L'evoluzione della Sicurezza Fisica: un approccio globale

Documenti analoghi
L'evoluzione della Sicurezza Fisica: un approccio globale

Profili di Responsabilità degli operatori di sistemi telematici

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

CyberSecurity. Ancona Università Politecnica delle Marche

Controllo e videosorveglianza dei dipendenti

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Edizione dicembre 2011

RELAZIONE DELL ORGANISMO DI VIGILANZA EX. ARTT. 6 7 DEL D.LGS. 231/2001 DI PIERREL S.P.A. SULL ANDAMENTO DELL ESERCIZIO 2010

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo

LE SOCIETA SCIENTIFICHE: PROBLEMATICHE E OPPORTUNITA

PROGETTO APPALTO SICURO

La Normativa Antiriciclaggio e sulla Trasparenza. I compiti dei Consigli Ordini Forensi Roma 27 maggio 2016

BANCHE E SICUREZZA 2017

Bruno Carbone Roma 6 giugno 2013

i reati contro la pubblica amministrazione

Strategie in materia di rappresentazione del territorio e comunicazione dell Informazione Geografica

Minacce informatiche e tutela penale

Il consenso dell avente diritto Esercizio abusivo della professione

La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C. Alcune problematiche sul trattamento dei dati personali

TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO.

Articoli del Codice Penale

Computer crimes. Premesse

MOBILITY MANAGEMENT Incentivi per abbonamenti Metrebus

L esperienza della Cancelleria Telematica della Regione Toscana

IL CODICE DELL AMMINISTRAZIONE DIGITALE

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

I reati informatici Livello base

13 maggio I Reati Informatici Carlo Blengino

Convenzione Quadro Regione Sardegna - Formez PA

Opportunità di partnership

1. Verso il nuovo Regolamento Europeo sulla privacy, pubblicato in Gazzetta degli Enti Locali, Maggioli ed., riv. on - line, 18 novembre 2014;

Le leggi ICT. Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention. 12 novembre

Il Piano e-gov 2012: sintesi. Roma, 21 gennaio 2009

Il dovere dell identificazione del cliente

IL SISTEMA SANZIONATORIO

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

La scuola che progetta

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

DIREZIONE DIRITTI DI CITTADINANZA E COESIONE SOCIALE SETTORE CONSULENZA GIURIDICA, RICERCA E SUPPORTO ORGANISMI DI GOVERNO CLINICO BELVEDERE KATIA

Il decreto legislativo 231 del 2001

NEL PANORAMA EUROPEO

Circolare N.154 del 6 Novembre Stretta sulle frodi assicurative automobilistiche. Pronto il cervellone informatico

Questioni teoriche e prassi operativa nel PCT

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A.

Profili di illiceità dell utilizzo della posta elettronica nell ordinamento giuridico italiano: responsabilità per phishing

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

Sistemi informativi in ambito sanitario e protezione dei dati personali

Obiettivi e strumenti dell azione regionale per la promozione del benessere negli ambienti di vita e di lavoro

Autorità per le Garanzie nelle Comunicazioni

Seminario OBBLIGHI FORMALI CON UNO SGUARDO AL FUTURO Migliorare le competenze delle imprese e la sicurezza in cantiere

Percorso professionalizzante per la funzione antiriciclaggio

Istituzione del Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni

Contraffazione on-line tutela penale

Tutti i documenti su una nuvola

Comitato regionale di Coordinamento DPCM 21/12/07

Presentazione del Comitato Unico di Garanzia (CUG): organizzazione, compiti e finalità

Il D.Lgs. 231/2001 e l esperienza di Confindustria Bergamo. Stefano Lania Servizio Fiscale e Societario 13 Novembre 2013

Seminario: GESTIONE IDONEITA LAVORATIVE NEGLI OPERATORI SANITARI: Soluzioni condivise nei casi di WMSDs

ASPETTI MEDICO-LEGALI RELATIVI AL DOPING NEGLI SPORT DI MONTAGNA E NELL ALPINISMO

Regolamentazione del sistema finanziario

Convegno

Comune di San Cipriano d Aversa (Prov. di Caserta)

LA FUNZIONE COMPLIANCE DI UNICREDIT

La trasmissione del documento

Proposte per superare gli aspetti critici della dematerializzazione

Dipartimento della protezione civile Titti Postiglione Ufficio Volontariato, formazione e comunicazione

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia

Cari Colleghi, Vi trasmettiamo in allegato il nuovo comunicato ISVAP relativo al contributo di vigilanza del 2011.

Lo Stato Innovatore : il ruolo delle aziende pubbliche e di Consip nella trasformazione digitale

Linux e la sicurezza Computer crimes e tutela della privacy

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

PUBLIES Energia Sicura S.r.l.

