Valutazione indipendente della sicurezza nei sistemi TÜV SÜD

Documenti analoghi
Sicurezza dei sistemi. e servizi IT. Privacy e Cyber Security: strumenti tecnici ed organizzativi per la sicurezza. dei dati. Ing.

LA RICETTA DELLA SMART FACTORY M. CECCHINATO 27/09/2017

Andrea Rossini Consumer Business Unit Director

I trend emergenti e lo scenario di riferimento

Cybersecurity, come difendersi dal furto dati

Da una protezione perimetrale ad una user centric Security Summit Verona

INNOVAZIONE SUPPORTO

IL NUOVO REGOLAMENTO PRIVACY

GCERTI ITALY srl. GCERTI ITALY srl ORGANISMO DI CERTIFICAZIONE E FORMAZIONE. Company Profile

Verso l Hybrid Cloud. Raffaele Sgherri, Director Cloud & Managed Services Avanade Inc. All Rights Reserved.

La nuova edizione della norma ISO (seconda parte)

15 Aprile 2016, Trento

Il mondo responsabile di Eurizon

La PI come strumento per l'accesso al capitale di rischio Nicola Redi Fondamenta SGR

Progetti di Outplacement per l Azienda

Outplacement individuale

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

BNP Paribas, il vostro partner in Francia

PERCORSO DI ALTA FORMAZIONE E QUALIFICA GDPR (REG. UE 2016/679) RICONOSCIUTO AICQ SICEV

Da una protezione perimetrale ad una user centric Security Summit Treviso

SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing. Ottobre 2008

ARIES MORE SRL tutti i diritti riservati

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile

Cogliere le aspettative dei giovani di oggi per creare le opportunità di domani

The first all-in-one Cloud Security Suite Platform

Alessandro Gaspari Data Center Specialist

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

ITALIAN GLOBAL MOBILITY ACADEMY IL PUNTO DI RIFERIMENTO IN ITALIA PER LA MOBILITÀ INTERNAZIONALE

Cloud Journey: le opportunità non ancora colte!

Studio Pagamenti 2016

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

PROFILO DI GRUPPO 2015

Le iniziative Consip a supporto

Lo scenario ecommerce mondiale e il nuovo contesto competitivo

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli

Il mercato ICT e l evoluzione digitale in Italia I risultati della ricerca

La ISA nasce nel Servizi DIGITAL SOLUTION

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Sostenibilità ed economia circolare. Legambiente per CONOU Ipsos

Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati

RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA

Politecnico di Torino

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori

Strutture tecniche di verifica dei progetti Certificazione ISO 9001 e Accreditamento. Verifiche attraverso strutture tecn. della stazione appaltante

La posizione dell Italia sui mercati mondiali alla luce dei cambiamenti in atto

PRESENTAZIONE GRUPPO

Introduzione a Bureau Veritas

La Cina nell economia globale: opportunità e prospettive per il sistema Italia

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

SWASCAN. Company Profile

MODULAR DOOR SYSTEM. ISO Classe 1 MDS1.

I brevetti quale mezzo di conquista di nuovi mercati e di apprezzamento aziendale

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Politica Sistema di Gestione per la Sicurezza delle Informazioni

I trend in atto e l evoluzione della previdenza privata. Rafforzare l eccellenza operativa delle Casse di Previdenza

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

Le iniziative Consip a supporto

Modelliamo il futuro insieme. Torino, 25 th March TUV Rheinland s experience in Credit Risk Management Certification

Operations Management Team

Operations Management Team

Exchange Traded Funds

Cloud Transformation: Opportunità e sfide

Anche le nostre aziende devono adattarsi al nuovo GDPR 9 aprile Networking Business Breakfast

The Þrst all-in-one Cloud Security Suite Platform

ISA Presentazione della società. isaitalia.it

DATA PROTECTION E PRIVACY OFFICER

Il Sistema Bus KNX. Standard mondiale ISO/IEC Milano, 14 dicembre Renato Ricci Diego Pastore

Transizione di Carriera

Gli ITS ed il collegamento tra il nodo logistico ed il nodo urbano: servizi integrati per merci e persone

COMPANY PROFILE

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Ntop Conf Italia Maggio - Padova

