IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto

Documenti analoghi
Facts and Figures. I numeri di IIT. 30 Aprile 2018

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 31 Maggio 2018 Le nuove sfide delle reti metropolitane: l'esperienza di IIT

Facts and Figures. I numeri di IIT. 31Dicembre 2017

Privacy e requisiti per la Cybersecurity nella PA

ECNP - European Centre for Nanostructured Polymers

Cybersecurity per la PA: approccio multicompliance Sogei

Facts and Figures I numeri di IIT (marzo 2016) IIT Istituto Italiano di Tecnologia

Facts and Figures I numeri di IIT. IIT Istituto Italiano di Tecnologia

Facts and Figures I numeri di IIT. IIT Istituto Italiano di Tecnologia

Framework per la Cybersecurity (*)

Università di Trento. Un università europea. In Italia.

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Sicuramente

EY Cybersecurity Advanced Class

FRAMEWORK NAZIONALE CYBER-SECURITY

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

LAUREA MAGISTRALE IN INGEGNERIA INFORMATICA

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Italia-Genova: Servizi di trasporto di rifiuti 2016/S Avviso di aggiudicazione di appalto. Servizi

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

USI in breve Università della Svizzera italiana

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

CURRICULUM TELECOMMUNICATIONS (001PD)

Sonde p v MEMS Progetto e Realizzazione

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Il nuovo modello di gestione della privacy Davide Grassano

Politica per la Gestione del Servizio

Gap Sanità/Industria Life Science Linee di indirizzo. Andrea Scione 14 Aprile 2016

Rischi Operativi Offerta formativa

L impatto delle nanotecnologie sulla chimica in Italia: responsabilità e benefici

Brizio Palamà Italiana Università del Salento /2016 Attuale posizione Università del Salento, Lecce, Italia

P R O G E T T O U M A N O X D R H ALBERTO LOTTI

La crescita necessaria: Competence Center e KIC. Michele Monno PoliMI / MUSP

Università di Trento. Un università europea. In Italia.

RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL

Coordinamento alla partecipazione italiana in Horizon 2020

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Corso di Laurea Magistrale in Ingegneria Informatica

Sistema Sicurezza Informatica e Privacy

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

SGSI CERT CSP POSTE ITALIANE

Il Consorzio all inizio del 2011

CORSO DI LAUREA MAGISTRALE IN DATA SCIENCE AND SCIENTIFIC COMPUTING CLASSE LM 44 PIANO DEGLI STUDI

CORSO DI LAUREA MAGISTRALE IN DATA SCIENCE AND SCIENTIFIC COMPUTING CLASSE LM 44 PIANO DEGLI STUDI

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

Performance dei sistemi di gestione per la sicurezza delle informazioni

Global Cyber Security Center

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

Attenzione! il valore della Rimodulazione è superiore alla cifra di Negoziazione

La Cyber Security nel Gruppo FS

COBIT 5 for Information Security

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE

METODOLOGIA DI ANALISI E MODELLO DI CLASSIFICAZIONE

Advanced Security Operations

SERVIZI COMPLIANCE.

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6

National Inter-University Consortium for Telecommunications

(Machine Learning e Big Data)

DATA ENGINEERING PROGRAM

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

Approccio alla gestione del rischio

BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE

Economia I T A L I A LAUREA DI PRIMO LIVELLO (TRIENNALE) PER SINGOLI INDIRIZZI O CURRICULA CONSULTARE L INDIRIZZO INTERNET DELLE SINGOLE UNIVERSITA

LA RETE REGIONALE PER LA SEMPLIFICAZIONE, L EFFICIENZA, LA TRASPARENZA. Prof. Domenico Ursino

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ

Application Risks Assessment. Analisi dei rischi e pianificazione delle contromisure

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Valenza dell Approccio Knowledge based per l Analisi dei Rischi di Sicurezza delle Informazioni

Music Information Retrieval

CORSO DI LAUREA MAGISTRALE IN DATA SCIENCE AND SCIENTIFIC COMPUTING CLASSE LM 44 PIANO DEGLI STUDI

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

INSEGNAMENTI/ ATTIVITÀ FORMATIVE CFU SEMESTRE S.S.D.

E GUIDARE LE AZIENDE MANIFATTURIERE VERSO

SFIDA 4.0 DIGITAL INNOVATION HUB

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Curriculum Vitae di. Boldetti Giorgio INFORMAZIONI PERSONALI TITOLI DI STUDIO E PROFESSIONALI ED ESPERIENZE LAVORATIVE. Istruzione e formazione

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA

L impatto della ISO 9001:2015 sulla privacy

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

CYBER SECURITY by TBYTE SA

FRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI. Luca Montanari

Valutazione indipendente della sicurezza nei sistemi TÜV SÜD

La valorizzazione dei risultati della ricerca: dalle invenzioni alle licenze, il panorama italiano

Cosa dobbiamo aspettarci: software DM e mobile health

Sesso Maschile Data di nascita 15 Ago. 70. Software & Services - Roma

Ordinanza sulla formazione che porta al bachelor e al master presso il Politecnico federale di Losanna

Internet of Things e Manufacturing 4.0

CINI. Consorzio Interuniversitario Nazionale per l Informatica. Paolo Prinetto. President of CINI. Mob.