AGGIORNAMENTO. Le normative. dal 2008 al 2015

L. 18 agosto 2000, n. 248 (1). Nuove norme di tutela del diritto di autore (2).

Manuela Peruzzi: Direttivo SNOP SPISAL ULSS 20 VERONA

Normativa sul divieto di fumo nei luoghi di vita e di lavoro

ATTIVITA DI VIGILANZA DELL OdV E AREE CRITICHE DEL MODELLO 231

AZIENDA SANITARIA PROVINCIALE DI TRAPANI DELIBERAZIONE DEL DIRETTORE GENERALE

COMUNE DI PULA PROVINCIA DI CAGLIARI

L Ente Italiano di Accreditamento. Il ruolo dell accreditamento

TEORIA E PRATICA NELL'INTERPRETAZIONE DEL REATOINFORMATICO

Supporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione

I Professionisti della digitalizzazione documentale e della privacy

Il ruolo dell ente proprietario e del dirigente scolastico: obblighi segnalazioni e procedure

Corso di bilancio e principi contabili

EIDAS e SPID, un orizzonte di sviluppo non solo per la PA. Andrea Zapparoli Manzoni Senior Manager IRM Cyber Security Services KPMG Advisory SpA

Modulo B6. PROGRAMMA CORSO MODULO A Il sistema legislativo: D. Lgs. 81/2008 e modifiche (D. Lgs. 106/09)

Incontri territoriali con gli iscritti

Banda ultra larga Lombardia Il ruolo dei soggetti coinvolti

IL DIRETTORE. Prot n. 188/RU

30/09/2015. Corso di Project Management, Gestione OO.PP e Cantiere - C of. Renato G. Laganà IL PROJECT MANAGER L UTENTE. Prof. arch.

Transcript:

L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio 2016

QUALI SONO LE NUOVE SFIDE? Tutto ci appare a portata di mano, profondamente interconnesso 2

PERCHE' NON POSSIAMO NON COGLIERLE? Elemento di continuità importante è la necessità di un accesso fisico TYUPKIN PADPIN PLOUTUS

UN PUNTO DI VISTA DIVERSO ANCHE SULLE NORME 1/2 Internet ha rivoluzionato le nostre vite e i comportamenti Il legislatore, per garantire una maggiore sicurezza ed efficienza, introduce una nuova prospettiva della normativa di riferimento Si passa da un quadro composto da: art. 2087 codice civile d. lgs. 81/2008 standard tecnici/normative UNI/EN artt. 624, 628 e 640 codice penale 4

UN PUNTO DI VISTA DIVERSO ANCHE SULLE NORME 2/2 a un quadro normativo molto più completo, articolato e complesso Direttiva Europea su Cybersecurity Decreto del Presidente del Consiglio dei Ministri 24 gennaio 2013 Decreto Ministero dell'interno 9 gennaio 2008 art. 615 ter c.p. accesso abusivo a sistema informatico e 640 ter c.p. frode informatica Circolari Banca d'italia n. 263 del 27 dicembre 2006 "Nuove disposizioni di vigilanza prudenziale per le banche" e n. 285 del 17 dicembre 2013 "Disposizioni di vigilanza per le banche" Sent. Corte Cassazione 29/4/2015 5

UN PUNTO DI VISTA DIVERSO ANCHE SULLE NORME dettaglio Direttiva Europea su Cybersecurity necessità di armonizzare la normativa che altrimenti impedisce economie di scala migliorare la cooperazione tra gli Stati Membri in materia di cybersecurity richiedere agli operatori dei servizi essenziali nei settori dell'energia, dei trasporti, delle banche e della salute nonché dei servizi digitali quali motori di ricerca e cloud computing, per adottare approprtiate misure di sicurezza e report sugli eventi/incidenti alle Autorità Nazionali Decreto del Presidente del Consiglio dei Ministri 24 gennaio 2013 Decreto Ministero dell'interno 9 gennaio 2008 art. 615 ter c.p. accesso abusivo a sistema informatico e 640 ter c.p. frode informatica Circolari Banca d'italia n. 263 del 27 dicembre 2006 "Nuove disposizioni di vigilanza prudenziale per le banche" e n. 285 del 17 dicembre 2013 "Disposizioni di vigilanza per le banche" Sent. Corte Cassazione 29/4/2015 6

UN PUNTO DI VISTA DIVERSO ANCHE SULLE NORME dettaglio Direttiva Europea su Cybersecurity Decreto del Presidente del Consiglio dei Ministri 24 gennaio 2013 Definizione strutture e concetti Ruolo Isituzioni (Presidenza Consiglio, Organismi di informazione per la sicurezza, Nucleo per la Sicurezza Cibernetica, Consigliere Militare presso Presidenza Consiglio, ) Ruolo operatori Privati (comunicazioni al NIS, adozione best practise, collaborazione) Decreto Ministero dell'interno 9 gennaio 2008 art. 615 ter c.p. accesso abusivo a sistema informatico e 640 ter c.p. frode informatica Circolari Banca d'italia n. 263 del 27 dicembre 2006 "Nuove disposizioni di vigilanza prudenziale per le banche" e n. 285 del 17 dicembre 2013 "Disposizioni di vigilanza per le banche" Sent. Corte Cassazione 29/4/2015 7

