Giuseppe Puleo Protezione dei dati critici e delle applicazioni: metodologie e strumenti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Giuseppe Puleo Protezione dei dati critici e delle applicazioni: metodologie e strumenti"

Transcript

1 Giuseppe Puleo Protezione dei dati critici e delle applicazioni: metodologie e strumenti

2 La soluzione per la sicurezza dei dati deve affrontare tutte le possibile cause di perdita di informazioni. Causa Interazione con altre aziende Possibile violazione Quando i dati riservati dell'azienda o dei clienti vengono trasferiti a terze parti, è possibile che vadano persi o aumenti il rischio di una loro indebita divulgazione. Hacker Dispositivi mobili Social network Dipendenti La probabilitàdi una violazione ènotevole quando gli hacker si rendono conto del valore dei dati di un'organizzazione e tentano di comprometterne la sicurezza. La tendenza ad incrementare la produttivitàdotando il personale di dispositivi mobili che consentano di condividere le informazioni ha aumentato il rischio di perdite di dati. Utilizzati in misura crescente per scopi di marketing, i social network possono presentare rischi imprevisti di indebita divulgazione dei dati edanneggiamento del marchio. In molti casi, l'indebita divulgazione dei dati èdovuta all'utilizzo improprio degli stessi da parte degli utenti interni, sia intenzionalmente che accidentalmente. Il cinquantanove per cento dei dipendenti sospesi temporaneamente, licenziati o che si sono dimessi negli ultimi 12 mesi hanno ammesso di aver sottratto dati all'azienda. 1 1 Un'indagine rivela che oltre la metàdei lavoratori allontanati dalle aziende rubano dati al momentodi andarsene, Ellen Messmer, Network World, 23 Febbraio 2009, 2

3 Dati 20 4,5 1, , , ,4 4, ,1 0,

4 Dati con possibili relazioni Napoli 20 4,5 1, Torino , Roma 16 9, Milano 12 12,4 4, Palermo 21 2,1 0,

5 Dati o informazioni? Gradi C Milioni Milioni Prefisso pin Napoli 20 4,5 1, Torino , Roma 16 9, Milano 12 12,4 4, Palermo 21 2,1 0,

6 Informazioni complete? Fatturato Utile CED Gradi C Milioni Milioni Prefisso pin Napoli 20 4,5 1, Torino , Roma 16 9, Milano 12 12,4 4, Palermo 21 2,1 0,

7 Informazioni Data: 31/12 Data: 30/9 Fatturato Utile CED Gradi C Milioni Milioni Prefisso pin Napoli 20 4,5 1, Torino , Roma 16 9, Milano 12 12,4 4, Palermo 21 2,1 0,

8 Informazioni La parola deriva dal sostantivo latino informatio(-nis) (dal verbo informare, nel significato di "dare forma alla mente", "disciplinare", "istruire", "insegnare"). In generale un'informazione ha valore in quanto potenzialmente utileal fruitore per i suoi molteplici scopi Fonte: Wikipedia Data: 31/12 Data: 30/9 Fatturato Utile CED Gradi C Milioni Milioni Prefisso pin Napoli 20 4,5 1, Torino , Roma 16 9, Milano 12 12,4 4, Palermo 21 2,1 0,

9 Elementi da considerare per la protezione Caratteristiche dell informazione: Tipologie (file, sw, documenti, , disegni di progetto) Formati (cartaceo, elettronico, verbale, oggetto fisico) Strutturata o non strutturata (l aggregazione di un insieme informazioni può valere molto di piùdella somma del valore delle informazioni stesse) Dinamica (transazioni, logs, disegni draft, dati di bilancio) o statica (contratti, disegni definitivi, bilancio pubblicato) Ciclo di vita dell informazione Creazione Elaborazione Comunicazione/trasferimento Conservazione Distruzione 9

