Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
2. Chi siamo
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del
suo management nei settori della tecnologia e della gestione del rischio.
L’unione di questi due mondi ha dato vita ad una soluzione unica nel suo genere
che unisce la protezione dei dati gestiti in azienda alla garanzia assicurativa
rispetto ai possibili danni economici che un attacco informatico può causare
all’azienda e ai propri clienti e fornitori.
L’idea della “protezione totale” con l’azienda al centro di una sfera protettiva
lo abbiamo tradotto nel nostro concept di offerta : Sphere
• Cyber Security
• Compliance
• Risk Protection Specialist
!2
4. I fattori chiave su cui le aziende devono concentrare le proprie energie
nell’immediato futuro sono:
1. L’implementazione di soluzioni di protezione e monitoraggio dei dati
aziendali
2. La definizione di corrette procedure di comportamento
La realizzazione degli step sopra indicati consente di ottenere come diretta
conseguenza la conformità al nuovo regolamento per la protezione dei
dati attraverso lo sviluppo della documentazione richiesta.
Priorità alla Cyber Security
!4
5. Sicurezza dei dati, Protezione dal rischio e Conformità
Security Logic ha sviluppato un percorso (SPC : Security, Protection & Compliance) il
cui obiettivo è quello di proteggere preventivamente l’azienda da un attacco
informatico gestendo in sicurezza le potenziali conseguenze.
1
Auditing
Tecnico-Legale
2
Cyber Security &
Protezione Assicurativa
3
Compliance &
Formazione
!5
6. Auditing Tecnico-Legale
✓ Screening tecnico preliminare per identificare i GAP esistenti
✓ Valutazione sull’adeguatezza dei trattamenti : adempimenti e atti
necessari per adeguare i trattamenti in essere alla normativa vigente
✓ Determinazione degli adempimenti non necessari
Predisposizione di una proposta di percorso per raggiungere un elevato
livello di sicurezza e la conformità normativa.
!6
1
7. Il questionario di screening preliminare
Attraverso un numero limitato di domande
mirate guida la fase di posizionamento
dell’azienda e l’impostazione del percorso verso
la sicurezza dei dati e la conformità normativa.
Organizzazione e
architettura IT
Soluzioni di sicurezza
adottate
Volumi e Economics
Organizzazione e
struttura aziendale
Processi e tipologia di
dati trattati
FATTORI
Posizionamento e
percorso di conformità
RISULTATO
!7
1
8. La sicurezza a 360° : Cyber security & Risk Coverage2
Implementazione degli elementi cardine
della Cyber Security strutturale
SECURITY
INTELLIGENCE
DESIGN
Controllo e gestione degli eventi per
raggiungere la piena conformità normativa
GDPR ENGINE
SETUP
Copertura del rischio residuo per garantire la
continuità aziendale e proteggere partner e
clienti
PROTEZIONE
ASSICURATIVA
!8
9. ✓ Analisi tecnica per identificare i GAP esistenti, design e
implementazione soluzioni di adeguamento
• Firewall
• Antivirus, Malware e Cryptolocker,
• Encryption
• Disaster Recovery
• Backup
✓ Security Check-up: il security checkup è finalizzato ad analizzare lo
stato di salute dell’infrastruttura di sicurezza perimetrale dell’azienda,
evidenziare eventuali elementi critici e delineare le possibili soluzioni
✓ Penetration Test: realizzazione di cyber attack simulati per valutare la
reale consistenza dei sistemi di sicurezza adottati
Security Intelligence
!9
2
10. ✓ Controllo delle transazioni in tempo reale al fine di poter ricostruire
effettivamente gli eventi che si verificano sulla rete e evidenziare
eventuali attacchi informatici
✓ Correlazione degli eventi per ricondurli a scenari definiti dall’utente
evidenziando qualsiasi tipologia di anomalia.
✓ Scansione delle Vulnerabilità per evidenziare eventuali punti deboli del
sistema di sicurezza implementato a protezione dei dati personali.
