Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica"

Transcript

1 Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Raoul Chiesa (OPST, OPSA, ISECOM Trainer, CD e CTS CLUSIT) Avv. Pierluigi Perri, socio CLUSIT, IISFA, AIPSI Dr. Luigi Vannutelli, socio CLUSIT MILANO, 25 Marzo 2009 Security Summit 2009

2 Indice I relatori Sezione Contrattualistica Protezione Dati e Riservatezza Informazioni: differenze Criteri di Negoziazione Sezione Legale Obblighi di legge e fornitori esterni di sicurezza Vantaggi e svantaggi nell adozione di un fornitore esterno di IT Security Cosa fare quando si sceglie un fornitore esterno per la sicurezza Sezione Tecnica Premessa Una storia di vita vissuta Errori tipici Altre valutazioni da fare (mini-dibattito) Checklist: mettiamoli alla prova! Conclusioni Riferimenti, Q&A 2

3 Security Summit Scelta del Fornitore Chi siamo Luigi Vannutelli Giurista di impresa ex IBM non pentito Specializzazioni: Diritto comparato Italia USA Contrattualistica ICT Attività: consulenza per negoziazioni servizi outsourcing contr. standard Corsi di formazione (base e avanzati) Socio CLUSIT luigi@vannutelli.net

4 Security Summit Scelta del Fornitore Chi siamo Raoul Chiesa Hacker (etico) Specializzazioni: Gestione Red Team, Hackers Profiling, Infrastrutture critiche nazionali, OSSTMM, SCADA, PCI, old school hacking, Social Engineering, Attività: Consulenze di sicurezza logica, Penetration Testing Socio Fondatore e Membro del Comitato Direttivo e CTS CLUSIT; Board of Directors member per ISECOM, OWASP Italia, TSTF.net. Consulente in tema di cybercrime per le Nazioni Unite presso l UNICRI raoul@mediaservice.net

5 Security Summit Scelta del Fornitore Chi siamo Pierluigi Perri Avvocato e dottore di ricerca in informatica giuridica e diritto dell informatica Specializzazioni: ICT law, privacy, sicurezza, computer crimes, computer forensics Attività: Avvocatura, consulenza, formazione e precariato universitario :-) Socio CLUSIT Socio IISFA Socio AIPSI pierluigi.perri@unimi.it

6 Sezione contrattualistica Dr. Luigi Vannutelli Consulente Contratti ICT Via Volturno, 80 Cedri Brugherio (MI) Tel Cell.: luigi@vannutelli.net 6

7 Le esigenze di sicurezza possono essere molto diverse per esempio

8 La Sicurezza è comunque un costo sarebbe tanto bello se si potesse fare a meno di: porte blindate serrature impianti antifurto cancellate muri di cinta sorveglianza ma anche di password antivirus firewall antispam penetration test ma tutto questo avviene solo nel Migliore dei Mondi Possibili che non è il nostro Il COSTO della Sicurezza consiste in: costo monetario dei dispositivi, protezioni, strumenti, servizi aggravio dei tempi procedure aumento di complessità operativa

9 Ma la Sicurezza è anche investimento, se si considerano le conseguenze della assenza o inadeguatezza delle misure protettive Il problema è come bilanciare costi con esigenze rischi con protezioni Dal (mio) punto di vista contrattuale : definizione dell oggetto della negoziazione e del contratto accurato risk assessment cosa mi serve veramente? selezione del Fornitore e negoziazione chiarezza dei termini del rapporto contrattuale concordanza tra technicalities, obbligazioni contrattuali e comportamenti pratici

10 Differenza tra Protezione dei Dati e Riservatezza delle Informazioni: DATI: sequenze alfanumeriche inseribili e gestite da computer INFORMAZIONI: insieme di dati che generano una notizia nuova Ne deriva che: ESEMPIO spiegato a voce DATI: devono essere protetti da danni accessi non autorizzati ecc. INFORMAZIONI il SISTEMA in cui risiedono deve essere protetto Si tratta prevalentemente di specifiche tecniche deve esserne protetta la divulgazione / uso improprio da parte di chi per definizione ha accesso alle informazioni Si tratta di regolare dei comportamenti umani

11 Come orientare la selezione / negoziazione 1 criterio il buon senso: se devo assumere personale di servizio in casa mia, mi preoccupo per prima cosa di sapere chi sono, da dove vengono, quali referenze quindi attenzione non solo alla Società, ma anche alle sue politiche del personale, alla presenza o meno di certificazioni di qualità, a chi sono le persone che svolgeranno i lavori esistono parametri, criteri, certificazioni specifiche 2 criterio i contenuti delle attività da svolgere: double face a) cosa veramente mi serve (= risultato del risk assessment) e b) sono capaci / adeguati? Quali referenze, case history mi danno? 3 criterio pre-selezione short list scelta del 1 candidato alla negoziazione 4 criterio impostazione della negoziazione: definizione dei ruoli (chi fa cosa) scope of work + SLA scritti congiuntamente (deve diventare parte del contratto) ritualizzare la negoziazione (deve concludersi con la stesura integrale del contratto)