10 Classificazione: ISO

11 Classificazione: ISF Model La presente relazione fornisce una guida pratica su come progettare e distribuire un efficace schema di di informazione a livello aziendale. Sulla base delle esperienze pratiche dei membri dell ISF, la relazione presenta un approccio pragmatico alla realizzazione di un progetto di delle informazioni attraverso la definizione e l'attuazione di tre elementi principali di informazioni: istituire uno schema di delle informazioni applicare le tecniche per comunicare il livello di riservatezza proteggere le informazioni classificate in base al livello di riservatezza. Infine, la relazione si conclude con una guida su come supportare nella gestione delle informazioni classificate. 11

12 Classificazione: NIST Le linee guida ed i suoi allegati, con particolare riferimento agli Enti Federali USA: Forniscono definizioni e standard per la delle informazioni Suggeriscono un modello di Forniscono una metodologia per la definizione delle categorie di informazioni da classificare Suggeriscono un modello per la valutazione degli impatti Riportano delle best practicesper la definizione dei requisiti di sicurezza da attribuire alle informazioni classificate 12

13 Data Security: IBM In the DCSM (Data-Centric Security Model), data is placed at the center, and the first objective in creating a DCSM is to identify the owner of the data, whether it s an individual, a customer or a line of business. 13

14 Ruoli e responsabilitànella delle informazioni Business Owner Valutare l impatto di una perdita di riservatezza, integritàe disponibilitàdelle informazioni generate e gestite all interno della propria area di business Partecipare all analisi del ciclo di vita dell informazione Garantire, attraverso sensibilizzazione e controllo della propria area di responsabilità, la sicurezza delle informazioni Security Team Identificare le soluzioni adeguate per la protezione delle informazioni classificate Implementare, Monitorare e migliorare il sistema di gestione della sicurezza delle informazioni Fornire continuo supporto alle aree di business per le tematicheinerenti la sicurezza delle informazioni Users Seguire le linee guida per la gestione delle informazioni classificate Riportare immediatamente eventi di sicurezza che possono arrecare danno 14 tangibile o intangibile all azienda.

15 Roadmapper la protezione delle informazioni (dati e applicazioni) FASE 1 Identificare gli obiettivi di business FASE 2 Definire il modello di FASE 3 Sviluppare il processo di FASE 4 Definire le linee guida e gli strumenti per la protezione FASE 5 Implementare e mantenere il sistema di gestione della sicurezza 15

16 Roadmapper la protezione delle informazioni (dati e applicazioni) FASE 1 Identificare gli obiettivi di business FASE 2 Definire il modello di FASE 3 Sviluppare il processo di FASE 4 Definire le linee guida e gli strumenti per la protezione FASE 5 Implementare e mantenere il sistema di gestione della sicurezza 16

17 Roadmapper la protezione delle informazioni (dati e applicazioni) FASE 1 Identificare gli obiettivi di business FASE 2 Definire il modello di FASE 3 Sviluppare il processo di FASE 4 Definire le linee guida e gli strumenti per la protezione FASE 5 Implementare e mantenere il sistema di gestione della sicurezza Il primo passo da affrontare èdefinire l inventario degli assetinformativi da classificare. classi di informazioni con caratteristiche omogenee e livello digranularitàben calibrato Identificare un modello di che tenga conto dei requisiti di riservatezza, integritàe disponibilitàdelle informazioni e che definisca le regole per ciascun livello individuato e durante tutto il ciclo di vita dell informazione, ovvero durante le fasi di: Creazione Elaborazione Trasmissione Conservazione Distruzione 17

18 Alcuni esempi di information type: NIST 18

19 Modello di Il modello di valutazione deve tener conto di tutto il ciclo di vita dell informazione in modo da proteggere strumenti e dati in base alle necessità del business Information Asset Type 1 Information Asset Type 2 Information Asset Type 3 Information Asset Type 4 Creazione Elaborazione Trasmissione Conservazione Distruzione Confidenzialità L M H L M H L M H L M H L M H Integrità L M H L M H L M H L M H L M H Disponibilità L M H L M H L M H L M H L M H Confidenzialità L M H L M H L M H L M H L M H Integrità L M H L M H L M H L M H L M H Disponibilità L M H L M H L M H L M H L M H Confidenzialità L M H L M H L M H L M H L M H Integrità L M H L M H L M H L M H L M H Disponibilità L M H L M H L M H L M H L M H Confidenzialità L M H L M H L M H L M H L M H Integrità L M H L M H L M H L M H L M H Disponibilità L M H L M H L M H L M H L M H L M H Low Medium High 19

