Misure di sicurezza e protezione dei dati personali: GDPR e ISO27001 si incontrano. Gloria Marcoccio e Matteo Indennimeo
|
|
- Sara Patti
- 7 anni fa
- Visualizzazioni
Transcript
1 Misure di sicurezza e protezione dei dati personali: GDPR e ISO27001 si incontrano Gloria Marcoccio e Matteo Indennimeo
2 General Data Protection Regulation (GDPR) Armonizzazione leggi privacy europee, Ambito ampliato Diversificate misure per trasferimenti dati extra UE Aumento degli Obblighi per Titolari e Responsabili EU regulation 2016/679 Aumentate azioni di controllo, Sanzioni Bollino blu privacy Rafforzati i diritti degli Interessati
3 GDPR: i principali Articoli relativi alla sicurezza Article 5 Principles relating to processing of personal data (5.1.f) Article 24 Responsibility of the controller (24.1, 24.2) Article 25 Data protection by design and by default Article 28 Processor Article 29 Processing under the authority of the controller or processor Article 30 Records of processing activities Article 32 Security of processing Article 33 Notification of a personal data breach to the supervisory authority Article 34 Communication of a personal data breach to the data subject Article 35 Data protection impact assessment Article 36 Prior consultation 3
4 Main Relevant ISO standard Information Security Management System Privacy Management System ISO/IEC 27001: Information Security Management System ISO/IEC 29100: Privacy Framework ISO/IEC 27005: Information Security Risk Management ISO/IEC 29134: Privacy Impact Assessment BS 10012:2017 (issued in March) Data protection Specification for a personal information management system 4
5 Impostazione di generale corrispondenza tra requisiti di sicurezza GDPR e le clausole ISO Le classi di requisiti IS Improvement 9 Internal Audit 8 Operation 6 Planning 7 Support in particolare con 8.2 Information security risk assessment 8.3 Information security risk treatment 4 Context of the organization 5 Leadership Information security risk assessment Information security risk treatment 5
6 ISO27001: uno sguardo ai controlli A5 - Information security policies A6- Organization of information security A7 - Human resource security A8 - Asset management A9 - Access control A10 - Cryptography A11 - Physical and environmental security A12 - Operations security A13 - Communications security A14 - System acquisition, development and maintenance A15 - Supplier relationships A16 - Information security incident management A17 - Information security aspects of business continuity management A18 - Compliance 6
7 GDPR &ISO27001: principali corrispondenze Article 5 Principles relating to processing of personal data (5.1.c, 5.1.f) All the ISO27001 controls as applicable A18 Compliance Article 24 Responsibility of the controller (24.1, 24.2) A5 Security Policy, A8 Asset Mngt, A12 Operations Security, A17 Business Continuity, 18 Compliance Article 25 Data protection by design and by default A12 Operations Secuirty, A18 Compliance Article 28 Processor A15 Supplier Relationships, A18 Compliance Article 29 Processing under the authority of the controller or processor A6 Organization of information security, A7Human resource security, A18 Compliance Article 30 Records of processing activities Article 32 Security of processing Article 33 Notification of a personal data breach to the supervisory authority Article 34 Communication of a personal data breach to the data subject Article 35 Data protection impact assessment Article 36 Prior consultation A8 Asset management, A18 Compliance A5 Security Policy, A6 Human resource security, A7Human resource security, A8 Asset Mngt, A9 Access control, A10 Cryptography, A11 Physical and environmental security, A12 Operations security, A13 Communications security, A14 System acquisition, development and maintenance, A15 Supplier Relationships, A17 Information security aspect of business continuity management, A18 Compliance A16 Information security incident management, A18 Compliance A18 Compliance 7
8 ENISA: la guida per la sicurezza dei trattamenti dati personali basata su controlli ISO27001 Guidelines for SMEs on the security of personal data processing - December 2016 Le piccole e medie imprese (SME): 99% delle imprese UE Al centro delle iniziative promosse dalla Commissione Europea: Digital Single Market Strategy for Europe di cui il GDPR è parte 8
