Gestione integrata dei rischi e data protection: casestudy

Documenti analoghi
Gestione integrata dei rischi e data protection: casestudy

IT governance. La normativa IVASS

Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard

Misure di sicurezza e protezione dei dati personali: GDPR e ISO27001 si incontrano. Gloria Marcoccio e Matteo Indennimeo

Ambiente e Sicurezza

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

Il nuovo modello di gestione della privacy Davide Grassano

Tanta fatica solo per un bollino ne vale davvero la pena?

Sicurezza delle informazioni: oltre la tecnologia

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

PIANO DI FORMAZIONE NAZIONALE IN MATERIA DI CYBER SECURITY, CYBER THREAT, PRIVACY

COMPLIANCE, GOVERNANCE E SICUREZZA NELL ICT: TRE FACCE DELLA STESSA MEDAGLIA? 13 Dicembre 2012

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

Privacy e Sicurezza delle Informazioni

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice

ISA Presentazione dei servizi. isaitalia.it

PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE?

Da una protezione perimetrale ad una user centric Security Summit Verona

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy

Le future norme ISO dovrebbero rispondere alle ultime tendenze ed essere compatibili con altri sistemi di gestione.

GDPR ed investigazione digitale. Digital Forensics e data breach, tecnologie, tecniche e procedure di risposta agli incidenti.

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

I cambiamenti emergenti secondo ISO

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix

Da una protezione perimetrale ad una user centric Security Summit Treviso

Elsag Datamat. Soluzioni di Cyber Security

ITIL e PMBOK Service management and project management a confronto

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

Gruppo di Studio AIEA Auditing con i BS7799

ISA Presentazione della società. isaitalia.it

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

MOC20745 Implementing a Software Defined DataCenter

Revisione dei processi in chiave ITIL

ISA Presentazione dei servizi. isaitalia.it

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

Swascan Security Service MSSP

DOMANDA PER IL RICONOSCIMENTO DEL LABORATORIO DI PROVA APPLICATION FOR ASSESSMENT OF TESTING LABORATORY

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

La struttura della ISO Antonio Astone 26 giugno 2007

LA BUSINESS UNIT SECURITY

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS :2002 in logica di Loss Prevention

Ingegneria del Software

per non perdere tempo

Le nuove norme della famiglia 27000

Catalogo Corsi. Aggiornato il 16/09/2013

Marco Salvato, KPMG. AIEA Verona

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

Ministero dell ambiente e della tutela del territorio e del mare

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC )

PROGETTI H2020 COCKPITCI E ATENA: EFFETTI DI ATTACCHI CYBER

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Rif. Draft International Standard (DIS)

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

GDPR Come valutare i rischi IT e la sicurezza dei dati

Azioni e proposte SG7/SG8

Cybersecurity per la PA: approccio multicompliance Sogei

GDPR, le nuove regole per la protezione dei dati personali. Roma, 27 marzo 2018

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud

CORSO MOC20745: Implementing a Software-Defined DataCenter. CEGEKA Education corsi di formazione professionale

Tracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività

Third Party Assurance Reporting

Auditorium dell'assessorato Regionale Territorio e Ambiente

Newsletter SETTEMBRE 2016 OIC ORGANISMO ITALIANO DI CONTABILITÀ

Group Business Assurance Revisione modello Incident di sicurezza

Denominazione equipollente presso Università straniera. International Financial Management. Environmental Economics. Introduction to Econometrics

Gestione della sicurezza e della conformità. Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS

L OUTSOURCING IT: BEST PRACTICE E AUDITING

Cyber Physical Security Un approccio necessario

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

COBIT e ISO/IEC 27000

Denominazione equipollente presso Università straniera. International Financial Management. Development Economics. Environmental Economics

GESTIONE DEL PERSONALE ESPATRIATO

Analisi dei rischi e gestione della sicurezza ICT

Le certificazioni ISC² : CISSP CSSLP SSCP

La sicurezza in banca: un assicurazione sul business aziendale

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

Approccio Globale alla Sicurezza

Testi del Syllabus. Insegnamento: ETICA E PRATICA PROFES. DELL'INGEGNERE Corso di studio:

Cyber Defence attraverso un modello organizzativo e tecnologico

Protection Regulation Italia

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su )

Una architettura tecnologica conforme ad ITIL

Integrare Sistemi di gestione elementi introduttivi

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1

The first all-in-one Cloud Security Suite Platform

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

<Insert Picture Here> Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi?