20 Schema di HIGH Confidentiality MEDIUM LOW Highly Confidential (Orange) Integrity HIGH MEDIUM LOW HIGH Classification Scheme Confidential (Red) Operational (Blue) Public (Green) Availability MEDIUM LOW Per sicurezza delle informazioni si intende spesso la protezionedalla sola perdita di confidenzialità, ma sicurezza è il rispetto dei 3 requisiti: Confidenzialità(le cui regole da seguire per la hanno un forte impatto sugli utenti) Integrità(operatori e Security) Disponibilità(operatori e Security) 20

21 Roadmapper la protezione delle informazioni (dati e applicazioni) FASE 1 Identificare gli obiettivi di business FASE 2 Definire il modello di FASE 3 Sviluppare il processo di FASE 4 Definire le linee guida e gli strumenti per la protezione FASE 5 Implementare e mantenere il sistema di gestione della sicurezza Il processo di passa dalla valutazione che i business ownerfanno delle proprie informazioni ed ha l obiettivo di fornire a tutti gli utenti/dipendenti le indicazioni per poter comprendere come distinguere le informazioni classificate ed il loro livellodi e di conseguenza essere in grado di trattare in conformitàcon le regole aziendali le informazioni che di volta in volta incontrano durante le attività lavorative. 21

22 Roadmapper la protezione delle informazioni (dati e applicazioni) FASE 1 Identificare gli obiettivi di business FASE 2 Definire il modello di FASE 3 Sviluppare il processo di FASE 4 Definire le linee guida e gli strumenti per la protezione FASE 5 Implementare e mantenere il sistema di gestione della sicurezza Una protezione adeguata per le informazioni cosìclassificate si ottiene attraverso: Labelling Linee guida per la gestione delle informazioni classificate (rivolta agli utenti, dipendenti o terze parti) Soluzioni tecnologiche e strumenti di monitoraggio Processi di gestione e procedure per gli operatori 22

23 Security Labelling Una security label èuna rappresentazione su un asset(hw o elettronico) della di sicurezza delle informazioni contenute o riferite direttamente ad esso. Esempi di Security Label su asset fisici: Timbri Etichette adesive Sigillo (doubleseal) Pre-printed Label e Bar code Hologram VSI (Visible Security Image, variazione angolo visuale) Esempi di Security Label in formato elettronico Label su oggetto di Specifiche sulle proprietà del documento Header& Footer Macro Firma digitale e certificati Electronic document watermarking(contrassegno permanente) 23

24 defines empowers Soluzioni per la data security GOVERNANCE Data Security & Privacy Strategy PROCESSES AND TECHNICAL COMPONENTS TO MANAGE AND SUPPORT DATA LIFECYCLE RESPONSE + INTELLIGENCE PEOPLE, PROCESS, TECHNOLOGY 24

25 Roadmapper la protezione delle informazioni (dati e applicazioni) FASE 1 Identificare gli obiettivi di business FASE 2 Definire il modello di FASE 3 Sviluppare il processo di FASE 4 Definire le linee guida e gli strumenti per la protezione FASE 5 Implementare e mantenere il sistema di gestione della sicurezza Mantenere il sistema a regime e migliorarlo con continuità significa: Prevedere un processo di comunicazione interno Sensibilizzare la popolazione sulle linee guida Formare gli operatori sui nuovi processi di sicurezza introdotti Monitorare le attività con misuratori di efficacia ed efficienza Prevedere una verifica periodica (assessment e/o audit) sul sistema di protezione Prevedere periodicamente la ri delle categorie di asset informativi Presentare agli stakeholderil processo di e sicurezza dei dati al fine di: Mostrare il livello di sicurezza raggiunto 25 Raccogliere feedback ed eventuali business needs

