SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
SPC path: Security and Risk Management
!1
Chi siamo
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del
suo management nei settori della tecnologia e della gestione del rischio.
L’unione di questi due mondi ha dato vita ad una soluzione unica nel suo genere
che unisce la protezione dei dati gestiti in azienda alla garanzia assicurativa
rispetto ai possibili danni economici che un attacco informatico può causare
all’azienda e ai propri clienti e fornitori.
L’idea della “protezione totale” con l’azienda al centro di una sfera protettiva
lo abbiamo tradotto nel nostro concept di offerta : Sphere
• Cyber Security
• Compliance
• Risk Protection Specialist
!2
Aree di competenza
Auditing Tecnico
Legale
Security Intelligence
GDPR Engine
Sphere Platform
Gestione Documentale
Residual Cyber Risk
Protection
Consulenza &
Formazione
!3
I fattori chiave su cui le aziende devono concentrare le proprie energie
nell’immediato futuro sono:
1. L’implementazione di soluzioni di protezione e monitoraggio dei dati
aziendali
2. La definizione di corrette procedure di comportamento
La realizzazione degli step sopra indicati consente di ottenere come diretta
conseguenza la conformità al nuovo regolamento per la protezione dei
dati attraverso lo sviluppo della documentazione richiesta.
Priorità alla Cyber Security
!4
Sicurezza dei dati, Protezione dal rischio e Conformità
Security Logic ha sviluppato un percorso (SPC : Security, Protection & Compliance) il
cui obiettivo è quello di proteggere preventivamente l’azienda da un attacco
informatico gestendo in sicurezza le potenziali conseguenze.
1
Auditing
Tecnico-Legale
2
Cyber Security &
Protezione Assicurativa
3
Compliance &
Formazione
!5
Auditing Tecnico-Legale
✓ Screening tecnico preliminare per identificare i GAP esistenti
✓ Valutazione sull’adeguatezza dei trattamenti : adempimenti e atti
necessari per adeguare i trattamenti in essere alla normativa vigente
✓ Determinazione degli adempimenti non necessari
Predisposizione di una proposta di percorso per raggiungere un elevato
livello di sicurezza e la conformità normativa.
!6
1
Il questionario di screening preliminare
Attraverso un numero limitato di domande
mirate guida la fase di posizionamento
dell’azienda e l’impostazione del percorso verso
la sicurezza dei dati e la conformità normativa.
Organizzazione e
architettura IT
Soluzioni di sicurezza
adottate
Volumi e Economics
Organizzazione e
struttura aziendale
Processi e tipologia di
dati trattati
FATTORI
Posizionamento e
percorso di conformità
RISULTATO
!7
1
La sicurezza a 360° : Cyber security & Risk Coverage2
Implementazione degli elementi cardine
della Cyber Security strutturale
SECURITY
INTELLIGENCE
DESIGN
Controllo e gestione degli eventi per
raggiungere la piena conformità normativa
GDPR ENGINE
SETUP
Copertura del rischio residuo per garantire la
continuità aziendale e proteggere partner e
clienti
PROTEZIONE
ASSICURATIVA
!8
✓ Analisi tecnica per identificare i GAP esistenti, design e
implementazione soluzioni di adeguamento
• Firewall
• Antivirus, Malware e Cryptolocker,
• Encryption
• Disaster Recovery
• Backup
✓ Security Check-up: il security checkup è finalizzato ad analizzare lo
stato di salute dell’infrastruttura di sicurezza perimetrale dell’azienda,
evidenziare eventuali elementi critici e delineare le possibili soluzioni
✓ Penetration Test: realizzazione di cyber attack simulati per valutare la
reale consistenza dei sistemi di sicurezza adottati
Security Intelligence
!9
2
✓ Controllo delle transazioni in tempo reale al fine di poter ricostruire
effettivamente gli eventi che si verificano sulla rete e evidenziare
eventuali attacchi informatici
✓ Correlazione degli eventi per ricondurli a scenari definiti dall’utente
evidenziando qualsiasi tipologia di anomalia.
✓ Scansione delle Vulnerabilità per evidenziare eventuali punti deboli del
sistema di sicurezza implementato a protezione dei dati personali.
GDPR Engine
!10
2
Sphere : il GDPR Engine modulare
La piattaforma Sphere si adatta alle dimensioni dell’azienda e consente
anche alle PMI di avere un monitoraggio delle transazioni per aumentare il
livello di sicurezza ed essere effettivamente conforme indicazioni normative
!11
2