9 ENISA: la guida per la sicurezza dei trattamenti dati personali basata su controlli ISO27001 Definire il contesto del trattamento dati Implementare e manutenere le misure Identificare le minacce per la sicurezza dei dati Selezionare le misure adeguate Calcolare i rischi (impatti per gli individui) Tutele e misure di sicurezza: GDPR vs Controlli ISO
10 ENISA: la guida per la sicurezza dei trattamenti dati personali basata su controlli ISO27001 ENISA SME GDPR RECOMMENDED SECURITY CONTROLS Security policy and procedures for the protection of personal data # controls Mapping on ISO27001 controls and GDPR provisions 6 ISO 27001: A.5 Security policy, art. 32 GDPR, as also complemented by art. 24 GDPR Roles and responsibilities 5 ISO 27001: A Information security roles and responsibilities, 32 (4) GDPRs Organizational security measures Security management Incidents handling / Personal data breaches Human resources Access control policy 4 ISO 27001: A Access control policy, data minimization, art. 5.1(c) GDPR Resource/asset management 4 ISO 27001: A.8 Asset management, art. 24 and 32 GDPR Change management 3 ISO 27001: A Operational procedures and responsibilities, art. 24 and 32 GDPR Data processors 5 ISO 27001: A.15 Supplier relationships, art. 28 and art 32 GDPR Incidents handling / Personal data breaches 4 ISO 27001: A.16 Information security incident management, art. 4(12) art. 33 and art. 34 GDPR Business continuity 4 ISO 27001: A. 17 Information security aspects of business continuity management,, art. 24 and 32 GDPR Confidentiality of personnel 3 ISO 27001: A.7 Human resource security, art. 32 (4) GDPR Training 3 ISO 27001: A Information security awareness, education and training, art. 32 (4) GDPR Technical security measures Access control and authentication Logging and monitoring Security of data at rest 8 ISO 27001: A.9 Access control, art. 32 GDPR 5 ISO 27001: A.12.4 Logging and monitoring, art. 32 GDPR Server/Database security 6 ISO 27001: A. 12 Operations security, art. 32 GDPR Workstation security 9 ISO 27001: A Security requirements of information systems, art. 32 GDPR Network/Communication ISO 27001: A.13 Communications Security, art. 32 GDPR security 6 Back-ups 9 ISO 27001: A.12.3 Back-Up, art. 32 GDPR Mobile/Portable devices Mobile/Portable devices 9 ISO 27001: A. 6.2 Mobile devices and teleworking,, art. 32 GDPR Application lifecycle security 9 ISO 27001: A.12.6 Technical vulnerability management & A.14.2 Security in development and support processes, art. 25 and art. 32 GDPR Data deletion/disposal 6 ISO 27001: A Disposal of media & A Secure disposal or re-use of equipment, art.5.1(c) GDPR Physical security 8 ISO 27001: A.11 Physical and environmental security, art. 32 GDPR 10
11 In termini di standard Le Minime Misure di Sicurezza per la Pubblica Amministrazione Obiettivo indicare alle pubbliche amministrazioni le misure minime per la sicurezza ICT che debbono essere adottare al fine di contrastare le minacce più comuni e frequenti cui sono soggetti i loro sistemi informativi AGID Agenzia per l Italia Digitale Attuazione delle misure minime a cura del responsabile dei sistemi informativi o in sua assenza, del dirigente allo scopo designato. Modulo di implementazione delle MMS-PA Le modalità con cui ciascuna misura è implementata debbono essere sinteticamente riportate nel modulo di implementazione di cui all allegato 2 della Circolare, firmato digitalmente con marcatura temporale,conservato e, in caso di incidente informatico, trasmesso al CERT- PA insieme con la segnalazione dell incidente stesso. Tempi di attuazione Entro il 31 dicembre 2017 le amministrazioni dovranno attuare gli adempimenti di cui agli articoli precedenti. Tutele e misure di sicurezza: GDPR vs Controlli ISO
12 Panoramica delle Minime Misure di Sicurezza per la Pubblica Amministrazione Amministrazioni destinatarie: le pubbliche amministrazioni di cui all art. 1, comma 2, del decreto legislativo 30 marzo 2001, n tutte le amministrazioni dello Stato, ivi compresi gli istituti e scuole di ogni ordine e grado e le istituzioni educative, le aziende ed amministrazioni dello Stato ad ordinamento autonomo, le Regioni, le Province, i Comuni, le Comunita' montane. e loro consorzi e associazioni, le istituzioni universitarie, gli Istituti autonomi case popolari, le Camere di commercio, industria, artigianato e agricoltura e loro associazioni, tutti gli enti pubblici non economici nazionali, regionali e locali, le amministrazioni, le aziende e gli enti del Servizio sanitario nazionale. Fonte essenziale delle Misure Minime per le PA SANS 20 CIS Critical Security Controls for Effective Cyber Defense - versione 6.0 di ottobre