26 Grazie per l attenzione Giuseppe Puleo Puleo Security Consultant IBM IBM Italia Italia S.p.A. S.p.A. Circonvallazione Idroscalo Segrate (MI) (MI) Security Services Tel. Tel IBM IBM Global Global Technology Mobile Mobile Services giuseppe.puleo@it.ibm.com 26

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

CAMBIAMENTO/MIGLIORAMENTO Migliorare i risultati di gestione in situazioni di incertezza

CAMBIAMENTO/MIGLIORAMENTO Migliorare i risultati di gestione in situazioni di incertezza CAMBIAMENTO/MIGLIORAMENTO Migliorare i risultati di gestione in situazioni di incertezza Sicurezza e Identity & Access Governance Andrea Foschi Bologna, 6 settembre 2016 1 Agenda 1 L importanza dell informazione

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

Il nuovo modello di gestione della privacy Davide Grassano

Il nuovo modello di gestione della privacy Davide Grassano GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Incidenti di sicurezza nel settore sanitario

Incidenti di sicurezza nel settore sanitario ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Incidenti di sicurezza nel settore sanitario Date : 14 settembre 2016 Nel 2015

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

La nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni

La nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione Europea (EU) o che

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Privacy by Design: evoluzione e implicazioni

Privacy by Design: evoluzione e implicazioni Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e

Dettagli

La nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni

La nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni Walter Cipolleschi La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione

Dettagli

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto WORKSHOP GARR 2018 IIT E I SUOI CENTRI Center for Neuroscience e Cognitive Science, Università di Trento, TRENTO Center for Genomic Science, Campus IFOM-IEO, MILANO Center for Nano Science and Technology,

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

LE NOVITA LEGISLATIVE INTRODOTTE DAL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY - GDPR

LE NOVITA LEGISLATIVE INTRODOTTE DAL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY - GDPR LE NOVITA LEGISLATIVE INTRODOTTE DAL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY - GDPR Ing. Stefano Bottari Amministratore Unico Concretix Srl commerciale@concretix.it Ing. Davide Zampieri Consulente area

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia

Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia Strategie di Sourcing e gestione del cambiamento: l evoluzione degli strumenti per l Outsourcing dell IT Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia La trasformazione dell

Dettagli

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile KPMG Advisory: per vincere la sfida della complessità Genova, Dottor Nello Giuntoli Corporate Profile 0 Organizzazione e Governance KPMG Italy La nostra organizzazione AUDIT ADVISORY/NNI TAX & LEGAL ACCOUNTING

Dettagli

Trasformazione dell'it Service Management: IBM - ServiceNow

Trasformazione dell'it Service Management: IBM - ServiceNow Trasformazione dell'it Service Management: IBM - ServiceNow Martino Bedani GTS Mobility Services Associate Partner Segrate, 8 marzo 2017 Strategia IBM «Right to Left» High Nessun Problema Risoluzione automatica

Dettagli

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Dettagli

FAST GDPR SUITE COMPLIANCE NORMATIVA ED OPPORTUNITÀ

FAST GDPR SUITE COMPLIANCE NORMATIVA ED OPPORTUNITÀ FAST GDPR SUITE COMPLIANCE NORMATIVA ED OPPORTUNITÀ La soluzione integrata e completa di servizi per agevolare il percorso di adeguamento al GDPR e la Digital Trasformation delle aziende GDPR: PERCHÉ ADEGUARSI

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

WEB COMPLIANCE AND RISK ANALYSIS

WEB COMPLIANCE AND RISK ANALYSIS WEB COMPLIANCE AND RISK ANALYSIS Processo di compliance Contesto di riferimento La soluzione WeCARe Governance Normative Gestione documentale Cross Reference Compliance Analysis Risk Analysis Business