GDPR Engine
!10
2
11. Sphere : il GDPR Engine modulare
La piattaforma Sphere si adatta alle dimensioni dell’azienda e consente
anche alle PMI di avere un monitoraggio delle transazioni per aumentare il
livello di sicurezza ed essere effettivamente conforme indicazioni normative
!11
2
12. ✓ Analisi del Rischio attraverso la compilazione di un questionario guida
che in buona parte, beneficia delle informazioni derivanti dagli step
precedenti
✓ Valutazione specializzata del rischio
✓ Configurazione Polizza ad hoc per PMI e Grandi Aziende
✓ Copertura assicurativa del DPO
La Protezione del Rischio Residuo
!12
2
13. • Spese per servizi di Incident
Response e costi investigativi, con
il supporto di una linea diretta e
multilingue, attiva 24/7, per il
supporto in situazioni di crisi.
• Costi derivanti da ritardo o
interruzione in caso di business
interruption
• Spese legali, ivi comprese quelle
per far valere le penali contrattuali
• Spese sostenute per la
comunicazione in situazioni di crisi
e la mitigazione del danno alla
reputazione
• Responsabilità derivante dalla
mancata tutela dei dati riservati
• Responsabilità derivante dall’uso
non autorizzato delle
telecomunicazioni
• Estorsione / riscatto legato alla
rete o ai dati (ove assicurabile)
• Responsabilità relativa alla
gestione di media online (blog,
social network ecc.)
!13
Principali garanzia di polizza e le coperture di spesa2
14. Il DPO (Data Processor Officer) svolge un ruolo delicato ed è esposto al rischio
di causare danni a terzi: sia nel caso di inadempienze professionali causate da
fatto colposo, sia da errori oppure da omissioni involontarie.
Per salvaguardare il DPO dal pagamento di qualsiasi somma dovuta, pur nei
limiti del massimale identificato, è stata costruita una copertura specifica.
Quest'ultima copre sia il professionista che le persone, di cui, nello
svolgimento di tale funzione, è tenuto legalmente a rispondere.
In particolare le coperture offerte coprono i danni per:
• Violazione involontaria dei dati personali
• Diffamazione e danni di immagine o reputazionali
• Perdita di documenti e eventuale ripristino
Sono inoltre comprese la Garanzia Postuma per attività svolta prima della
cessazione dell’attività o dell’incarico; la Responsibilità Civile nella
conduzione dello studio presso cui è svolta l’attività di DPO.
La copertura assicurativa del DPO
!14
2
15. Adeguamento formale e gestione documentale
!15
3
✓ Il nuovo regolamento per la protezione dei
dati personali introduce un importante
concetto di controllo e monitoraggio
continuo dei dati che si traduce
nell’aggiornamento della documentazione
di conformità in particolare per quanto
riguarda il Registro dei Trattamenti
Conformità e gestione
documentale
✓ Il team di Security Logic può costruire
programmi di formazione ad hoc per le
posizioni aziendali che ricoprono
responsabilità dirette in ambito Sicurezza e
corsi di Security Awareness per la struttura
del personale in accordo agli obblighi
normativi (GDPR)
Consulenza &
Formazione
16. Al fine di ottenere un adeguamento completo al nuovo regolamento
Security Logic ha studiato un pacchetto dedicato alle piccole imprese che
prevede la preparazione e l’aggiornamento dei seguenti documenti :
✓ Informative e moduli per il trattamento del Consenso
o Informativa dei dati raccolti presso l’interessato
o Moduli di raccolta del consenso
✓ Nomine e Revoche dei soggetti coinvolti
o Titolare del Trattamento
o Responsabile del trattamento (autorizzazione generale e specifica se presente)
o DPO (ove necessario)
o Soggetto Autorizzato
✓ Analisi e piano di trattamento dei rischi (a norma ISO 27001)
o Report di analisi dei rischi
o Report piano di trattamento dei rischi
✓ Registri delle attività di trattamento dei dati
o Registri delle attività di trattamento del titolare
o Registro delle attività di trattamento del responsabile
✓ Realizzazione DPIA (in caso tale analisi risulti necessaria)
✓ Gestione della procedura di Data Breach (nel caso in cui si verifichi tale evento)
La documentazione di conformità
!16
3
17. Il nuovo regolamento introduce un importante concetto di controllo e
monitoraggio continuo dei dati che si traduce nell’aggiornamento della
documentazione di conformità in particolare per quanto riguarda il Registro
dei Trattamenti
La piattaforma di gestione documentale3
18. Contattaci per una valutazione personalizzata
SPC path: Security and Risk Management
Stefano Festa
General manager
+39 348 361 5037
sfesta@securitylogic.it
Luigi Russo
Founder & CEO
+39 340 959 4762
lrusso@securitylogic.it info@securitylogic.it
wwwwww