza
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliTeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale
Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le
DettagliGDPR General Data Protection Regulation
GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione
DettagliDanilo Massa aramis CTO aizoon. Matteo Herin RSO Leroy Merlin. LA CYBER SECURITY NELLA GDO: Il caso Leroy Merlin
Danilo Massa aramis CTO aizoon Matteo Herin RSO Leroy Merlin LA CYBER SECURITY NELLA GDO: Il caso Leroy Merlin Torino, 8 Ottobre 2018 L evoluzione della sicurezza dell ecosistema 4.0 IL RISCHIO Cyber risk
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliForcepoint Insider Threat Data Protection
Forcepoint Insider Threat Data Protection VISIBILITÀ SENZA PARI SU DATI E COMPORTAMENTI DEGLI UTENTI Forcepoint Insider Threat Data Protection VISIBILITÀ SENZA PARI SUL COMPORTAMENTO DEGLI UTENTI E SUL
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliDATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliCybersecurity e Privacy oggi: normative e quotidianità
Cybersecurity e Privacy oggi: normative e quotidianità Giampaolo Bella, Ph.D. (Cambridge University) Docente di Sicurezza Informatica, Università di Catania Chief Cyber Security Advisor, ICT Legal Consulting
DettagliIl GDPR applicato al settore del retail: il caso di Pittarello
Il GDPR applicato al settore del retail: il caso di Pittarello Forum ICT Security 24 ottobre 2018 Michelangelo Uberti, Marketing Manager @ Par-Tec Luca Pittarello, E-commerce Manager @ Pittarello Sede
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliIL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione
DettagliProcedura di gestione delle violazioni di dati personali (Data Breach)
Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliE POSSIBILE SEGUIRE LE LEZIONI, OLTRE CHE IN AULA, ANCHE IN MODALITA E.LEARNING ON.LINE.
Oggetto: MASTER DI ALTA FORMAZIONE IN DATA PROTECTION OFFICER (DPO) - RESPONSABILE AZIENDALE PER LA PROTEZIONE DEI DATI PERSONALI (PRIVACY) - PARTECIPAZIONE GRATUITA Salerno Formazione, società operante
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliPROCEDURA PER DATA BREACH
Prot. n. 8029 Orzinuovi, 28 settembre 2018 PROCEDURA PER DATA BREACH Definizioni La presente procedura è adottata dall Istituto d Istruzione Superiore Grazio Cossali con sede legale a Orzinuovi (Bs) in
DettagliGestione Data Breach
Gestione Data Breach Pag. 1 di 7 PROCEDURA PER DATA BREACH SCOPO Il Titolare del trattamento ha nominato un Responsabile del trattamento (DPO), individuato in Pietro Lanzetta. La presente procedura regolamenta
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliMicrosoft 365. GDPR e Microsoft 365
Microsoft 365 Una soluzione completa e intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro GDPR e Microsoft 365 Più sicuro, più protetto Più produttivo Più
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
DettagliCYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.
CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI
DettagliIl nuovo modello di gestione della privacy Davide Grassano
GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di
DettagliRegolamento UE 2016/679, GDPR: Data Breach - adempimenti
Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Laura Marengo Unione Industriale Torino Laura Marengo Ufficio Legale Unione Industriale Torino novembre 2018 1 Dati Personali GDPR: art.4 1) «dato
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliCloud Transformation: Opportunità e sfide
Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ
DettagliPRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE
REGOLAMENTO UE 2016/679 DATA DATA PROTECTION PROTECTION PRIVACY 2018 RESPONSABILE PROTEZIONE DATI RACCOLTA STRUTTURAZIONE MINIMIZZAZIONE CONDOTTA TITOLARE VIOLAZIONE ESTRAZIONE SICUREZZA REGISTRAZIONECYBERSECURITY
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliLa nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni
La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione Europea (EU) o che
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliAllegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI
Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED
DettagliYour Reliable IT Solution Partner.