12 Come orientare la selezione / negoziazione Il Fornitore deve essere in grado di: Suggerire e concordare le specs tecniche per l ambiente, le procedure applicative, l organizzazione e le modalità esecutive del Committente Realizzare tutte e solo le misure tecniche di sicurezza logica come concordate Verificare in vivo la rispondenza alle esigenze ambientali attuare gli aggiustamenti necessari e concordati (change management) Se previsto a contratto, gestire l operatività secondo gli SLA concordati attuare le procedure di emergenza Ruolo del Committente: corresponsabile - ruolo del CSM informazioni / comunicazioni Identificazione dei Proj. Mgrs e dei team di progetto- Comunicazioni Tutto quanto sopra deve essere oggetto di negoziazione e deve essere recepito e contenuto nel contratto

13 Sezione legale Avv. Pierluigi Perri Unversità degli Studi di Milano Via Festa del Perdono, Milano pierluigi.perri@unimi.it 13

14 I m a lawyer (disclaimer) Mi occupo da anni di diritto delle nuove tecnologie, sia in ambito accademico sia in ambito professionale Questo (sebbene molti dei miei colleghi siano convinti del contrario) non significa che sappia gestire reti o riparare stampanti :-) Ho fornito supporto legale a diverse aziende in occasione di scelta del fornitore Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 14

15 La legge parla di fornitori di sicurezza? Generalmente, la regolamentazione di queste materie è lasciata all autonomia dei privati Il contratto è lo strumento principe per gestire la fornitura di beni e servizi all interno di un azienda Ciò non toglie che, proprio per la centralità della gestione della sicurezza, in relazione a chi fornisce servizi di sicurezza vi sono delle previsioni specifiche 15

16 Outsourcing e privacy Art. 25 dell Allegato B al D.Lgs. 196/03 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dall installatore una descrizione scritta dell intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico 16

17 Ambito di applicazione Siamo all interno del c.d. Codice Privacy, o meglio, nel disciplinare tecnico dedicato alle misure minime di sicurezza L elenco di queste ultime è tassativo, quindi l ipotesi contenuta nella norma si riferisce ad un fornitore di sicurezza che deve eseguire delle prestazioni ben specifiche Considerando le conseguenze, di natura penale, connesse all omessa adozione di misure minime di sicurezza, anche in questo caso rilevano i requisiti che il fornitore può garantire 17

18 I vantaggi Possibilità, per l azienda priva di un reparto IT interno o con complessità notevoli, di affidare all esterno un settore strategico in modalità previste dalla legge Possibilità, per l azienda, di accollare parte delle responsabilità legate alla gestione della sicurezza ad un soggetto esterno 18

19 Gli svantaggi Necessità di inquadrare il soggetto all interno del proprio organigramma privacy, in genere come responsabile e, se del caso, come amministratore di sistema Obbligo di verifica della sussistenza dei requisiti di esperienza, capacità ed affidabilità che devono sussistere in capo al fornitore Obbligo (comunque) di controllo sull attività svolta dal fornitore 19

20 Come delegare correttamente la gestione della sicurezza?/1 1) sussistenza di un atto formale mediante il quale viene designato il soggetto delegato o, volendo usare la terminologia del Codice, il soggetto esterno. Il requisito della formalità potrebbe essere soddisfatto dalla sussistenza di un contratto di outsourcing; 2) dimensioni dell azienda, o comunque struttura organizzativa della stessa, tali da giustificare la delega di funzioni; Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 20

21 Come delegare correttamente la gestione della sicurezza?/2 3) idoneità del soggetto delegato a svolgere le mansioni che gli saranno affidate, con obbligo a carico del delegante di verificarne sia in via preventiva la professionalità, sia di curarne in seguito l eventuale formazione o aggiornamento qualora sia necessario, nonché obbligo a carico del delegante di coadiuvare, laddove necessario, il delegato, fornendogli gli strumenti necessari allo svolgimento delle proprie mansioni; Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 21

22 Come delegare correttamente la gestione della sicurezza?/3 4) assunzione della posizione di garanzia da parte del soggetto delegato, requisito che potrebbe essere soddisfatto dall obbligo per l outsourcer, previsto nel disciplinare tecnico, di redigere una descrizione scritta dell attività svolta; Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 22

23 Come delegare correttamente la gestione della sicurezza?/4 5) autonomia del soggetto delegato una volta ricevute le disposizioni ed accettato l incarico, e conseguente non ingerenza del soggetto delegante nell attività del delegato, fatto salvo, ovviamente, l obbligo di vigilanza e la scelta circa le modalità di trattamento Si ricorda che la formazione dei responsabili e degli incaricati è un obbligo di legge che grava sul titolare del trattamento. Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 23

24 Le cose alle quali porre attenzione Aggiornamento dei requisiti richiesti dalle leggi di settore (ad es. 196/03, 231/01) e dai provvedimenti delle varie autorità (ad es. Garante Privacy) In caso di aziende di dimensioni transnazionali, stabilire quale legge regolamenterà il contratto Accertarsi che il fornitore conosca le policy di gestione dei dati dell azienda e vi si attenga 24