13 Nel settore dei Servizi di Pagamento Elettronici. 23/2/ European Banking Authority (EBA) pubblica la versione finale delle EBA/RTS/2017/02 "Draft regulatory technical standards (RTS) on strong customer authentication and common and secure communication under Directive 2016/2366 (PSD2) PSD2: DIRETTIVA (UE) 2015/2366 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 25 novembre 2015 relativa ai servizi di pagamento nel mercato interno EBA: In base alla PSD2 è incaricata di definire le specifiche tecniche delle misure di sicurezza richieste EBA RTS: saranno definitivamente emesse dalla Commissione Europea come Regolamento e come tali direttamente applicabili in tutti i Paesi Membri Le misure di sicurezza strong customer authentication nei servizi di pagamenti elettronici (EBA RTS - GDPR) 13
14 Ultimissime pubblicazioni EBA in tema di sicurezza EBA/CP/2017/04-05 May Consultation Paper Draft Guidelines on the security measures for operational and security risks of payment services under PSD2 EBA/CP/2017/06-17/05/ Consultation Paper Draft recommendations on outsourcing to cloud service providers under Article 16 of Regulation (EU) No 1093/20101 Le misure di sicurezza strong customer authentication nei servizi di pagamenti elettronici (EBA RTS - GDPR) 14
15 Dalla normativa alla pratica Zero Trust Network Matteo Indennimeo - BD MANAGER SDDC Aditinet Consulting SpA
16 16 IT Architecture was designed to run Hyper-connected compute based workloads, but NOT to secure them Lateral Movement Comingled and Inconsistent Policy DMZ App DB Services
17 Context Isolation: where to apply security? Network Control Points Endpoint Control Points Lack application context Isolation from the attack surface Great context No Isolation from the attack surface 17
18 The Goldilocks Zone of security Context & Isolation Too Hot Too Cold 25
19 An Architecture to Enable a Zero Trust Netowork Security Model Location Access Inspect Applications All resources are accessed in a secure manner regardless of location. Access control is on a need-to-know basis and is strictly enforced. Inspect and log all traffic. The network is designed from the inside out. Encryption Least Privilege Visibility Micro Segmentation Verify and NEVER Trust 19
20 Ubiquitous Enforcement, Universal Control & Visibility
21 Distributed Network Encryption Protect the confidentiality and integrity of the data flowing through the network. 21
22 Virtual Enclave A secure point of presence between the guest and the network Isolation / Least Privilege Detect / Respond Secure Vaulting App Secure Attestation OS Secure Context Security Remediation 22
23
24
25 Breaking the Cyber Kill Chain Intrusion Propagation Extraction Exfiltration Attack Vector / Malware Delivery Mechanism Entry Point Compromise Escalate Privileges Install C2* Infrastructure Lateral Movement Break Into Data Stores Network Eavesdropping App Level Extraction Parcel & Obfuscate Exfiltration Cleanup Secure and Encrypted Access Least Privilege Micro Segmentation Virtual Enclave Visibility Logging Distributed Network Encryption 25
26
27 GRAZIE
La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliSkills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza
DettagliHSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali
Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del
DettagliLa norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud
La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliLe nuove norme della famiglia 27000
Versione aggiornata ad ottobre 2013 Le nuove norme della famiglia 27000 e il lavoro degli enti normativi italiani Introduzione al ISO/IEC JTC1 SC27 Il sottocomitato 27 (SC27), da cui nascono tutte le norme
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliCloud e Sicurezza secondo le norme ISO/IEC
Cloud e Sicurezza secondo le norme ISO/IEC Autore Fabio Guasconi Fabio Guasconi Direttivo CLUSIT Direttivo UNINFO Presidente del ISO/IEC JTC1 SC27 UNINFO CISA, CISM, PCI-QSA, ITIL, ISFS, Lead Auditor 27001
DettagliMarco Salvato, KPMG. AIEA Verona 25.11.2005
Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance
DettagliElsag Datamat. Soluzioni di Cyber Security
Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliN 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.
ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto
DettagliMOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014
MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD
DettagliTanta fatica solo per un bollino ne vale davvero la pena?
Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA
DettagliLa condensazione della nuvola
La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,
DettagliLe nuove norme della famiglia 27000
Versione aggiornata a marzo 2014 Le nuove norme della famiglia 27000 e il lavoro degli enti normativi italiani Relatori Fabio GUASCONI Direttivo CLUSIT Direttivo di UNINFO Presidente del ISO/IEC JTC1 SC27
DettagliLa nuova ISO/IEC 27001:2013 ed il quadro normativo italiano. Ing. Salvatore D Emilio Roma 27/05/2014
ed il quadro normativo italiano Ing. Salvatore D Emilio Roma 27/05/2014 About me Salvatore D Emilio Laurea in Ing. TLC e master TILS Information & Communication Technology Consulente free-lance in ambito
DettagliITIL e PMBOK Service management and project management a confronto
ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia
DettagliLa sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia
La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il
DettagliLe future norme ISO dovrebbero rispondere alle ultime tendenze ed essere compatibili con altri sistemi di gestione.
name ISO 9001:2015 Perchè una nuova edizione delle norme? Tutti gli standard ISO dovrebbero essere rivisti ogni cinque anni, con lo scopo di stabilire se è necessaria una revisione per mantenerle aggiornate
DettagliLe certificazioni ISC² : CISSP CSSLP SSCP
Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying
DettagliLa governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000
La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato
DettagliLA NUOVA ISO 9001:2015
Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliCYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
DettagliRif. Draft International Standard (DIS)
Aspettando la nuova ISO 27001 Rif. Draft International Standard (DIS) Laura Schiavon, Client Manager BSI Copyright 2012 BSI. All rights reserved. Indice Chi è BSI? Stato t dell arte ISO/IEC 27001 e 27002:
DettagliL'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security
L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation
DettagliLa Governance come strumento di valorizzazione dell'it verso il business
La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information
DettagliInformation Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1)
Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Analisi delle interdipendenze e delle opportunità di integrazione dei due standard secondo la ISO/IEC FDIS 27013 17/09/2012
DettagliMariangela Fagnani Security & Privacy Services Leader, IBM Italia
Evoluzione della sicurezza e degli strumenti per la protezione degli asset aziendali Bologna, 2 ottobre 2008 Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Agenda Conoscere, gestire,
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliCEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
DettagliISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione
ISO 9001:2015 Il processo di revisione 1 Verso l ISO 9001:2015 gli steps del processo di revisione Marzo 2014: meeting ISO a Parigi ha completato la preparazione dell ISO/DIS 9001 (riesame dei commenti
DettagliConvegno Annuale AISIS Innovazione digitale a supporto dei Pdta
Convegno Annuale AISIS Diritto alla Cura o diritto alla Privacy? Alessandro Vallega Security Business Developer Europe South Oracle; Clusit Board of Directors; Oracle Community for Security chairman Napoli,
DettagliSecurity Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini
Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliSC D2 Information Technology and Telecommunication. General session e SC meeting 2012
Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri
DettagliQualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
DettagliCertificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning
Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliIl valore della sicurezza integrata
Il valore della sicurezza integrata Paolo Tripodi IBM Security & Privacy Services Leader, Southwest Europe Agenda Conoscere, gestire, evolvere Sicurezza: garantire il governo degli asset, anche di quelli
DettagliThe approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
DettagliFabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC
Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma
DettagliAnalisi dei rischi e gestione della sicurezza ICT
Analisi dei rischi e gestione della sicurezza ICT Relatore - Dr. Oreste Romei I driver della sicurezza ICT In ragione della sua natura di Pubblica Amministrazione al servizio del cittadino, di altre pubbliche
DettagliGiugno PSD2 Monitoraggio normativo Modifiche della Commissione Europea al RTS su SCA e CSC
Giugno 2017 PSD2 Monitoraggio normativo Modifiche della Commissione Europea al RTS su SCA e CSC Contesto normativo Nell'ambito dell'iter di approvazione del "RTS su Strong Customer Authentication e Comunicazione
DettagliLA SICUREZZA NEI SISTEMI DI CONSERVAZIONE DIGITALE
LA SICUREZZA NEI SISTEMI DI CONSERVAZIONE DIGITALE Security Summit Roma, 11 giugno 2015 Agenda Introduzione a UNINFO Nuova ISO/IEC 27001:2013 Analisi del rischio secondo ISO/IEC 27001:2013 ETSI TS 101
DettagliIT Service Management, le best practice per la gestione dei servizi
Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione
DettagliIl Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention
Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information
DettagliQualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo
DettagliCOBIT e ISO/IEC 27000
COBIT e ISO/IEC 27000 La governance della sicurezza IT con CobiT/ISO27000 M. Notari, A. Piamonte CobiT in sintesi Obiettivi di Business e Governance ME1 ME2 ME3 ME4 Monitor and evaluate IT performance.
DettagliThird Party Assurance Reporting
www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services
DettagliHP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes
HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliAEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008
AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza
DettagliCLOUD COMPUTING FOR E HEALTH DATA PROTECTION ISSUES & OPPORTUNITIES
CLOUD COMPUTING FOR E HEALTH DATA PROTECTION ISSUES & OPPORTUNITIES Cloud Computing for Digital Healthcare 18 October2011, Castelfranco Veneto Avv. Dr. Paolo Balboni ICT Legal Consulting European Privacy
Dettagli<Insert Picture Here> Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi?
Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Valentino Squilloni - Reply Agenda Introduzione al Cloud Computing I rischi di sicurezza nel Cloud Computing
DettagliCorso Base ITIL V3 2008
Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione
DettagliSicurezza e Internet 02
Sicurezza e Internet 02 La Sicurezza Gli argomenti inerenti la sicurezza sono generalmente raggruppabili all interno delle seguenti aree: 1. Sicurezza Fisica 2. Sicurezza Logica 3. Sicurezza Organizzativa
DettagliPrivacy e Sicurezza delle Informazioni
Privacy e Sicurezza delle Informazioni Mauro Bert GdL UNINFO Serie ISO/IEC 27000 Genova, 18/2/2011 Ente di normazione federato all UNI (Ente Nazionale Italiano di Unificazione) Promuove e partecipa allo
DettagliProgettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001)
Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001) Indice Il Processo di Security Governance l analisi e gestione del
Dettagli<Insert Picture Here> Security Summit 2010
Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del
DettagliAdozione del Cloud: Le Domande Inevitabili
Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server
DettagliI Professionisti della digitalizzazione documentale e della privacy
CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC ROMA, dall 8 al 17 MARZO 2016 Centro Congressi icavour - Via Cavour 50/a ------------------------------------------------ I Professionisti della digitalizzazione
DettagliSoluzioni di protezione del dato basate su cifratura, coerenti con le raccomandazioni del GDPR
Soluzioni di protezione del dato basate su cifratura, coerenti con le raccomandazioni del GDPR Simone Mola Sr. Sales Engineer 2 General Data Protection Regulation 24 Maggio 2018 3 4 GDPR General Data Protection
DettagliIBM Cloud Computing - esperienze e servizi seconda parte
IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server
DettagliIS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it
IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
DettagliISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015
ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliSeverino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1
L adozione dei framework di IS Governance nella prospettiva del valore dei Sistemi Informativi: Il ruolo di COBIT SDA Bocconi AIEA Milano - ICT Ticino Manno, 27 Gennaio 2010 Severino Meregalli Head MIS