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Organizzare i servizi tecnologici e Digitali

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione

L azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management

Continuità del successo e discontinuità generazionali

Advanced Security Operations

Panoramica del Prodotto

ENGINEERING WORK WITH US. Dove l innovazione disegna il futuro

Come fare per. avere successo nei mercati internazionali. 27 Giugno 2018

Identità digitale: convergenza fra mondo Banca e PA

La protezione dal rischio cyber per le PMI e le PAL

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Alcuni dati economici

Progredire con la Cybersecurity e la Privacy

BANCHE E SICUREZZA 2017

Processi, Tool, Servizi Professionali

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

Transcript:

Valutazione indipendente della sicurezza nei sistemi e servizi IT TÜV SÜD

Competenza tecnica e conoscenza degli ambiti merceologici Testing & certificazione di prodotto In ambito chimico, fisico, meccanico, elettrico ed ambientale Ispezione Su prodotti, sistemi, edifici, impianti ed infrastrutture Auditing & certificazione di sistema Qualità, ambiente, sicurezza, energia, information security, responsabilità sociale, continuità operativa Supporto tecnico specialistico Sicurezza, qualità, rischio, energia, compliance regolatoria Training Sistemi di gestione, auditing, ruoli tecnici specialistici Slide 2

Il Gruppo TÜV SÜD in cifre 150 Anni dalla fondazione 800 Sedi nel mondo 2.200 24.000 Fatturato 2015 in milioni di euro Dipendenti nel mondo TÜV TÜV SÜD SÜD 8-Jun-16 Slide 3

La trasformazione digitale si estende a tutti i processi, cambiando i modelli di business e aumentando l esposizione al rischio in tutti i settori Il rischio digitale è trasversale ai processi ed ai settori produttivi 1990 2000 2016 e oltre Bancario Servizi Online Infrastrutture critiche Processi Settori Processi digitali Processi integrati Transazioni Dispositivi connessi Big data Smart data Servizi mobili Servizi pubblici Cloud SPID, eidas IoT Slide 4

Lo stato globale dell Information Security Fonte: PricewaterhouseCoopers s Global State of Information Security Survey 2016 Il numero totale di incidenti di sicurezza rilevati è aumentato del 38% dal 2014 al 2015 Il furto di proprietà intellettuale è aumentato del 56% nel 2015 Slide 5

Principali fonti di incidenti di sicurezza Fonte: PricewaterhouseCoopers s Global State of Information Security Survey 2016 Slide 6

Principali contromisure di sicurezza Fonte: PricewaterhouseCoopers s Global State of Information Security Survey 2016 Slide 7

Ripartizione della spesa per la sicurezza IT (2016 e per il 2017) Fonte: SANS Institute, Spending Trends 2016 Slide 8

Nelle infrastrutture critiche la normativa si sviluppa col progredire del cyberthreat High Insurance Banks Trasporti Energia e Utility Health Care Real Estate Diversified Financials Government Livello attuale di cyber security e regolament azione sulla privacy Food, Beverage & Tobacco Pharma, Bio-tech & Life Science Capital Goods Servizi commerciali e professionali TLC Automobiles & Components Media Technology Hardware Semiconductors Software & Services Retailing Low Consumer Staples Industrials Energy & Utilities Health Care Industrials Telecommunication Consumer Discretionary Financials Information Technology Government High Livello di minaccia cyber Regolate da leggi sulla cyber security in più nazioni Non regolate da leggi sulla cyber security in più nazioni Definite come infrastrutture critiche in più di 10 nazioni Nota: riferito ad analisi del US Department of Homeland Security Slide 9

Le nazioni a più alto rischio cyber tendono ad avere una legislazione più pesante sulla sicurezza IT e sulla protezione dei dati 110 France Germany 100 Spain Spain Canada India United Kingdom 90 USA Livello attuale di cyber security e regolamentazione sulla privacy 80 Columbia Ireland Italy 70 Malaysia 60 Argentina United Arab Emirates Mexico Poland Taiwan Brazil Singapore Turkey South Korea Japan 50 40 South Africa Russia China Indonesia 30 Chile 20 0 2 4 6 8 10 12 Livello di minaccia cyber Note: The above chart is an estimation and is for illustrative purposes only. Slide 10