✓ Analisi del Rischio attraverso la compilazione di un questionario guida
che in buona parte, beneficia delle informazioni derivanti dagli step
precedenti
✓ Valutazione specializzata del rischio
✓ Configurazione Polizza ad hoc per PMI e Grandi Aziende
✓ Copertura assicurativa del DPO
La Protezione del Rischio Residuo
!12
2
• Spese per servizi di Incident
Response e costi investigativi, con
il supporto di una linea diretta e
multilingue, attiva 24/7, per il
supporto in situazioni di crisi.
• Costi derivanti da ritardo o
interruzione in caso di business
interruption
• Spese legali, ivi comprese quelle
per far valere le penali contrattuali
• Spese sostenute per la
comunicazione in situazioni di crisi
e la mitigazione del danno alla
reputazione
• Responsabilità derivante dalla
mancata tutela dei dati riservati
• Responsabilità derivante dall’uso
non autorizzato delle
telecomunicazioni
• Estorsione / riscatto legato alla
rete o ai dati (ove assicurabile)
• Responsabilità relativa alla
gestione di media online (blog,
social network ecc.)
!13
Principali garanzia di polizza e le coperture di spesa2
Il DPO (Data Processor Officer) svolge un ruolo delicato ed è esposto al rischio
di causare danni a terzi: sia nel caso di inadempienze professionali causate da
fatto colposo, sia da errori oppure da omissioni involontarie.
Per salvaguardare il DPO dal pagamento di qualsiasi somma dovuta, pur nei
limiti del massimale identificato, è stata costruita una copertura specifica.
Quest'ultima copre sia il professionista che le persone, di cui, nello
svolgimento di tale funzione, è tenuto legalmente a rispondere.
In particolare le coperture offerte coprono i danni per:
• Violazione involontaria dei dati personali
• Diffamazione e danni di immagine o reputazionali
• Perdita di documenti e eventuale ripristino
Sono inoltre comprese la Garanzia Postuma per attività svolta prima della
cessazione dell’attività o dell’incarico; la Responsibilità Civile nella
conduzione dello studio presso cui è svolta l’attività di DPO.
La copertura assicurativa del DPO
!14
2
Adeguamento formale e gestione documentale
!15
3
✓ Il nuovo regolamento per la protezione dei
dati personali introduce un importante
concetto di controllo e monitoraggio
continuo dei dati che si traduce
nell’aggiornamento della documentazione
di conformità in particolare per quanto
riguarda il Registro dei Trattamenti
Conformità e gestione
documentale
✓ Il team di Security Logic può costruire
programmi di formazione ad hoc per le
posizioni aziendali che ricoprono
responsabilità dirette in ambito Sicurezza e
corsi di Security Awareness per la struttura
del personale in accordo agli obblighi
normativi (GDPR)
Consulenza &
Formazione
Al fine di ottenere un adeguamento completo al nuovo regolamento
Security Logic ha studiato un pacchetto dedicato alle piccole imprese che
prevede la preparazione e l’aggiornamento dei seguenti documenti :
✓ Informative e moduli per il trattamento del Consenso
o Informativa dei dati raccolti presso l’interessato
o Moduli di raccolta del consenso
✓ Nomine e Revoche dei soggetti coinvolti
o Titolare del Trattamento
o Responsabile del trattamento (autorizzazione generale e specifica se presente)
o DPO (ove necessario)
o Soggetto Autorizzato
✓ Analisi e piano di trattamento dei rischi (a norma ISO 27001)
o Report di analisi dei rischi
o Report piano di trattamento dei rischi
✓ Registri delle attività di trattamento dei dati
o Registri delle attività di trattamento del titolare
o Registro delle attività di trattamento del responsabile
✓ Realizzazione DPIA (in caso tale analisi risulti necessaria)
✓ Gestione della procedura di Data Breach (nel caso in cui si verifichi tale evento)
La documentazione di conformità
!16
3
Il nuovo regolamento introduce un importante concetto di controllo e
monitoraggio continuo dei dati che si traduce nell’aggiornamento della
documentazione di conformità in particolare per quanto riguarda il Registro
dei Trattamenti
La piattaforma di gestione documentale3
Contattaci per una valutazione personalizzata
SPC path: Security and Risk Management
Stefano Festa
General manager
+39 348 361 5037
sfesta@securitylogic.it
Luigi Russo
Founder & CEO
+39 340 959 4762
lrusso@securitylogic.it info@securitylogic.it
wwwwww