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliData Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio
Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud CSA Italy Gloria Marcoccio CSA Italy Associazione no-profit di diritto italiano (costituzione nel 2011) 100 soci regolarmente
DettagliLA BUSINESS UNIT SECURITY
Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE
DettagliLE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL
Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello
DettagliLa sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee
La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee CARTE 2013 Sessione B2: Metodologie e Sistemi di Sicurezza evoluti per nuove soluzioni di pagamento
DettagliTecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT
Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks
DettagliIl difficile equilibrio tra performance e compliance : riflessioni sull evoluzione nel governo dei sistemi informativi (ICT)
Il difficile equilibrio tra performance e compliance : riflessioni sull evoluzione nel governo dei sistemi informativi (ICT) Convegno ABI - Roma, 6 giugno 2006 Andrea Beretta Associate Partner (andreaberetta@kpmg.it)
DettagliCertificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia
Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice
DettagliHACKING THE ISO 27001 La Sicurezza della Gestione della Sicurezza
HACKING THE ISO 27001 La Sicurezza della Gestione della Sicurezza Manno - Centro Galleria 2 - Sala Primavera 30 novembre 2015 14:15 18:20 ISO 27001: context, awareness, capability, maturity LUIGI PAVANI,
DettagliAuditing, Compliance e Risk Management : IBM Approach
Å IBM Security and Privacy Services Auditing, Compliance e Risk Management : IBM Approach Roma 10 aprile 2007 Raffaella D Alessandro IBM Security and Privacy Services Information Security Consultant CISA,
DettagliLe norme della Qualità
Le norme ISO9000 e la loro evoluzione L evoluzione delle ISO 9000 in relazione alla evoluzione delle prassi aziendali per la Qualita 3 Evoluzione della serie ISO 9000 2 1 Rev. 1 ISO 9000 Rev. 2 ISO 9000
DettagliInformazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security
Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it
ADVISORY People & Change Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane kpmg.com/it La Soluzione P&C in Italia In contesti di mercato fortemente competitivi e
DettagliThe information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly
The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,
DettagliInformazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
Dettaglimeasures to ensure a high common level of network and information security across the Union 3
Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza
DettagliLa struttura della ISO 26000. Antonio Astone 26 giugno 2007
La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should
DettagliPaolo Gandolfo Efficienza IT e controllo costi
Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali
DettagliElementi di Sicurezza e Privatezza
Elementi di Sicurezza e Privatezza Proteggere dati e sistemi: aspetti organizzativi Lez. 15-16 1 I documenti di riferimento 2 Le politiche di sicurezza Per poter mettere in sicurezza il sistema informatico
DettagliVideo Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise
Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi
DettagliIL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.
IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED
DettagliCyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia
Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo
DettagliDIGITAL SECURITY PER LA PA
DIGITAL SECURITY PER LA PA 05/28/2015 Denis Cassinerio Security Business Unit Director Agenda 1.Hitachi Systems CBT 2.Security: il cambiamento in atto 3.Lo stato dell arte 4.Il framework di proposta 1
DettagliAldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo
Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing Infracom case studies per la gestione tecnologica del rischio operativo 1 Il Gruppo Infracom Competenze, Metodologie, Servizi ed Infrastrutture
DettagliService Manager Operations. Emerson Process Management
Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo
DettagliSecurity policy e Risk Management: la tecnologia BindView
NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,
Dettagli