25 Gli adempimenti di legge per un corretto outsourcing della sicurezza Aggiornare le informative e il D.P.S., evidenziando come la sicurezza sia stata affidata a un fornitore esterno Farsi rilasciare apposita attestazione di conformità per gli interventi effettuati (la legge lo richiede solo per le misure minime, ma è sempre meglio che sia il più completa possibile) Se si hanno modelli 231 all interno della propria azienda, inserire l esistenza di un fornitore esterno di servizi di sicurezza (es. organigramma aziendale, analisi del rischio, ecc.) 25

26 Cosa bisogna fare dunque? Avere dei modelli contrattuali validi Avere un costante aggiornamento del panorama legislativo e giurisprudenziale Mettere alla prova il proprio fornitore di sicurezza, in quanto l inadeguatezza di quest ultimo, oltre che a danni per la propria azienda, può esporre anche a sanzioni. Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 26

27 Premessa alla sezione tecnica Raoul Chiesa Security Mediaservice.net Srl Via San Bernardino, Torino Tel raoul@mediaservice.net 27

28 I m not a lawyer... (disclaimer) Non sono una figura di stampo legale (li abbiamo chiamati apposta ;) Di conseguenza, questo intervento vuole più che altro fornire esperienze di vita vissuta sul campo, nell argomento Verifiche di Sicurezza. Diverse volte, infatti, mi è capitato di supportare aziende clienti nella corretta selezione del Fornitore di IT Security. Non dimentichiamoci inoltre l enorme e variegato mondo (e mercato) rappresentato dal termine IT Security : nei prossimi minuti mi focalizzerò su quelle tematiche proprie della mia nicchia di settore (Penetration Testing, Computer Forensics, Risk Analysis). Ciò nonostante, da queste esperienze sono scaturite delle lezioni, che ho cercato di sposare in principi da seguire. 28

29 Storie di vita vissuta 29

30 Storie di vita vissuta - 1 Penetration Testing. All interno di un progetto più ampio, mi fu richiesto di agire come Selezionatore di Tiger Team per un azienda di grandi dimensioni. La volontà del Cliente era di selezionare 2 team appartenenti a Fornitori differenti, i quali avrebbero operato senza essere a conoscenza l uno dell altro. Il contratto prevedeva 4 Pentest/anno, focalizzati su: Perimetro esterno; Applicazioni Web; LAN dell HQ; Una LAN a campione presso una filiale; Vettori di attacco proposti liberamente dai singoli vendor (ethical hacking) 30

31 Storie di vita vissuta 2 Azioni intraprese: Stesura della RFQ. - Metodologie e Best Practices da utilizzare (OSSTMM, OWASP) - Certificazioni obbligatorie (e non): OPST, OPSA, CISSP, CISA, CISM Selezione dei Fornitori. - Comprovata esperienza in realtà simili per tipologia e dimensionamento; - Policy di scouting per le aziende proponenti. Definizione delle Regole di Ingaggio - ISECOM Rules of Engagement. CV dei penetration tester - Policy di ethical-scouting per i Tiger Team proponenti. 31

32 Storie di vita vissuta 3 Commenti a quanto appena esposto: OSSTMM, OWASP. - La maggior parte delle aziende proponenti affermava di utilizzare sia l OSSTMM che l OWASP (godetevi la prossima slide ) - Certificazioni: alcuni OPST, pochi OPSA, pochi CISSP,praticamente nessun CISA e CISM (!!!) Comprovata esperienza: invio di Sample Penetration Test reports : - effettuati presso realtà non confacenti ai requisiti; - non sanitizzati (!!!) - eseguiti veramente male - neanche lontanamente compliance con l OSSTMM CV dei penetration tester - disclosure dettagliato dei security projects di N aziende! 32

33 Storie di vita vissuta 4 I primi problemi: esempio di un report inviato come sample. Introduzione L'attività di V.A. e P.T., condotta attenendosi a metodologie OSTEM-oriented ed in linea allo standard ISO (ISO compliant), si é articolata in 7 fasi: 1. Enumerazione Raccolta informazioni relative agli obiettivi. 2. Scansione Determinazione dei servizi erogati e da investigare. 3. Ricerca vulnerabilità Individuazione e valutazione dei fattori di rischio. 4. Controllo puntuale Controllo diretto delle vulnerabilità riscontrate. 5. Attacco Azioni controllate, mirate a violare: confidenzialità, integrità, disponibilità. 1. Sintesi Documentazione schematica delle conclusioni raggiunte. 2. Azioni correttive Proposta piano di rientro. 33

34 Storie di vita vissuta 5 I VERI problemi: NESSUN fornitore ha proposto dei Vettori di Attacco effettivamente utili all azienda Cliente. Tiger Team members di dubbia etica, valori, esperienza; Penetration Testers della società X, passati alla società Y, che subappaltava alla società Z.. - E le vostre informazioni, attraverso quanti laptop, hard drives e revisioni di Word passeranno?!? Profili dei penetration tester: rilevate le cose più assurde in m.l. pubblici e non - Richieste di aiuto su m.l., fornendo dettagli tecnici dell infrastruttura dei Clienti; - Disclosure dei Clienti testati (con tanto di ragione sociale!!) nei pub alla sera. 34