Una strategia di sicurezza IT ad ampio raggio aiuta a contrastare le crescenti minacce Servizi tecnici Per limitare il rischio Sistema di gestione Per la conformità normativa Servizi reattivi Per contenere i danni Benefici Velocità nella risposta Creazione di security control points Monitoraggio incidenti di sicurezza Tutela dati sensibili Leggi nazionali Requisiti per la Supply chain Standard industriali Velocizzare il tempo di risposta Identificazione di data breaches Identificazione dati sensibili persi Identificazione vulnerabilità Servizi Vulnerability assessment ISO/IEC 27001 IT security forensics Penetration testing ISO 22301 Breach response team Assessment di sicurezza IT ISO/IEC 20000 Assessment sulla Data protection TL 9000 Data protection officer PCI compliance Audit di seconda parte s@fer shopping certification Certificazione di Data Center Security as a service Slide 11

Raggiungete gli obiettivi di sicurezza IT attraverso l impegno del management e l adozione di soluzioni tecniche 80% impegno del management Stabilire requisiti Seguire il quadro normativo Definire le responsabilità Sviluppare consapevolezza Definire i processi Misurare / analizzare / easure/report/evaluate Attuare le contromisure Assicurare il miglioramento continuo 20% processi tecnici Sistemi, tool, architetture, ecc. Slide 12

Servizi per la sicurezza IT Servizi tecnici Per limitare il rischio Vulnerability Assessment Penetration Testing Assessment di sicurezza IT Assessment sulla Data protection Data protection officer Audit di seconda parte ISO/IEC 27001 ISO 22301 ISO/IEC 20000 TL 9000 Sistemi di gestione Per la conformità normativa PCI compliance s@fer shopping certification Certificazione di Data Center Servizi reattivi Per contenere i danni IT security forensics Breach response team Slide 13

Servizi per la sicurezza IT Servizi tecnici Per limitare il rischio Vulnerability Assessment Penetration Testing Assessment di sicurezza IT Assessment sulla Data protection Data Protection Officer Audit di seconda parte Organizzazioni destinatarie e motivazioni Le organizzazioni dotate di infrastrutture IT aventi rilevanza per il business devono periodicamente accertare la loro esposizione alle minacce interne ed esterne Branch di multinazionali o provider di servizi IT devono accertare e garantire la conformità normativa (es.: ISO 27018), oppure legata a specifici contratti, o a Corporate Guidelines Chi gestisce dati personali e sensibili (soggetti alla normativa sulla privacy) può beneficiare di valutazioni indipendenti dello stato dell arte della Data Protection Il ricorso massivo all outsourcing di servizi IT impone l effettuazione di valutazioni indipendenti ed esperte a fornitori con riferimento Slide 14

Servizi per la sicurezza IT Sistemi di gestione Per la conformità normativa ISO/IEC 27001 Organizzazioni destinatarie e motivazioni ISO 22301 ISO/IEC 20000 TL 9000 PCI compliance s@fer shopping certification Certificazione di Data Center Le certificazioni di sistema del mondo ISO permettono alle organizzazioni di inquadrare la gestione dei processi di security nell ambito del business management system Le certificazioni proprietarie (PCI, s@fer shopping) aggiungono valore alle certificazioni di sistema e sono sector-specific La valutazione secondo TIA 942 è sempre più richiesta a IT provider da contratti pubblici e privati Slide 15

Case study: Proteggere i dati dei clienti di Expedia come elemento di vantaggio competitivo Expedia Business challenge Assicurare i clienti della sicurezza dei propri dati personali e delle prenotazioni online La soluzione Certificazione s@fer shopping, che consente una valutazione completa e sistematica della performance di sicurezza del sito tedesco di Expedia Fornire ad Expedia un framework di sicurezza cross-platform Benefici per il cliente Miglioramento di sicurezza ed usabilità del sito Impegno a garantire la sicurezza dei dati personali validato da una terza parte Miglioramento della brand reputation nel segmento di mercato grazie all affidabilità delle transazioni Slide 16

TÜV Italia S.r.l. Minimizzare i rischi. Ottimizzare i risultati danilo.diomede@tuv.it tuv.ms@tuv.it Slide 17