Bioinformatics - Corso di laurea in Bioinformatica (erogato completamente in lingua inglese)

CHI SIAMO LABORATORIO QUALIFICATO

Transcript:

WORKSHOP GARR 2018

IIT E I SUOI CENTRI Center for Neuroscience e Cognitive Science, Università di Trento, TRENTO Center for Genomic Science, Campus IFOM-IEO, MILANO Center for Nano Science and Technology, Politecnico di Milano, MILANO Center for Sustainable Future Technologies, Politecnico di Torino, TORINO Center for Translational Neurophysiology, Università di Ferrara, FERRARA Center for Microbiorobotics, Scuola Superiore Sant Anna, PISA Central Research Laboratories, GENOVA Center for Nanotechnology Innovation, Scuola Normale Superiore, PISA Center for Life Nanoscience, Università degli Studi di Roma La Sapienza, ROMA Center for Advanced Biomaterials for Health Care, Università Federico II di Napoli, NAPOLI Center for Biomolecular Nanotechnologies, Università del Salento, LECCE Machine Learning, MIT, BOSTON (USA) Neurobiology Dept., Harvard Univ., BOSTON (USA) 2

IL PIANO SCIENTIFICO 2018-202 Il piano scientifico è articolato in 4 Domini di ricerca: Robotics contribuisce al progresso scientifico sviluppando nuove piattaforme robotiche sia in termini di hardware che di software Nanomaterials ha come obiettivo la sintesi di nuovi materiali sostenibili e biodegradabili, lo studio di materiali nanocompositi e di materiali 2D LifeTech si focalizza sullo sviluppo di strumenti per la genetica molecolare avanzata, l'elettrofisiologia, l'analisi computazionale e per l'imaging allo scopo di analizzare nel dettaglio i processi neurali microscopici che determinano le funzioni cerebrali Computational Sciences incentra l attività su estense simulazioni di sistemi fisici in grado di generare una vasta quantità di dati sui quali condurre robusti studi statistici e, dove possibile, operazioni di data mining

IL PROGETTO CYBER SECURITY DI IIT ESIGENZE OBIETTIVI Valutare il livello di protezione dei dati trattati, mediante un assessment di sicurezza. Oltre agli aspetti privacy, oggetto di una attività parallela, è stato preso in considerazione lo stato attuale dei processi, delle responsabilità, delle tecnologie utilizzate dall istituto per la gestione della sicurezza dei dati trattati nei processi amministrativi e nelle linee di ricerca. 1 2 Mettere a disposizione dell Istituto una fotografia della situazione attuale dell organizzazione e delle contromisure in essere. Metrica di riferimento: standard ISO/IEC 27001:201 Identificare le macro tipologie di dati e definire una classificazione dei livelli di rischio associati in funzione della necessità di Riservatezza, Integrità, Disponibilità e Privacy. Attivare un percorso di miglioramento della sicurezza, attraverso un piano di interventi con le azioni necessarie per la mitigazione dei rischi, priorità di realizzazione in base agli obiettivi di sicurezza desiderati.

METODOLOGIA L assessment sulla Sicurezza Informatica dei dati trattati nell ambito delle attività della Fondazione IIT ha riguardato i dati trattati nell ambito delle linee di ricerca e delle funzioni amministrative. Durante l assessment, sono state svolte circa novanta interviste alle funzioni di ricerca ed amministrative dell Istituto, per identificare le tipologie di dati da queste prodotte e il loro trattamento. Tale attività ha permesso di: identificare le macro categorie di dati trattati ed il livello di rischio associato rispetto a valori di Business (Riservatezza/ Integrità/ Disponibilità) e Privacy identificare lo stato di implementazione dei controlli dello standard ISO/IEC 27001 «Information security management systems Requirements»

DATA RISK CLASSIFICATION Il modello di riferimento è la Risk Classification adottata dalla Stanford University ( https://uit.stanford.edu/guide/riskclassifications) Il modello in breve: Classificazione dei dati su tre livelli di rishio: HIGH, MEDIUM, LOW in base all impatto in termini di perdite finanziare, reputazione e mission che la perdita di Riservatezza- Integrità- Disponibilità causa all organizzazione. Oppure obblighi di legge (privacy, ) Questa classificazione deriva da FIPS PUB 199- Federal Information Processing Standard Publication- Standard for security categorization of federal information ad information systems Definizione delle misure minime di sicurezza per Server e End-point in base al trattamento di dati H, M, L risk Definizione delle misure minime di sicurezza per le applicazioni in base al trattamento di dati H, M, L risk Pubblicazione di un catalogo di servizi con indicazione della rispondenza al trattamento di dati H, M, L risk

I CONTROLLI ISO 27001 &C I 114 controlli totali dello standard ISO 27001:201 sono stati raggruppati nelle 10 AREE DI INTERVENTO riportate nella tabella I controlli risultati applicabili al contesto dell Istituto e rientranti nel perimetro di Assessment di Sicurezza ICT sono 10 Ciascun intervento fa riferimento ad un dominio della norma ISO 27001 rispetto al quale è stata condotta l attività di Assessment, meglio adattato alle caratteristiche dell Istituto, in maniera tale da consentire la valutazione del livello di mitigazione dei rischi a seguito dell implementazione degli interventi stessi Sono stati verificati i controlli del framework CINI Sono stati verificati i controlli delle Misure minime di sicurezza AGID Aree di intervento Controlli valuta/ Sicurezza dei sistemi 20 Normativa e controlli 16 Organizzazione, formazione e consapevolezza 14 Sicurezza delle applicazioni 14 Gestione degli accessi logici 11 Protezione dei dati 9 Sicurezza della rete 6 Gestione dei log 5 Gestione sicura dei fornitori 5 Gestione degli accessi fisici Totale controlli applicabili 10

NIST

NIST

NIST

ISO 27001 &C