35 Storie di vita vissuta 6 Lessons learned: Eccessiva attenzione verso quello che viene affermato, quello che è scritto : esistono altri points of view! braccino corto verso budget per vettori di attacco non convenzionali : - Incidents don t care about legality ; - Incidents don t care about legitimacy ; - Incidents don t care about budgets! Non sempre l azienda blasonata eccelle anche nelle nicche di mercato: spesso il grosso nome utilizza realtà aziendali molto più piccole. Perché continuare a pagare due volte?!? 35

36 Errori tipici 36

37 Errori tipici - 1 Confusione nelle terminologie. Non mi stancherò mai di ripeterlo: un V.A. non è un P.T.!!! (conseguente) Chaos nel confronto delle offerte (e relativo budget a disposizione) il poco porta poco : se si paga poco un consulente, tendenzialmente si otterrà poco. Il problema, però, torna ad essere quello della riservatezza dei dati; Avete idea del livello, della tipologia e del numero di c.d. informazioni sensibili che emergono durante un penetration test e che un pentester può acquisire? Esempi recenti? Business breaks security approach: LGT Lichtenstein, SocGen Money breaks security approach: Ferrari, Telecom Italia 37

38 Errori tipici - 2 Aspetti legali negli SLA: * Definizione dello SLA Funzione dello SLA Qualificare l inadempimento dell appaltatore; Garantire la qualità del servizio; Definire le aspettative delle parti; Consentire all appaltatore di allocale le risorse. Key Performance Indicators (RAVs dell OSSTMM?) Penali per violazione degli SLA Penali per ritardo Limitazioni/grace period Performance credits Benchmarking Recesso * Questi punti sono tratti dalla presentazione L acquisto di servizi IT: case study degli Avv. Domenico Colella e Laura Liguori 38

39 Altre valutazioni (mini dibattito) 39

40 Atre valutazioni da fare * Riservatezza delle informazioni, degli output (reports, raw data, etc ) Trattamento dei dati personali Sub-appalto Clausole di prevalenza Distrazione del personale Controversie Cessione del contratto Altro * Questi punti sono tratti dalla presentazione L acquisto di servizi IT: case study degli Avv. Domenico Colella e Laura Liguori 40

41 Checklist (mettiamoli alla prova :) 41

42 Conclusioni 42

43 Domande per chi si propone come Fornitore (pentest) /1 Generiche: VA o PT? Metodologia? Tipologie di Test? Vettori di Attacco? Falsi positivi/negativi? Certificazioni? Referenze? Red Team? Sample Report? (sanitized!) 43

44 Domande per chi si propone come Fornitore (pentest) /2 * Define your Web Application Security Assessment services for me? Define your Vulnerability Assessment services for me? Define your Penetration Testing Services for me? Define your Web Application Assessment methodology for me? * Da Netragard, How to Qualify an IT Security Services Provider,

45 Domande per chi si propone come Fornitore (pentest) /3 * Name at least 5 critical components of OWASP? What is distributed metastasis? What is a polymorphic shellcode? How do you perform IDS and IPS evasion during the delivery of your services? What is the most important aspect of Computer Forensics? * Da Netragard, How to Qualify an IT Security Services Provider,

46 Domande per chi si propone come Fornitore (pentest) /4 * Describe your methodology for performing a VA or a PT please Does your business perform vulnerability research and development? If so, can you provide me with research as proof? Who is the lead technical expert within your company and what has he or she accomplished? Where do you collect your threat intelligence? * Da Netragard, How to Qualify an IT Security Services Provider,

47 Conclusioni /2 Scegliere il fornitore non solo sulla base delle skill tecniche, ma anche di quelle giuridiche Tenere sempre presente che è meglio avere un fornitore che garantisca eventuali risarcimenti :-) Attendere (si spera presto) la redazione di un codice deontologico per i fornitori di servizi IT Non affidare mai totalmente le chiavi della propria azienda (ma questo non c era bisogno di dirvelo) :-) 47

48 Conclusioni /3 Conoscenze tecniche. Elasticità, apertura mentale: essere realisti. Controllo della qualità degli output. Partecipazione dei referenti tecnici aziendali alla stesura degli SLA ed alla selezione dei Fornitori. Trasparenza su tutto il processo di verifica della sicurezza delle informazioni. Non fatevi prendere in giro. 48

49 Riferimenti 49

50 Riferimenti Studio Legale Portolano Colella Cavallo (Roma): L acquisto di servizi IT: case study. Milano, 27 maggio OSSTMM: OWASP: ISECOM Rules of Engagement: NETRAGARD How to Qualify an IT Security Services Provider : 2/index.php 50

51 Q&A Grazie per l attenzione! DOMANDE? Raoul Chiesa rchiesa@clusit.it Avv. Pierluigi Perri pierluigi.perri@unimi.it Prof. Luigi Vannutelli luigi@vannutelli.net 51