Dettagli

La nuova ISO 9001 del 2015: meno forma e più sostanza

La nuova ISO 9001 del 2015: meno forma e più sostanza Patrocinio La nuova ISO 9001 del 2015: meno forma e più sostanza Bologna, 3 dicembre 2015 1 La nuova ISO 9001 del 2015: meno forma e più sostanza L evoluzione dell Enterprise Risk Management, da strumento

Dettagli

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione

Dettagli

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati

Dettagli

La Qualità nel Settore Sicurezza dei Cittadini Convegno organizzato dal Comune di Bergamo. 28 gennaio 2004 Turning Client Vision into Results

La Qualità nel Settore Sicurezza dei Cittadini Convegno organizzato dal Comune di Bergamo. 28 gennaio 2004 Turning Client Vision into Results La Qualità nel Settore Sicurezza dei Cittadini Convegno organizzato dal Comune di Bergamo 1 28 gennaio 2004 AGENDA 1. Breve presentazione di ATOS ORIGIN; 2. Approccio per attivare il modello di "gestione

Dettagli

XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING

XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING Firenze 19, 20 maggio 2005 I QUATTRO SCENARI DELL IT AUDITING Ruolo dell Auditor e del Compliance Officer Claudio Cola RISCHIO OPERATIVO E il rischio

Dettagli

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Dropbox e il GDPR Compliance Il nostro viaggio

Dropbox e il GDPR Compliance Il nostro viaggio Dropbox e il GDPR Compliance Il nostro viaggio Il viaggio di Dropbox verso la compliance al GDPR 2 Introduzione Il 25 maggio 2018 è entrato in vigore il Regolamento generale europeo sulla protezione dei

Dettagli

Politica per la Gestione del Servizio

Politica per la Gestione del Servizio Politica per la Gestione del Servizio Revisione 1.0 Classificazione: pubblico Pagina 1 a 7 Documenti di riferimento RIF. Nome [1] [2] [3] ISO/IEC 27001:2013 Information Technology Security Techniques Information

Dettagli

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

POLICY DI SICUREZZA INFORMATICA

POLICY DI SICUREZZA INFORMATICA POLICY DI SICUREZZA INFORMATICA Approvato dal C.d.A. in data 9 Maggio 2018 1 Sommario Premessa... 3 Art 1 - Information Security... 4 Art 2 - Scopo ed ambito della sicurezza... 4 Art 3 - Sistema per la

Dettagli

Introduzione ai lavori. Kick-off e introduzione ai lavori. Quarto Incontro. Il sistema di Governance Milano, 23 Giugno 2010 Milano, 24 marzo 2010

Introduzione ai lavori. Kick-off e introduzione ai lavori. Quarto Incontro. Il sistema di Governance Milano, 23 Giugno 2010 Milano, 24 marzo 2010 Introduzione ai lavori Quarto Incontro Kick-off e introduzione ai lavori Il sistema di Governance Milano, 23 Giugno 2010 Milano, 24 marzo 2010-1 - Agenda Il Sistema di Governance Point of view Deloitte

Dettagli

La piattaforma Oracle per l Enterprise Content Management

La piattaforma Oracle per l Enterprise Content Management from Paper to Secure Digital from Digital to Secure Digital La piattaforma Oracle per l Enterprise Content Management Stefano Di Giovannantonio Senior Principal Consultant Roma, 11 Maggio 2006 Agenda Il

Dettagli

PROGETTO - Piano d'azione I.C. NOCETO

PROGETTO - Piano d'azione I.C. NOCETO PROGETTO - Piano d'azione I.C. NOCETO PRIC80800E VIA PASSO BUOLE 6 Parma (PR) Piano di Azione - I.C. NOCETO - pag. 1 In quali aree o in quali aspetti ti senti forte come Scuola/Istituto Educazione alla

Dettagli

Seminario sul suo recepimento in ISS

Seminario sul suo recepimento in ISS Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

Dettagli

Smart Working e Mobility

Smart Working e Mobility Smart Working e Mobility I comportamenti, le aspettative e le esigenze dei singoli utenti: il concetto di «Persona» pone i dipendenti dell'azienda al centro della trasformazione e definisce i possibili

Dettagli

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n.

