4. A CHE RISCHI SIAMO
ESPOSTI
• criptazione a scopo di ricatto
• danneggiamento
• furto di contatti e clienti
• furto di know how
• rischio rottura o evento
straordinario
• incidenti involontari
5. LE FRASI PROIBITE
• cosa vuoi che vengano a cercare
da me
• ha sempre funzionato, perché
cambiare ?
• «dovremmo averlo»
• Figurati se capita
• Ha sempre fatto lui da solo
7. IL RISCHIO INFORMATICO
Asset: un robo o coso qualsiasi da cui
dipende la mia attività
Evento: una di quelle robe che «non
pensavo che accadeva» (*)
Rischio: la probabilità che avvenga un
evento MOLTIPLICATA per il valore
strategico dell’ Asset.
(*) l’uso dell’imperfetto invece che del congiuntivo
rappresenta meglio la realtà
8. IL VALORE DELL’ASSET
Il valore di un ASSET è il valore strategico
che ha nella mia organizzazione e non il
valore di acquisto dello stesso
Sono asset:
• Il server, i computer, le connettività
• Il know-how, la documentazione di processo, i
brevetti
• Le persone con le loro competenze
9. CYBER SECURITY
Molti degli asset sono infrastruttura
informatica, oppure la loro operatività
dipende fortemente dall’infrastruttura
informatica.
La consapevolezza di ciò, deve stimolare
ad intraprendere tutte le azioni corrette e
sostenibili per ridurre il RISCHIO legato
agli Asset IT
Internet è il motore delle opportunità ma
10. DOVE AGIRE
Sistemi aggiornati e moderni
Sistemi installati BENE (il famoso caso
della porta blindata aperta)
Persone regolarmente informate
Controllo costante
Visione pessimistica
11. CHE FARE ?
Analisi del Rischio per dare priorità
Firewall con strumenti ATP/UTM
Virtualizzazione e Cloud
Backup e Business Continuity
Formazione Periodica
Mansionari e Modelli Organizzativi
Linee guida GDPR/AGID
12. IL GDPR E NON SOLO
• General Data Protection Regulation:
Regolamento Europeo sulla protezione del
dato personale in vigore dal 2016
• D.Lgs 196/03 come modificato dal D.Lgs
101/18
• D.Lgs 231 (responsabilià amministrativa
degli enti)
• Codice Penale (Reato informatico)
• Norme sui diritti d’Autore
13. LE NORME DIMOSTRANO
QUANTO SIA IMPORTANTE IL
DATO
Le norme, i regolamenti, le linee guida
definiscono chiaramente quale sia
l’approccio necessario perché il dato
conservi il suo valore.
Il GDPR riguarda solo i dati personali, ma
è facile proiettare i principi di protezione,
conservazione, trasferibilità,
cancellazione anche a dati di altro
genere.
14. ACCOUNTABILITY
E’ IL PRINCIPIO PER IL QUALE IL TITOLARE
DEI TRATTAMENTI DEI DATI DEBBA
ESSERE (E DIMOSTRARLO CONI FATTI)
RESPONSABILE
CONSAPEVOLE
15. (PRIVACY BY-DESIGN)
OGNI PROCESSO CHE TRATTA DATI DEVE
ESSERE PROGETTATO (PRIMA DI ESSERE
ATTUATO) TENENDO IN CONSIDERAZIONE
COME
ARCHIVIA, MODIFICA, PROTEGGE,
CANCELLA, FA CONSULTARE
IL DATO PERSONALE O PARTICOLARE.
16. CONCLUSIONI
La gestione corretta dei dati crea valore
aggiunto, competitività e riduzione dei
costi (Es.dati predittivi)
Ci sarà sempre qualcuno che vuole i miei
dati anche solo per vedere se può
ricavarci qualcosa
Perdere i dati significa chiudere l’attività
Si può sbagliare inconsapevolmente
L’improvvisazione lasciamola ai jazzisti
17. QUELLO CHE OGGI CHIAMI
TRADIZIONE,
IN PASSATO ERA INNOVAZIONE
lodovico.mabini@gmail.com
www.facebook.com/Lodovico
mabini
www.linkedin.com/in/lodovico
mabini
www.lodovicomabini.it
www.lmteam.eu
www.studioares.net