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

La Sicurezza nei Contratti ICT

La Sicurezza nei Contratti ICT La Sicurezza nei Contratti ICT Che cosa il Committente può ragionevolmente pretendere Che cosa il Fornitore deve ragionevolmente garantire Luigi Vannutelli 1 In quali Contratti? tutti quelli in cui siano

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Sistema di controllo interno

Sistema di controllo interno Sistema di controllo interno E il processo configurato, messo in atto e mantenuto dai responsabili delle attività di governance, dalla direzione e da altro personale dell impresa al fine di fornire una

Dettagli

Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche

Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche ABI Eventi Banche e Sicurezza 2009 Fabio Guasconi Roma, 09/06/2009 1 Prima di Iniziare Fabio Guasconi ISECOM Deputy Director of

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

DATA PROTECTION E PRIVACY OFFICER

DATA PROTECTION E PRIVACY OFFICER UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it

Dettagli

Contratti ICT: tecniche di negoziazione e manutenzione

Contratti ICT: tecniche di negoziazione e manutenzione TREON 2009 Contratti ICT: tecniche di negoziazione e manutenzione 1 ottobre 2009 Avv. Lorenzo de Martinis Il contratto informatico Il contratto ad oggetto informatico Il contratto concluso con strumenti

Dettagli

Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy

Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy Gdpr cosa stanno facendo le aziende Gabriele Faggioli Presidente Clusit 15 marzo 2017, Security Summit Milano

Dettagli

Regolamento UE 2016/679, GDPR: Data Breach - adempimenti

Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Laura Marengo Unione Industriale Torino Laura Marengo Ufficio Legale Unione Industriale Torino novembre 2018 1 Dati Personali GDPR: art.4 1) «dato

Dettagli

Sicurezza fisica e sicurezza logica: due culture si incontrano

Sicurezza fisica e sicurezza logica: due culture si incontrano Sicurezza fisica e sicurezza logica: due culture si incontrano L. Vannutelli - Infos ecurity 2003 1 Sicurezza fisica e sicurezza logica: due culture si incontrano? L. Vannutelli - Infos ecurity 2003 2

Dettagli

DPO e Professionisti Privacy

DPO e Professionisti Privacy www.iter.it/corsi Master DPO e Professionisti Privacy Corso di formazione riconosciuto per la Certificazione delle Competenze. TEST FINALE riconosciuto da FAC Certifica valido per il processo di Certificazione

Dettagli

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6 PRINCIPALI REFERENZE EPICK REFERENZE_IT Pag. 1/6 PREMESSA Questo documento illustra alcune delle referenze più significative riguardanti l impiego della piattaforma e dei servizi di consulenza specialistica

Dettagli

GDPR: azioni raccomandate dal legale

GDPR: azioni raccomandate dal legale GDPR: azioni raccomandate dal legale avv. Luca Bolognini, Founding Partner ICT Legal Consulting & Presidente dell Istituto Italiano per la Privacy e la Valorizzazione dei Dati luca.bolognini@ictlegalconsulting.com

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Business Continuity Experts

Business Continuity Experts Business Continuity Experts Contenuti ORBIT COMPLIANCE- La maturità del BCMS Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT COMPLIANCE: la maturità del BCMS Molto spesso i Business

Dettagli

Lezione 4: Policy Antiriciclaggio e Antiterrorismo del Gruppo Cattolica

Lezione 4: Policy Antiriciclaggio e Antiterrorismo del Gruppo Cattolica Lezione 4: Policy Antiriciclaggio e Antiterrorismo del Gruppo Cattolica Indice: Obiettivo della policy... 3 I rischi considerati... 4 Il Modello Organizzativo... 5 Funzioni aziendali contemplate dal Modello...

Dettagli

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle

Dettagli

La mission una società di consulenza direzionale

La mission una società di consulenza direzionale Company profile Chi è Nexen La mission una società di consulenza direzionale Nexen è un azienda di consulenza strategica specializzata nell affiancare Intermediari finanziari, imprese di grandi dimensioni

Dettagli

Posizioni aperte Italgas

Posizioni aperte Italgas http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia

Dettagli

Iniziativa : "Sessione di Studio" a Milano. Milano, mercoledì 7 novembre novembre p.v.

Iniziativa : Sessione di Studio a Milano. Milano, mercoledì 7 novembre novembre p.v. Gentili Associati, Iniziativa : "Sessione di Studio" a Milano Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Alessandro D Ascenzio

Alessandro D Ascenzio Alessandro D Ascenzio ISO 9001:1987 Procedure ISO 9001:1994 Azioni Preventive ISO 9001:2000 Approccio per Processi & PDCA ISO 9001:2008 Approccio per Processi & PDCA ISO 9001:2015 Rischi ed Opportunità

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

OGGETTO: Adeguamento al regolamento 2016/679/UE - programmazione attività.