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n. Il CERT Sogei Modello operativo e servizi erogati 23 maggio 2017 Federico Filacchione 1 Sogei e la (cyber) sicurezza Per assicurare la protezione integrata dell organizzazione e dei servizi erogati, e

Dettagli

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

3 Maggio Treviso. GDPR Come arrivare preparati alla scadenza del 25 maggio 2018

3 Maggio Treviso. GDPR Come arrivare preparati alla scadenza del 25 maggio 2018 GDPR Come arrivare preparati alla scadenza del 25 maggio 2018 Le novità legislative introdotte dal Regolamento Europeo 679/2016" Avv. Alessandro Rinaldi Treviso, 03 Maggio 2018 IL REGOLAMENTO GENERALE

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

Archiviazione Elettronica e Conservazione a Norma

Archiviazione Elettronica e Conservazione a Norma Archiviazione Elettronica e Conservazione a Norma NetOrange S.r.l. Servizi IT Web Marketing - Privacy Webinar 23 Novembre 2017 Che cos è la digitalizzazione? Con il termine digitalizzazione ci riferiamo

Dettagli

LEAN CONCEPT MODELLO PER LE AZIENDE DEL SETTORE HEALTHCARE PER INNOVARE E COMPETERE

LEAN CONCEPT MODELLO PER LE AZIENDE DEL SETTORE HEALTHCARE PER INNOVARE E COMPETERE LEAN CONCEPT MODELLO PER LE AZIENDE DEL SETTORE HEALTHCARE PER INNOVARE E COMPETERE 1 LEAN STRATEGY SERVIZI OFFERTI Successo e competitività sono frutto di una vision aziendale ambiziosa che richiede la

Dettagli

Framework per la Cybersecurity (*)

Framework per la Cybersecurity (*) Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies &

Dettagli

PRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE

PRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE REGOLAMENTO UE 2016/679 DATA DATA PROTECTION PROTECTION PRIVACY 2018 RESPONSABILE PROTEZIONE DATI RACCOLTA STRUTTURAZIONE MINIMIZZAZIONE CONDOTTA TITOLARE VIOLAZIONE ESTRAZIONE SICUREZZA REGISTRAZIONECYBERSECURITY

Dettagli

La Sicurezza delle Informazioni e Nuovo Regolamento Europeo

La Sicurezza delle Informazioni e Nuovo Regolamento Europeo La Sicurezza delle Informazioni e Nuovo Regolamento Europeo Davide Vedelago Marco Rosina dvedelago@scuadra.it mrosina@scuadra.it Il contesto in cui operiamo Il contesto L Incremento del volume dei dati

Dettagli

L evoluzione della responsabilità della persona giuridica nella legislazione sammarinese. opportunità e implicazioni operative

L evoluzione della responsabilità della persona giuridica nella legislazione sammarinese. opportunità e implicazioni operative L evoluzione della responsabilità della persona giuridica nella legislazione sammarinese opportunità e implicazioni operative Punto di partenza è il rischio Applicare la normativa sulla responsabilità

Dettagli

Sessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam

Sessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam Sessione di studio AIEA 15 dicembre 2004, Milano IT Governance Modello di gestione Michele Barbi, CISA - Etnoteam Governo dell IT (COBIT) Una struttura di relazioni e di processi per dirigere e controllare

Dettagli

La corretta gestione dei processi informatici del nuovo GDPR

La corretta gestione dei processi informatici del nuovo GDPR www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,

Dettagli

MAPPA DELLE COMPETENZE INTERDISCIPLINARI (DIPARTIMENTALI) A.SC MECCATRONICA CODICE ASSE:PROFESSIONALE QUINTO ANNO

MAPPA DELLE COMPETENZE INTERDISCIPLINARI (DIPARTIMENTALI) A.SC MECCATRONICA CODICE ASSE:PROFESSIONALE QUINTO ANNO Saper utilizzare grafici, schemi e tabelle Conoscere le tecniche di rappresentazione grafica Saper produrre la documentazione tecnica del progetto Metodi di pianificazione monitoraggio e coordinamento