UN PUNTO DI VISTA DIVERSO ANCHE SULLE NORME dettaglio Direttiva Europea su Cybersecurity Decreto del Presidente del Consiglio dei Ministri 24 gennaio 2013 Decreto Ministero dell'interno 9 gennaio 2008 Individuazione delle Infrastrutture critiche Accordi di collaborazione con Telecom, ACI, Poste Italiane, ENAV, TERNA, Vodafone, Ferrovie dello Stato, UniCredit, Intesa San Paolo, ABI, Banca d'italia, SIA SSB, ENI, LEONARDO, ENEL, CONSOB, ANSA, ATM-Milano, ATAC Istituzione del C.N.A.I.P.I.C. art. 615 ter c.p. accesso abusivo a sistema informatico e 640 ter c.p. frode informatica Circolari Banca d'italia n. 263 del 27 dicembre 2006 "Nuove disposizioni di vigilanza prudenziale per le banche" e n. 285 del 17 dicembre 2013 "Disposizioni di vigilanza per le banche" Sent. Corte Cassazione 29/4/2015 8

UN PUNTO DI VISTA DIVERSO ANCHE SULLE NORME dettaglio Direttiva Europea su Cybersecurity Decreto del Presidente del Consiglio dei Ministri 24 gennaio 2013 Decreto Ministero dell'interno 9 gennaio 2008 art. 615 ter c.p. accesso abusivo a sistema informatico e 640 ter c.p. frode informatica Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza è punito con la reclusione fino a tre anni. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o intervenendo senza diritto procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con Circolari Banca d'italia 263 del 27 dicembre 2006 e 285 del 17 dicembre 2013 Sent. Corte Cassazione 29/4/2015 9

UN PUNTO DI VISTA DIVERSO ANCHE SULLE NORME dettaglio Direttiva Europea su Cybersecurity Decreto del Presidente del Consiglio dei Ministri 24 gennaio 2013 Decreto Ministero dell'interno 9 gennaio 2008 art. 615 ter c.p. accesso abusivo a sistema informatico e 640 ter c.p. frode informatica Circolari Banca d'italia n. 263 del 27 dicembre 2006 "Nuove disposizioni di vigilanza prudenziale per le banche" e n. 285 del 17 dicembre 2013 "Disposizioni di vigilanza per le banche" misure di sicurezza dei sistemi informatici come viene valutata l'affidabilità del Sistema Sent. Corte Cassazione 29/4/2015 10

UN PUNTO DI VISTA DIVERSO ANCHE SULLE NORME dettaglio Direttiva Europea su Cybersecurity Decreto del Presidente del Consiglio dei Ministri 24 gennaio 2013 Decreto Ministero dell'interno 9 gennaio 2008 art. 615 ter c.p. accesso abusivo a sistema informatico e 640 ter c.p. frode informatica Circolari Banca d'italia n. 263 del 27 dicembre 2006 "Nuove disposizioni di vigilanza prudenziale per le banche" e n. 285 del 17 dicembre 2013 "Disposizioni di vigilanza per le banche" Sent. Corte Cassazione 29/4/2015 autorizzazione all'uso all'utilizzo di captatori informatici il virus Trojan all'interno di dispositivi elettronici portatili (ad es., personal computer, tablet, smartphone ecc.). 11

DALLA NUOVA NORMATIVA EMERGONO ALCUNE PAROLE CHIAVE Resilienza Collaborazione pubblico-privato per lo scambio di informazioni Tutela della libertà e dei diritti individuali 12

QUALI SONO I NOSTRI TARGET DA PROTEGGERE? L'approccio globale si propone di dare una risposta complessiva e congruente ai principali target di riferimento ASSET PERSONALE APPROCCIO GLOBALE POPOLAZIONE CLIENTI 13

14 LA SICUREZZA DEVE GUARDARE ALLA CONVERGENZA DI SOLUZIONI

IL CONCETTO CHIAVE E' INTEROPERABILITA' Fondamentale diventa la capacità di una tecnologia o di un sistema di interagire e funzionare con soluzioni o sistemi complessi, esistenti o ancora in divenire, senza alcuna restrizione INTEROPERABILITA' 15

LE INFORMAZIONI DISPONIBILI, SE LAVORATE CORRETTAMENTE Segnali e allarmi filiale 1 Segnali e allarmi filiale N Direzione Centrale Allarmi 16

CONSENTONO UN LIVELLO DI CONTROLLO SENZA PRECEDENTI NUOVE SFIDE/POSSIBILITA' PER IL FUTURO: ANALISI COMPORTAMENTALI PREVENTIVE GESTIONI AUTOMATICHE PER RISCHIO 17

NIENTE E' PIU' IRRESISTIBILE DI UN'IDEA IL CUI TEMPO SIA GIUNTO V. HUGO 18