OGGETTO: Adeguamento al regolamento 2016/679/UE - programmazione attività. Brindisi, li 18 maggio 2018 OGGETTO: Adeguamento al regolamento 2016/679/UE - programmazione attività. In vista della scadenza del 25 maggio p.v. e facendo seguito all incarico conferito al Responsabile

Dettagli

Prof. Avv. Umberto Tombari Ordinario di Diritto commerciale Università degli studi di Firenze

Prof. Avv. Umberto Tombari Ordinario di Diritto commerciale Università degli studi di Firenze Prof. Avv. Umberto Tombari Ordinario di Diritto commerciale Università degli studi di Firenze Milano, 21 novembre 2018 umberto.tombari@tdlex.eu La compliance: una premessa è una delle funzioni aziendali

Dettagli

Giudizio di conformità sugli adempimenti richiesti BOZZA

Giudizio di conformità sugli adempimenti richiesti BOZZA Documento di Due-Diligence Il Garante nel provvedimento del 27 novembre 2008 sull amministratore di sistema usa per la prima volta l espressione "due diligence" per indicare "gli accorgimenti e misure,

Dettagli

IL DLgs 81/08: QUALI OBBLIGHI? leo morisi

IL DLgs 81/08: QUALI OBBLIGHI? leo morisi IL DLgs 81/08: QUALI OBBLIGHI? leo morisi 1 Struttura Il DLgs 81/08 è composto da 305 articoli, 51 allegati + di 20 decreti o linee guida o regolamenti delegati Abroga: Il DPR 547/55 Il DPR 164/56 Il DPR

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

The Þrst all-in-one Cloud Security Suite Platform

The Þrst all-in-one Cloud Security Suite Platform The Þrst all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

CyberSecurity Dashboard. Dal mito alla realtà

CyberSecurity Dashboard. Dal mito alla realtà CyberSecurity Dashboard. Dal mito alla realtà Agenda Introduzione Perchè Come Cosa Conclusioni 2016 BL4CKSWAN S.r.l. Pagina 2 CyberSecurity Dashboard. Dal mito alla realtà La trasparenza sulla security,

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

Your Reliable IT Solution Partner.

Your Reliable IT Solution Partner. 1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo

Dettagli

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici

Dettagli

COMPLIANCE PENALE Adozione ed Aggiornamento del Modello 231 Approccio Operativo

COMPLIANCE PENALE Adozione ed Aggiornamento del Modello 231 Approccio Operativo COMPLIANCE PENALE Adozione ed Aggiornamento del Modello 231 Approccio Operativo Avv. Luigi Pecorario Pagina2 La Compliance nel settore del diritto Penale, intesa come conformità alle disposizioni normative,

Dettagli

OVERVIEW DEL GDPR: I CONCETTI CHIAVE

OVERVIEW DEL GDPR: I CONCETTI CHIAVE OVERVIEW DEL GDPR: I CONCETTI CHIAVE Marco Pozzoni 21 novembre 2017 accountability nel GDPR 21 novembre 2017 MARCO POZZONI Associate Partner P4I Partners4Innovation Heah of ICT Governance Partners4Innovation

Dettagli

Come scegliere il giusto QSA per la propria azienda

Come scegliere il giusto QSA per la propria azienda ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Come scegliere il giusto QSA per la propria azienda Author : Francesco Morini

Dettagli

Etica, ICT e comportamenti. Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano

Etica, ICT e comportamenti. Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano Etica, ICT e comportamenti Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano ziccardi@fildir.unimi.it www.ziccardi.org Sommario Codici etici Responsabilità etica e sociale degli informatici

Dettagli

Certificazioni ISECOM e Certificazione PILAR advanced user

Certificazioni ISECOM e Certificazione PILAR advanced user Certificazioni ISECOM e Certificazione PILAR advanced user ISACA Capitolo di Roma Alberto Perrone 20 Novembre 2009 Chi siamo: @ Mediaservice.net Una società che opera dal 1997 nell area della Consulenza

Dettagli

SPA-BA s.r.l. Assessment: 24 maggio 2018 GDPR. via sorelle Girelli, 55 - Poncarale (Bs)

SPA-BA s.r.l. Assessment: 24 maggio 2018 GDPR. via sorelle Girelli, 55 - Poncarale (Bs) Assessment: GDPR SPA-BA s.r.l. via sorelle Girelli, 55 - Poncarale (Bs) 24 maggio 2018 Redatta da: ingegner Stefano Mastella via Longinotti, 4 25133 Brescia (Bs) Iscrizione albo ingegneri provincia di

Dettagli

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017 Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente

Dettagli

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma. 1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali

CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2 Descrizione dei profili professionali pag. 1 di 11 SOMMARIO 1 INTRODUZIONE 3 2 DESCRIZIONE DEI PROFILI PROFESSIONALI 4 2.1 CAPO PROGETTO

Dettagli

Communications and Procurement

Communications and Procurement Communications and Giovanni Perrone, PMP, CSM Rv. 3 1 Introduzione Comunicazione Introduzione Comunicazione nel Project Management Il Communications Management Plan Lessons learnt Introduzione e Project