Weitere ähnliche Inhalte

Was ist angesagt?

IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
 

Was ist angesagt? (7)

4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
 
La gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL ServerLa gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL Server
 
GDPR, il nuovo regolamento Privacy Europeo
GDPR, il nuovo regolamento Privacy EuropeoGDPR, il nuovo regolamento Privacy Europeo
GDPR, il nuovo regolamento Privacy Europeo
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 

Ähnlich wie Security Logic: Security Advisorship Presentation

Ähnlich wie Security Logic: Security Advisorship Presentation (20)

CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy pt
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
 
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaGDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptxGrumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
 
Imhotep presentazione v.1.1
Imhotep presentazione v.1.1Imhotep presentazione v.1.1
Imhotep presentazione v.1.1
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
Company profile Polaris
Company profile PolarisCompany profile Polaris
Company profile Polaris
 
Company profile Polaris
Company profile Polaris Company profile Polaris
Company profile Polaris
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 
IT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementIT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk Management
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 

Security Logic: Security Advisorship Presentation

  • 1. SPC path: Security and Risk Management !1
  • 2. Chi siamo Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori della tecnologia e della gestione del rischio. L’unione di questi due mondi ha dato vita ad una soluzione unica nel suo genere che unisce la protezione dei dati gestiti in azienda alla garanzia assicurativa rispetto ai possibili danni economici che un attacco informatico può causare all’azienda e ai propri clienti e fornitori. L’idea della “protezione totale” con l’azienda al centro di una sfera protettiva lo abbiamo tradotto nel nostro concept di offerta : Sphere • Cyber Security • Compliance • Risk Protection Specialist !2
  • 3. Aree di competenza Auditing Tecnico Legale Security Intelligence GDPR Engine Sphere Platform Gestione Documentale Residual Cyber Risk Protection Consulenza & Formazione !3
  • 4. I fattori chiave su cui le aziende devono concentrare le proprie energie nell’immediato futuro sono: 1. L’implementazione di soluzioni di protezione e monitoraggio dei dati aziendali 2. La definizione di corrette procedure di comportamento La realizzazione degli step sopra indicati consente di ottenere come diretta conseguenza la conformità al nuovo regolamento per la protezione dei dati attraverso lo sviluppo della documentazione richiesta. Priorità alla Cyber Security !4
  • 5. Sicurezza dei dati, Protezione dal rischio e Conformità Security Logic ha sviluppato un percorso (SPC : Security, Protection & Compliance) il cui obiettivo è quello di proteggere preventivamente l’azienda da un attacco informatico gestendo in sicurezza le potenziali conseguenze. 1 Auditing Tecnico-Legale 2 Cyber Security & Protezione Assicurativa 3 Compliance & Formazione !5
  • 6. Auditing Tecnico-Legale ✓ Screening tecnico preliminare per identificare i GAP esistenti ✓ Valutazione sull’adeguatezza dei trattamenti : adempimenti e atti necessari per adeguare i trattamenti in essere alla normativa vigente ✓ Determinazione degli adempimenti non necessari Predisposizione di una proposta di percorso per raggiungere un elevato livello di sicurezza e la conformità normativa. !6 1
  • 7. Il questionario di screening preliminare Attraverso un numero limitato di domande mirate guida la fase di posizionamento dell’azienda e l’impostazione del percorso verso la sicurezza dei dati e la conformità normativa. Organizzazione e architettura IT Soluzioni di sicurezza adottate Volumi e Economics Organizzazione e struttura aziendale Processi e tipologia di dati trattati FATTORI Posizionamento e percorso di conformità RISULTATO !7 1
  • 8. La sicurezza a 360° : Cyber security & Risk Coverage2 Implementazione degli elementi cardine della Cyber Security strutturale SECURITY INTELLIGENCE DESIGN Controllo e gestione degli eventi per raggiungere la piena conformità normativa GDPR ENGINE SETUP Copertura del rischio residuo per garantire la continuità aziendale e proteggere partner e clienti PROTEZIONE ASSICURATIVA !8
  • 9. ✓ Analisi tecnica per identificare i GAP esistenti, design e implementazione soluzioni di adeguamento • Firewall • Antivirus, Malware e Cryptolocker, • Encryption • Disaster Recovery • Backup ✓ Security Check-up: il security checkup è finalizzato ad analizzare lo stato di salute dell’infrastruttura di sicurezza perimetrale dell’azienda, evidenziare eventuali elementi critici e delineare le possibili soluzioni ✓ Penetration Test: realizzazione di cyber attack simulati per valutare la reale consistenza dei sistemi di sicurezza adottati Security Intelligence !9 2