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

LA NUOVA ISO 9001:2015

Milano, 27 novembre 2014!

Transcript:

Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1

AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO: standard 27001 2

AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO: standard 27001 3

ACANTHO: I NOSTRI SERVIZI Accesso Internet Voce (call management) Centralino IP Vdc e Vds Vpn Fibra Ottica Xdsl Dark Fiber Peering Internet RETE ACANTHO DATACENTER ACANTHO Housing / Hosting Backup / Disaster Rec. Saas / Cloud Videostreaming Security 4

AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO: standard 27001 5

6 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

7 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

8 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

9 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

ENISA: FRAMEWORK PER IMPLEMENTAZIONE D1: Governance and risk management SO 1: Information security policy SO 2: Governance and risk management SO 3: Security roles and responsibilities SO 4: Security of third party assets D2: Human resources security SO 5: Background checks SO 6: Security knowledge and training SO 7: Personnel changes SO 8: Handling violations D3: Security of systems and facilities SO 9: Physical and environmental security SO 10: Security of supplies SO 11: Access control to network and information systems SO 12: Integrity of network and information systems D4: Operations management SO 13: Operational procedures SO 14: Change management SO 15: Asset management D5: Incident management SO 16: Incident management procedures SO 17: Incident detection capability SO 18: Incident reporting and communication D6: Business continuity management SO 19: Service continuity strategy and contingency plans SO 20: Disaster recovery capabilities D7: Monitoring, auditing and testing SO 21: Monitoring and logging policies SO 22: Exercise contingency plans SO 23: Network and information systems testing SO 24: Security assessments SO 25: Compliance monitoring 0

1 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

2 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO: standard 27001 3

4 AgID: Misure minime di sicurezza ICT per PA

5 AgID: Misure minime di sicurezza ICT per PA

6 AgID: Misure minime di sicurezza ICT per PA

AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO: standard 27001 7

8 ISO: Standard 27001

9 ISO: Standard 27001

GAP ANALYSIS A.7 Human resources security A.7.1 Prior to employment Objective: To ensure that employees and contractors understand their responsibilities and are suitable for the roles for which they are considered A.7.1.1 Screening Control Background verification checks on all candidates for employment shall be carried out in accordance with relevant laws, regulations, and ethics, and shall be proportional to the business requirements, the classification of the information to be accessed, and the perceived risks. A.7.1.2 Terms and conditions of employment Control The contractual agreements with employees and contractors shall state their and the organization s responsibilities for information security. A.7.2 During employment Objective: To ensure that employees and contractors are aware of and fulfil their information security responsibilities. A.7.2.1 Management responsibilities Control Management shall require all employees and contractors to apply information security in accordance with the established policies and procedures of the organization. A.7.2.2 Information security awareness, education, and training Control All employees of the organization and, where relevant, contractors shall receive appropriate awareness education and training and regular updates in organizational policies and procedures, as relevant to their job function. A.7.2.3 Disciplinary process Control There shall be a formal and communicated disciplinary process in place to take action against employees who have committed an information security breach. A.7.3 Termination and change of employment Objective: To protect the organization s interests as part of the process of changing or terminating employment A.7.3.1 Termination or change of employment responsibilities Control Information security responsibilities and duties that remain valid after termination or change of employment shall be defined, communicated to the employee, or contractor and enforced. 0

GAP ANALYSIS Approccio a 360 1

GAP ANALYSIS Approccio a 360 2

GAP ANALYSIS Approccio a 360 3

4 ANALISI RISCHI: RISULTATI E VALUTAZIONI

Contatti Grazie per l attenzione! Ing. Paolo Levizzani paolo.levizzani@acantho.com 5