Dettagli

C o s t R e d u c t i o n Cost Saving & Spend Analysis

C o s t R e d u c t i o n Cost Saving & Spend Analysis C o s t R e d u c t i o n Cost Saving & Spend Analysis EXPERTISE Partners Specialisti con provata e consolidata esperienza nei rispettivi ambiti di competenza (quasi 20 anni), maturata in anni di attività

Dettagli

Digital forensic GDPR. Audit

Digital forensic GDPR. Audit Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Data di nascita Qualifica Amministrazione Incarico attuale Numero telefonico dell ufficio E-mail GIUSEPPINA

Dettagli

STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA

STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO Progetto ideato con la collaborazione di Segreteria organizzativa a cura di: LINEE GUIDA PREMESSA Con la presente iniziativa la Camera di Commercio

Dettagli

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti

Dettagli

La scelta del cloud: dal contratto alla tutela dei dati

La scelta del cloud: dal contratto alla tutela dei dati Nuove frontiere in Biblioteca: le informazioni tra le nuvole 15 marzo 2012 Milano La scelta del cloud: dal contratto alla tutela dei dati Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà

Dettagli

Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni

Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni CHI SIAMO Moderari s.r.l. è una società di consulenza regolamentare per banche, intermediari ed enti pubblici,

Dettagli

La Sicurezza, il Controllo e la Gestione dei Progetti IT

La Sicurezza, il Controllo e la Gestione dei Progetti IT La Sicurezza, il Controllo e la Gestione dei Progetti IT Andrea Pasquinucci A. Pasquinucci -- Gestione Progetti -- 21/04/2010 -- Pag. 1 Indice: Sicurezza e Controllo Sicurezza IT Dai Controlli ai Progetti

Dettagli

CODICE SPECIALE DI COMPORTAMENTO DELLA S.P.E.I. - SOCIETA PER LA PROMOZIONE DELLO SVILUPPO ECONOMICO DELL IMPERIESE S.R.L.

CODICE SPECIALE DI COMPORTAMENTO DELLA S.P.E.I. - SOCIETA PER LA PROMOZIONE DELLO SVILUPPO ECONOMICO DELL IMPERIESE S.R.L. CODICE SPECIALE DI COMPORTAMENTO DELLA S.P.E.I. - SOCIETA PER LA PROMOZIONE DELLO SVILUPPO ECONOMICO DELL IMPERIESE S.R.L. IN LIQUIDAZIONE 2 INDICE Premessa 3 1. Rispetto delle norme di legge e della disciplina

Dettagli

Cybersecurity e Hardware: che cosa prevede il GDPR

Cybersecurity e Hardware: che cosa prevede il GDPR 1 «LE DIMENSIONI DELLA SICUREZZA INDUSTRIALE» I percorsi della sicurezza industriale dagli standard ISA/IEC 62443 ai temi della cybersecurity Milano, 30 Maggio 2018 Auditorio TECNIMONT Cybersecurity e

Dettagli

Osservatorio normativo EY

Osservatorio normativo EY Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema

Dettagli

Processi, Tool, Servizi Professionali

Processi, Tool, Servizi Professionali Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo

Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo Il Penetration Testing quale metrica del grado di sicurezza di una rete Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo $WHOAMI 6+ years in InfoSec @samaritan_o http://bit.ly/2fl3nm5 National

Dettagli

Le nuove disposizioni di vigilanza in materia di SCI Circolare 263/2006, 15 aggiornamento. Le attività svolte dalla Banca Capasso Antonio S.p.A.

Le nuove disposizioni di vigilanza in materia di SCI Circolare 263/2006, 15 aggiornamento. Le attività svolte dalla Banca Capasso Antonio S.p.A. Le nuove disposizioni di vigilanza in materia di SCI Circolare 263/2006, 15 aggiornamento. Le attività svolte dalla Banca Capasso Antonio S.p.A. 1 Le nuove disposizioni di vigilanza in materia di SCI Le

Dettagli

DETERMINAZIONE DEL DIRETTORE. Determina n del giorno 08/06/2018

DETERMINAZIONE DEL DIRETTORE. Determina n del giorno 08/06/2018 DETERMINAZIONE DEL DIRETTORE Determina n 438-2018 del giorno 08/06/2018 OGGETTO: Determina a contrarre per l affidamento del Servizio di Responsabile per la protezione dei dati (DPO) per il periodo 2018

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Con Giulia & Angela ricapitoliamo La delega di funzioni

Con Giulia & Angela ricapitoliamo La delega di funzioni Con Giulia & Angela ricapitoliamo La delega di funzioni La delega di funzioni un elemento essenziale della delega: la stessa può essere conferita solo dal Datore di Lavoro, e da nessun altro! L'articolo

Dettagli

Protezione dei dati personali (c.d. Privacy ) ASL AL Progetto di attuazione di nuovi servizi privacy.

Protezione dei dati personali (c.d. Privacy ) ASL AL Progetto di attuazione di nuovi servizi privacy. Protezione dei dati personali (c.d. Privacy ) ASL AL Progetto di attuazione di nuovi servizi privacy. Alessandria, 21 febbraio 2017 Indice Argomenti oggetto della presentazione Introduzione: ambito, finalità

Dettagli

PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) Autori Avv. Marco Ciurcina Ing. Giorgio Gaetani Sig. Aldo Pedico Società

Dettagli

Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE

Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor: Dott. Ing.

