NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE

Documenti analoghi
SENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC

Le novità introdotte dalla Direttiva NIS per gli operatori di servizi essenziali e digitali

Cybersecurity per la PA: approccio multicompliance Sogei

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Osservatorio normativo EY

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Le iniziative Consip a supporto

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud

Cybersecurity, identificati gli operatori OSE

Le iniziative Consip a supporto

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

La Giornata della Sicurezza 2013

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IT governance. La normativa IVASS

Rischi emergenti nell informatica a supporto del business

Terna ottiene la prima certificazione ISO da IMQ

Direttiva 2016/1148 Nis-Network and Information Security

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI

DISTRETTO CYBER SECURITY

INNOVAZIONE SUPPORTO

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Global Cyber Security Center La Fondazione di Poste Italiane

Parere, ai sensi dell articolo 9, del decreto legislativo 28 agosto 1997, n. 281

BANCHE E SICUREZZA 2017

CHI SIAMO LE NOSTRE COMPETENZE COME LAVORIAMO

SPC L2 - Proposta Integrazione Servizi Professionali

Cybersecurity e Privacy oggi: normative e quotidianità

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Piano Energetico Ambientale del Comune di Milano. Comune di Milano

CHI SIAMO. Autorita Portuale della Spezia CONFINDUSTRIA

Corporate Presentation Enway Corporate Presentation

Mobilità, innovazione e competizione: un approccio di sistema

Politica Sistema di Gestione per la Sicurezza delle Informazioni

SOGEI IL SISTEMA INFORMATIVO DELLA FISCALITA

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

SOGEI IL MONITORAGGIO DELLA SPESA SANITARIA

GDPR: azioni raccomandate dal legale

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Da una protezione perimetrale ad una user centric Security Summit Verona

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

Your Reliable IT Solution Partner.

Ministero dello Sviluppo Economico

PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa

UTI SILE e MEDUNA. UNIONE TERRITORIALE INTERCOMUNALE SILE e MEDUNA AZZANO DECIMO CHIONS FIUME VENETO PRAVISDOMINI PIANO DELLA PRESTAZIONE

ED Contact S.r.l. Roma, 28 Ottobre 2015

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Walter Castelnovo Università dell Insubria

G2B e Cloud Computing #PMICLOUD

BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY

MASTER DI II LIVELLO IN DIRITTO DELL INFORMATICA A.A. 2017/2018 CALENDARIO DELLE LEZIONI

quando la passione diventa innovazione

I trend emergenti e lo scenario di riferimento

Arcadia Informatica Srl Tel: Fax: Via delle Betulle 41, Treviolo (BERGAMO)

Un approccio olistico alla Cybersecurity nazionale

VERSIONE PROFILO AZIENDALE

Protezione dei dati, privacy e sicurezza informatica

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n.

Composizione quali quantitativa ottimale dell organo amministrativo Comunicazione agli azionisti in vista del rinnovo del Consiglio di

OPEN SCIENCE & INNOVATION Rete COIN (Collaborative Open Innovation Network) per la collaborazione aperta con le PMI 25 febbraio 2019 Palazzo Turati -

Un caso concreto di migrazione di un sistema informativo in outsourcing verso l ambiente cloud. Alessandro Musumeci

Cyber Security Lo scenario di rischio

Security Conference Milano, 20 Febbraio 2007

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Composizione quali quantitativa ottimale dell Organo amministrativo Comunicazione ai Soci in vista del rinnovo totale del Consiglio di

Business Continuity: criticità e best practice

Cybersecurity, come difendersi dal furto dati

La sicurezza per il Real Estate

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

FORUM PA Modelli e soluzioni tecnologiche per la gestione della procedura d acquisto IL QUADRO NORMATIVO AVV. PAOLA CONIO

La nostra storia. Indicom Centro Nord nasce per presidiare il territorio dell Emilia Romagna, Marche, Toscana, Umbria.

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

PROPULSORE TECNOLOGICO

Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato.

CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA

Carta della Qualità. Quasar Progetto Srl individua la propria Mission nello sviluppare il settore della formazione in generale attraverso:

Le utilities e le opportunità delle nuove tecnologie mobile

CYBER SECURITY by TBYTE SA

Servizi di gestione integrata degli immobili

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

RIFLESSIONI SULLO STATO DI ATTUAZIONE DELLA RIFORMA DELLE ARPA NELL AMBITO DEL SNPA

FIGURE PROFESSIONALI FILIALE ESTERA HUB

CAMERA DEI DEPUTATI XVII LEGISLATURA

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

Supporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione

ASSOCIAZIONE EUROPA CINA COOPERAZIONE INTERNAZIONALE SOLUZIONI PER LE IMPRESE

Indirizzi di saluto e apertura dei lavori

1/11 ACCADEMIA DI BELLE ARTI DI BRERA. Accademia di Belle Arti di Brera. Via Brera, Milano

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ

Sicurezza Integrata: Stato dell arte e prospettive

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

Il ruolo del CFO e la crescita. nuova finanza in azienda

Transcript:

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019

CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT Sicurezza Informatica 2

ORGANIZZAZIONE CYBER SECURITY DEL GRUPPO POSTE ITALIANE IN RIGUARDO ALL ART.1, COMMA 3, LETTERA B DEL DECRETO LEGGE N 105/2019 Il Gruppo Poste Italiane: è dotato di un sistema di politiche di sicurezza informatica e di una struttura organizzativa pensata e realizzata ad hoc per la gestione della sicurezza informatica per garantire la migliore protezione del patrimonio informativo aziendale, secondo un approccio risk-based; è dotato di un sistema di gestione degli eventi e incidenti di sicurezza informatica per prevenire e mitigare l effetto di un attacco informatico, individuando, sulla base dell esperienza pregressa, apparati o prodotti che possono rappresentare un punto di debolezza ; attraverso un approccio olistico che tiene conto degli aspetti di sicurezza fisica e logica e sfrutta le migliori e più innovative tecnologie hardware e software, è in grado di garantire un adeguata protezione dei dati; dispone di un sistema di gestione della continuità operativa per i servizi finanziari di BancoPosta; in relazione alla costituzione di nuovi soggetti giuridici come Postepay S.p.A., il Gruppo ha ritenuto strategico avviare un programma per costituire un nuovo modello di Crisis Management e far evolvere il modello di Business Continuity Management a livello di Gruppo, il tutto in linea con le normative e gli standard di riferimento BS 11200:2014, ISO 22301:2012; dispone di presidi di sicurezza operativi al fine di effettuare con continuità il monitoraggio dello stato di sicurezza e delle prestazioni delle reti e delle applicazioni; è continuamente interessato da programmi di formazione e informazioni in materia di sicurezza informatica; è stato realizzato un portale utile per sensibilizzare sui temi della cybersecurity tutti dipendenti del Gruppo, con contenuti e linguaggi pensati per soddisfare le esigenze di ogni utente; si avvale per l affidamento di forniture di beni, sistemi e servizi ICT di imprese e professionisti opportunamente identificati e qualificati in albo. 3

ACCORDI Ad aprile 2018 è stata rinnovata l intesa fra Poste Italiane e Polizia Postale, uno storico rapporto collaborativo che ha richiesto l adeguamento, un accordo che richiede anche un adeguamento alla rapida evoluzione delle attività e dei servizi offerti da Poste Italiane Poste Italiane e Polizia Postale hanno il comune obiettivo di ridurre rischi e reati, quali l indebito utilizzo di carte di credito, phishing, acquisizione di dati personali sensibili, frodi informatiche e truffe EECTF European Electronic Crime Task Force Fondazione Global Cyber Security Center 4

CONTRIBUTI Tempistiche per l applicazione del decreto: l elenco delle reti dei sistemi informativi, comprensivo della relativa architettura e componentistica potrebbe essere insufficiente per produrre la documentazione completa, data l ampiezza del perimetro del Gruppo Poste Italiane. Ciò premesso, si propone di prevedere un tempo superiore pari ad almeno 12 mesi Sistema di notifiche: attualmente il sistema prevede notifiche verso più attori istituzionali (CSIRT Italiano, Autorità competenti NIS, AgiD, Banca d Italia/CODISE, Garante Privacy) con diverse metodologie di comunicazione e trasmissione. Si ritiene che l armonizzazione delle varie esigenze di notifica potrebbe rendere più efficienti le differenti procedure Laboratorio CVCN: verifica lo stato di sicurezza di prodotti, apparati e sistemi utilizzati per il funzionamento di reti, servizi e infrastrutture. Al riguardo, risulterà fondamentale per le imprese comprendere le tempistiche per l ottenimento della certificazione. Potrebbe inoltre essere opportuno chiarire i criteri per la certificazione dei servizi considerando le integrazioni che le imprese hanno con le tecnologie dei grandi partner extra-ue. Revisione della contrattualistica per forniture in essere (modi e tempi) e adeguamento tecnologico: occorre tener conto degli effetti della contrattualistica già in essere che potrebbe necessitare di interventi di revisione non quantificabile sia in termini economici sia in relazione ai tempi di realizzazione Approvvigionamento il rapporto della nuova disciplina con il codice degli appalti: Il vincolo all utilizzo di tecnologie e servizi certificati potrebbe porre delle criticità in fase di approvvigionamento. Whitelist di certificazione: è auspicabile che sia previsto un meccanismo che privilegi la certezza e la trasparenza attraverso whitelist, di quali siano le reti, i sistemi informativi e di servizi informatici che abbiano, in un dato periodo, i requisiti prescritti ai fini della certificazione Gestione dei costi: quanto già sostenuto dall azienda pone Poste Italiane in una condizione di avanzata tutela che, tuttavia, non l esime dal compiere ulteriori investimenti e sostenere maggiori oneri per l effetto dell entrata in vigore del decreto-legge. Questo potrebbe creare anche delle distorsioni competitive che vanno a favore di soggetti non inclusi nel provvedimento. Sarebbe opportuno prevedere dei meccanismi di agevolazione fiscale in modo da incentivare maggiormente la presa in carico delle attività e degli investimenti a far data dall entrata in vigore del provvedimento 5

6