Dettagli

L impatto della ISO 9001:2015 sulla privacy

L impatto della ISO 9001:2015 sulla privacy L impatto della ISO 9001:2015 sulla privacy Roma - Privacy Day 2015 21 ottobre 2015 Monica Perego TÜV SÜD Italia Slide 1 Presentazione La UNI EN ISO 9001:2015 è stata pubblicata a settembre 2015 I punti

Dettagli

Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale

Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale Obblighi di dei Fornitori esterni EUDA Applicazioni sviluppate dall utente finale Area di Titolo di Descrizione del Perché è importante? Governance e assicurazione di Ruoli e responsabilità Il Fornitore

Dettagli

SME Instrument Support services - Il coaching. een.ec.europa.eu

SME Instrument Support services - Il coaching. een.ec.europa.eu SME Instrument Support services - Il coaching Servizio di coaching Obiettivo Supportare i beneficiari verso una commercializzazione di successo dell innovazione proposta. Il coaching accresce le possibilità

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Dettagli

Indica inizio/fine del processo Indica linea di flusso Indica documento Indica punto di decisione Indica operazione/attività Indica input/output Indica connessione Definizione della Politica della Sicurezza

Dettagli

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Ing. Francesco Sura Responsabile Piani, Metodologie, Sistema di Controllo Interno e Knowledge Management

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

DISTRETTO CYBER SECURITY

DISTRETTO CYBER SECURITY DISTRETTO CYBER SECURITY PIATTAFORMA TEMATICA S3 Nicola Sotira Responsabile Tutela delle Informazioni Luglio 2017 Corporate Affairs Tutela Aziendale Tutela delle Informazioni DISTRETTO CYBER SECURITY Obiettivi

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

Evoluzione dei sistemi informativi nel Gruppo FS Italiane

Evoluzione dei sistemi informativi nel Gruppo FS Italiane Evoluzione dei sistemi informativi nel Gruppo FS Italiane Incontro di informativa con OO.SS. Nazionali 17 dicembre 2018 Sintesi Nel Settembre 2016 è stata istituita la Direzione Centrale Innovazione e

Dettagli

La nostra visione della CYBERSECURITY

La nostra visione della CYBERSECURITY La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda

Dettagli

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA Processo Sequenza di processo Area di Attività Qualificazione regionale SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Sviluppo

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici

Dettagli

LUIGI TRAVERSO. Maturità Classica Liceo M. D Azeglio Torino. Laureato in Economia e Commercio Università di Torino

LUIGI TRAVERSO. Maturità Classica Liceo M. D Azeglio Torino. Laureato in Economia e Commercio Università di Torino LUIGI TRAVERSO cell: 335 8073129 E-mail: luigitraverso1965@gmail.com Informazioni personali Nome Luigi Traverso Residenza Corso Montegrappa 78 Data di nascita 25-11-1965 Luogo di nascita Torino(TO) Cittadinanza

Dettagli

SENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC

SENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC SENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC FOCUS SULLE INIZIATIVE DI POSTE ITALIANE PER LA SENSIBILIZZAZIONE, LO SVILUPPO DELLA CONSAPEVOLEZZA E DELLA CULTURA IN AMBITO CYBER SECURITY PER I

Dettagli

MAPPA DELLE COMPETENZE a.sc CODICE ASSE: PROFESSIONALE TERZO ANNO QUARTO ANNO

MAPPA DELLE COMPETENZE a.sc CODICE ASSE: PROFESSIONALE TERZO ANNO QUARTO ANNO COMPETENZE IN ESITO (2 BIENNIO) ABILITA' CONOSCENZE ABILITA' CONOSCENZE Saper utilizzare grafici, schemi e tabelle Conoscere le tecniche di rappresentazione grafica Saper utilizzare grafici, schemi e tabelle

Dettagli

Customer Engagement senza confini: dalla pianificazione marketing agli insights della business intelligence.