Dettagli

Offerta Risk Management e Find your way

Offerta Risk Management e Find your way Offerta Risk Management e Find your way La Vision del progetto alla base dell'offerta Accrescere il valore delle organizzazioni tramite un modello di gestione integrato delle organizzazioni e delle risorse

Dettagli

ISO 9001:2000. Norma ISO 9001:2000. Sistemi di gestione per la qualita UNI EN ISO 9001

ISO 9001:2000. Norma ISO 9001:2000. Sistemi di gestione per la qualita UNI EN ISO 9001 Norma ISO 9001:2000 ISO 9001:2000 Sistemi di gestione per la qualita UNI EN ISO 9001 La norma specifica i requisiti di un modello di sistema di gestione per la qualita per tutte le organizzazioni, indipendentemente

Dettagli

INFORMATIVA PRIVACY DESTINATA AGLI INTESTATARI DELLE PRATICHE

INFORMATIVA PRIVACY DESTINATA AGLI INTESTATARI DELLE PRATICHE INFORMATIVA PRIVACY DESTINATA AGLI INTESTATARI DELLE PRATICHE Attività di recupero dei crediti per conto terzi Nota informativa ai sensi del d.lgs. n. 196 del 2003 e del Regolamento UE 2016/679 ( GDPR

Dettagli

Profilo Professionale

Profilo Professionale Profilo Professionale Esperto Amministrazione del Personale Roma 17 Marzo 2015 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità L Esperto

Dettagli

Profilo Professionale

Profilo Professionale Profilo Professionale Operatore Ufficio Contenzioso Roma 24 giugno 2014 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità Assicura la difesa

Dettagli

5. ORGANISMO DI VIGILANZA

5. ORGANISMO DI VIGILANZA 5. ORGANISMO DI VIGILANZA 5.1. Identificazione e nomina dell Organismo di Vigilanza In attuazione di quanto previsto dal D. lgs. n. 231/2001 il quale, ex art. 6, comma 1, lett. b, è stata disposta l individuazione

Dettagli

ISTITUTO NAZIONALE PREVIDENZA SOCIALE. Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO

ISTITUTO NAZIONALE PREVIDENZA SOCIALE. Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO ATTO DI DESIGNAZIONE DEL RESPONSABILE ESTERNO AL TRATTAMENTO DEI DATI PERSONALI

Dettagli

L applicazione delle logiche del D.Lgs. 231/2001 alla Sanità

L applicazione delle logiche del D.Lgs. 231/2001 alla Sanità Organization & Financial Business Advisors AUDIT & ACCOUNTING SERVICES L applicazione delle logiche del D.Lgs. 231/2001 alla Sanità Intervento del Dott. Ruggero Battisti Socio Amministratore ItalRevi S.p.A.

Dettagli

Corso per Progettisti dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 32 ORE

Corso per Progettisti dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 32 ORE Corso per Progettisti dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 32 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor: Dott. Ing. Massimo

Dettagli

Trattamenti con strumenti elettronici

Trattamenti con strumenti elettronici - 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Allegato Sistema Disciplinare MODELLO DI ORGANIZZAZIONE E CONTROLLO AI SENSI DEL D.LGS.231/01

Allegato Sistema Disciplinare MODELLO DI ORGANIZZAZIONE E CONTROLLO AI SENSI DEL D.LGS.231/01 Allegato Sistema Disciplinare MODELLO DI ORGANIZZAZIONE E CONTROLLO AI SENSI DEL D.LGS.231/01 ELENCO DELLE REVISIONI REV. DATA REV. DESCRIZIONE DATA APPROVAZIONE 2 SOMMARIO 3 PREMESSA Il Sistema Disciplinare

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS 231/2001 SISTEMA DISCIPLINARE

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS 231/2001 SISTEMA DISCIPLINARE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS 231/2001 SISTEMA DISCIPLINARE ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE APPROVAZIONE 01 06/02/2017 Adozione Amministratore

Dettagli

Approccio operativo per la redazione del Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 8 giugno 2001, n. 231

Approccio operativo per la redazione del Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 8 giugno 2001, n. 231 STUDIO FABIO FADA BUSINESS RISK SERVICES REVIND Approccio operativo per la redazione del Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 8 giugno 2001, n. 231 Dott. Fabio Fada Dottore

Dettagli

MASTER UNIVERSITARIO di II livello in CYBERSECURITY & CRITICAL INFRASTRUCTURE PROTECTION. V edizione - Anno accademico 2018/19

MASTER UNIVERSITARIO di II livello in CYBERSECURITY & CRITICAL INFRASTRUCTURE PROTECTION. V edizione - Anno accademico 2018/19 P HI S OR GE S N KA O C S P PA MASTER UNIVERSITARIO di II livello in CYBERSECURITY & CRITICAL INFRASTRUCTURE PROTECTION V edizione Anno accademico 2018/19 INDICE Finalità del master e obiettivi formativi

Dettagli