1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo
DettagliTrasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane
Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliLa soluzione IoT per prodotti connessi e servizi smart. GETTING SMART WITH US
La soluzione IoT per prodotti connessi e servizi smart. GETTING SMART WITH US COS E CLAIND4YOU E una piattaforma web collegata in tempo reale con l apparecchio attraverso una rete dati LAN + Internet oppure
DettagliGDPR: impatti operativi e opportunità
GDPR: impatti operativi e opportunità Focus sul settore Life Science e Healthcare Milano, 9 novembre Approfondimento Tommaso Stranieri Partner Deloitte Risk Advisory Data Protection Officer Network Deloitte
DettagliGDPR. Regolamento Europeo Protezione Dati Personali
GDPR Regolamento Europeo Protezione Dati Personali .:2 Regolamento Generale Protezione Dati GDPR A partire dal 25 Maggio 2018 il regolamento UE 1026/679 relativo alla protezione e alla libera circolazione
DettagliLa Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliRischi emergenti nell informatica a supporto del business
Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliLa nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni
Walter Cipolleschi La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione
DettagliMailArchive per l archiviazione sicura delle sul Cloud
MailArchive per l archiviazione sicura delle email sul Cloud CoreTech, 09 Gennaio 2018 In questo periodo si parla molto della direttiva europea relativa alla protezione e circolazione dei dati personali
DettagliSTATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI
STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliCybaze Group ha l ambizioso obiettivo di rappresentare il polo italiano di eccellenza nell arena della cybersecurity.
Cybaze Group è la risultante di un processo di fusioni e acquisizioni che ha unito due società pioniere nel settore della sicurezza informatica e di solida reputazione (Emaze e @Mediaservice.net) e due
DettagliCopyright 2018 Labor Project. Tutti I diritti riservati Il documento è ad uso esclusivo dei corsisti: ne è vietata la riproduzione
1 IL RUOLO DEL DPO NELLA CYBER SECURITY CYBER SECURITY MEETING 07.03.19 Relatore: Dr. Matteo Colombo Labor Project srl 2 2 DATA BREACH ART. 33 E SEGG. GDPR DATA BREACH NOTIFICA DI DATA BREACH COMUNICAZIONE
DettagliForcepoint DLP Endpoint
Forcepoint DLP Endpoint BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING FORCEPOINT DLP ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliTracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività
Tracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività AIEA, Milano 18 Maggio 2011 Paolo Capozucca Advisory & Alliance Manager
DettagliVideo Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise
Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi
DettagliDLP BLOCCA LA PERDITA E IL FURTO DI DATI, MANTIENI CONFORMITÀ E SALVAGUARDIA IL MARCHIO, LA REPUTAZIONE AZIENDALE E LA PROPRIETÀ INTELLETTUALE
Forcepoint DLP BLOCCA LA PERDITA E IL FURTO DI DATI, MANTIENI CONFORMITÀ E SALVAGUARDIA IL MARCHIO, LA REPUTAZIONE AZIENDALE E LA PROPRIETÀ INTELLETTUALE Forcepoint DLP BLOCCA LA PERDITA E IL FURTO DI
DettagliL Attuazione Tecnologica. Soluzione tecnologica - Se.A.C. Security Application Center
1 L Attuazione Tecnologica Soluzione tecnologica - Se.A.C. Security Application Center VSM Virtual Server Farm Il concetto di Virtual Server Farm è quello di poter disporre di tutte le risorse aziendali
DettagliLa corretta gestione dei processi informatici del nuovo GDPR
www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,
DettagliDigital forensic GDPR. Audit
Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a
DettagliRILEVAZIONE E SEGNALAZIONE DELLA VIOLAZIONE DEI DATI PERSONALI
RILEVAZIONE E SEGNALAZIONE DELLA VIOLAZIONE DEI DATI PERSONALI (da compilare per raccolta delle informazioni necessarie ai fini della segnalazione della violazione dati al Garante) Il presente modulo deve