  • 10. ✓ Controllo delle transazioni in tempo reale al fine di poter ricostruire effettivamente gli eventi che si verificano sulla rete e evidenziare eventuali attacchi informatici ✓ Correlazione degli eventi per ricondurli a scenari definiti dall’utente evidenziando qualsiasi tipologia di anomalia. ✓ Scansione delle Vulnerabilità per evidenziare eventuali punti deboli del sistema di sicurezza implementato a protezione dei dati personali. GDPR Engine !10 2
  • 11. Sphere : il GDPR Engine modulare La piattaforma Sphere si adatta alle dimensioni dell’azienda e consente anche alle PMI di avere un monitoraggio delle transazioni per aumentare il livello di sicurezza ed essere effettivamente conforme indicazioni normative !11 2
  • 12. ✓ Analisi del Rischio attraverso la compilazione di un questionario guida che in buona parte, beneficia delle informazioni derivanti dagli step precedenti ✓ Valutazione specializzata del rischio ✓ Configurazione Polizza ad hoc per PMI e Grandi Aziende ✓ Copertura assicurativa del DPO La Protezione del Rischio Residuo !12 2
  • 13. • Spese per servizi di Incident Response e costi investigativi, con il supporto di una linea diretta e multilingue, attiva 24/7, per il supporto in situazioni di crisi. • Costi derivanti da ritardo o interruzione in caso di business interruption • Spese legali, ivi comprese quelle per far valere le penali contrattuali • Spese sostenute per la comunicazione in situazioni di crisi e la mitigazione del danno alla reputazione • Responsabilità derivante dalla mancata tutela dei dati riservati • Responsabilità derivante dall’uso non autorizzato delle telecomunicazioni • Estorsione / riscatto legato alla rete o ai dati (ove assicurabile) • Responsabilità relativa alla gestione di media online (blog, social network ecc.) !13 Principali garanzia di polizza e le coperture di spesa2
  • 14. Il DPO (Data Processor Officer) svolge un ruolo delicato ed è esposto al rischio di causare danni a terzi: sia nel caso di inadempienze professionali causate da fatto colposo, sia da errori oppure da omissioni involontarie. Per salvaguardare il DPO dal pagamento di qualsiasi somma dovuta, pur nei limiti del massimale identificato, è stata costruita una copertura specifica. Quest'ultima copre sia il professionista che le persone, di cui, nello svolgimento di tale funzione, è tenuto legalmente a rispondere. In particolare le coperture offerte coprono i danni per: • Violazione involontaria dei dati personali • Diffamazione e danni di immagine o reputazionali • Perdita di documenti e eventuale ripristino Sono inoltre comprese la Garanzia Postuma per attività svolta prima della cessazione dell’attività o dell’incarico; la Responsibilità Civile nella conduzione dello studio presso cui è svolta l’attività di DPO. La copertura assicurativa del DPO !14 2
  • 15. Adeguamento formale e gestione documentale !15 3 ✓ Il nuovo regolamento per la protezione dei dati personali introduce un importante concetto di controllo e monitoraggio continuo dei dati che si traduce nell’aggiornamento della documentazione di conformità in particolare per quanto riguarda il Registro dei Trattamenti Conformità e gestione documentale ✓ Il team di Security Logic può costruire programmi di formazione ad hoc per le posizioni aziendali che ricoprono responsabilità dirette in ambito Sicurezza e corsi di Security Awareness per la struttura del personale in accordo agli obblighi normativi (GDPR) Consulenza & Formazione
  • 16. Al fine di ottenere un adeguamento completo al nuovo regolamento Security Logic ha studiato un pacchetto dedicato alle piccole imprese che prevede la preparazione e l’aggiornamento dei seguenti documenti : ✓ Informative e moduli per il trattamento del Consenso o Informativa dei dati raccolti presso l’interessato o Moduli di raccolta del consenso ✓ Nomine e Revoche dei soggetti coinvolti o Titolare del Trattamento o Responsabile del trattamento (autorizzazione generale e specifica se presente) o DPO (ove necessario) o Soggetto Autorizzato ✓ Analisi e piano di trattamento dei rischi (a norma ISO 27001) o Report di analisi dei rischi o Report piano di trattamento dei rischi ✓ Registri delle attività di trattamento dei dati o Registri delle attività di trattamento del titolare o Registro delle attività di trattamento del responsabile ✓ Realizzazione DPIA (in caso tale analisi risulti necessaria) ✓ Gestione della procedura di Data Breach (nel caso in cui si verifichi tale evento) La documentazione di conformità !16 3
  • 17. Il nuovo regolamento introduce un importante concetto di controllo e monitoraggio continuo dei dati che si traduce nell’aggiornamento della documentazione di conformità in particolare per quanto riguarda il Registro dei Trattamenti La piattaforma di gestione documentale3
  • 18. Contattaci per una valutazione personalizzata SPC path: Security and Risk Management Stefano Festa General manager +39 348 361 5037 sfesta@securitylogic.it Luigi Russo Founder & CEO +39 340 959 4762 lrusso@securitylogic.it info@securitylogic.it wwwwww