Customer Engagement senza confini: dalla pianificazione marketing agli insights della business intelligence. Sandro Sciaky Sales Manager Enghouse Interactive Customer Engagement senza confini: dalla pianificazione marketing agli insights della business intelligence. Chi è Enghouse TSX:ENGH Headquarter EI EMEA

Dettagli

Janoušek S.p.A. con socio unico si impegna a garantire la protezione della Privacy

Janoušek S.p.A. con socio unico si impegna a garantire la protezione della Privacy Janoušek S.p.A. con socio unico si impegna a garantire la protezione della Privacy La presente informativa (unitamente alle nostre Condizioni Generali) stabilisce le basi per l elaborazione dei dati personali

Dettagli

SMART ASSET 3 SERVIZI DI ENTERPRISE ASSET MANAGEMENT

SMART ASSET 3 SERVIZI DI ENTERPRISE ASSET MANAGEMENT SMART ASSET 3 SERVIZI DI ENTERPRISE ASSET MANAGEMENT SERVIZI DI ENTERPRISE ASSET MANAGEMENT 2 10 Durante le diverse fasi del ciclo di vita di un progetto, dalla fase di concept, allo studio di fattibilità,

Dettagli

Data Science A.A. 2018/2019

Data Science A.A. 2018/2019 Corso di Laurea Magistrale in Economia Data Science A.A. 2018/2019 Lez. 2 Business Intelligence Data Science 2018/2019 1 Dati Tecnologie di memorizzazione a basso costo + connettività Accesso a grandi

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

Programma didattico. Business Continuity Management

Programma didattico. Business Continuity Management Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity

Dettagli

Procedure di adeguamento al GDPR (Regolamento UE 679/2016)

Procedure di adeguamento al GDPR (Regolamento UE 679/2016) Procedure di adeguamento al GDPR (Regolamento UE 679/2016) Il GDPR A partire dal 25 maggio 2018 è direttamente applicabile in tutti gli Stati membri il Regolamento Ue 2016/679, noto come GDPR (General

Dettagli

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Dettagli

GDPR General Data Protection Regulation

GDPR General Data Protection Regulation GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

Regolamento UE 2016/679, GDPR: Data Breach - adempimenti

Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Laura Marengo Unione Industriale Torino Laura Marengo Ufficio Legale Unione Industriale Torino novembre 2018 1 Dati Personali GDPR: art.4 1) «dato

Dettagli

Approccio alla gestione del rischio

Approccio alla gestione del rischio Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015

Dettagli

SOLUZIONE APPLICATIVA PER LA GESTIONE E IL CONTROLLO DEI TRATTAMENTI DI DATI PERSONALI IN AMBITO ENTERPRISE

SOLUZIONE APPLICATIVA PER LA GESTIONE E IL CONTROLLO DEI TRATTAMENTI DI DATI PERSONALI IN AMBITO ENTERPRISE SOLUZIONE APPLICATIVA PER LA GESTIONE E IL CONTROLLO DEI TRATTAMENTI DI DATI PERSONALI IN AMBITO ENTERPRISE GENERAL DATA PROTECTION REGULATION Il 14 aprile 2016 il Parlamento europeo ha approvato definitivamente

Dettagli

La sicurezza nel mondo bancario

La sicurezza nel mondo bancario La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali

Dettagli

Big Data e Analytics Esperienze e soluzioni FORUM PA 2019

Big Data e Analytics Esperienze e soluzioni FORUM PA 2019 Big Data e Analytics Esperienze e soluzioni FORUM PA 2019 MASSIMO FEDELI DIRETTORE DELLA DIREZIONE CENTRALE PER LE TECNOLOGIE INFORMATICHE E DELLA COMUNICAZIONE Agenda 1 Contesto: Modernizzazione dell

Dettagli