DettagliUN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI. F-Secure Rapid Detection & Response
UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI F-Secure Rapid Detection & Response INTRODUZIONE PROTEGGI IL BUSINESS E I SUOI DATI DAGLI ATTACCHI AVANZATI La prevenzione efficace delle minacce prima che
DettagliVIOLAZIONE DEI DATI PERSONALI
LINEE GUIDA SULLA VIOLAZIONE DEI DATI PERSONALI Procedura da adottare in caso di violazione dei dati personali o personal data breach 1.0 -Anno 2019 Università degli studi di Catania Direzione generale
DettagliAzienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy
L informaticanellagestione della Coppia: tracciabilità e rintracciabilità 1 Ing. Antonio Fumagalli - U.O.C. Information & Communication Technology ICT & PMA@PG23: i contenuti 1 ICT@PG23: la gestione del
DettagliG DP R - Cy b e r - Li fe P rotection
Business, Development & Management G DP R - Cy b e r - Li fe P rotection FR EE VER SIO N IL REGOLAMENTO UE 2016/679 IN VIGORE DAL 24 MAGGIO 2016 Il regolamento 2016/679 è entrato in vigore il 24 Maggio
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliIndice. Prefazione. Nozione del dato personale e del trattamento dei dati. pag. di Franco Pizzetti. Capitolo Primo
Prefazione di Franco Pizzetti XI Capitolo Primo Nozione del dato personale e del trattamento dei dati 1. Nozione di dato personale 1 2. Introduzione al concetto di dato personale nel Codice della Privacy
DettagliLe soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
DettagliSeqrite Data Loss Prevention (DLP)
(DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliComprendere, valutare e assicurare il rischio cyber
Club Assicuratori Romani 2017 Comprendere, valutare e assicurare il rischio cyber Alberto Froldi, Cyber Unit, Chubb Agenda Analisi del rischio e sue principali componenti Settori specifici e informazioni
DettagliIl Nuovo Regolamento di Data Protection
Il Nuovo Regolamento di Data Protection 1 Il Nuovo Regolamento di Data Protection Agenda Panoramica del regolamento I punti salienti della normativa A chi si applica la normativa GPDR? Quali sono i dati
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliIL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ
IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ 1 INTERAZIONI NORMATIVE GDPR D.Lgs. 196/2003 Circ. AgID 2/2017 Provvedimenti AdS, rifiuti elettronici,
DettagliGDPR 2018 READINESS ASSESSMENT. Fabio Zaffaroni. GDPR Organizational Assessment. IBM GTS Channel Sales Leader. IBM ITALIA SpA IBM Corporation
GDPR 2018 READINESS ASSESSMENT GDPR Organizational Assessment Fabio Zaffaroni IBM GTS Channel Sales Leader IBM ITALIA SpA 2017 IBM Corporation IBM GDPR program introduction IBM NOTICE: I clienti sono responsabili
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliS u m m e r M e e t i n g 2018
G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO
DettagliPREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA
PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA 1. TENENDO CONTO DELLO STATO DELL'ARTE E DEI COSTI DI ATTUAZIONE, NONCHÉ DELLA NATURA, DELL'OGGETTO,
DettagliL arma vincente per l adeguamento al GDPR
L arma vincente per l adeguamento al GDPR Home Registro Diario DPIA Una soluzione Web semplice, intuitiva e in grado di farti gestire contemporaneamente più organizzazioni con la massima efficienza. L
DettagliBologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter
Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Iperconnessione Aumento della superficie di attacco 2 Concentrazione Riduzione della capacità negoziale
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliMOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO
MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO Gabriele Faggioli Milano, 19 giugno 2017 1 Rapporto CLUSIT 2017 Dall introduzione tale analisi è basata sull attenta valutazione di tutte le informazioni
Dettagli