SlideShare ist ein Scribd-Unternehmen logo
1 von 51
Downloaden Sie, um offline zu lesen
Partita IVA e Codice Fiscale: 12938200156
C.C.I.A.A. Milano n.1599095
Registro Imprese 12938200156
Capitale Sociale € 2.418.433,00 i.v.
Sede Legale e Unità Operativa
Via Alfredo Campanini, 6
20124 Milano
Tel: +39 02.66.732.1 – Fax: +39 02.66.732.300
Unità Operativa
Via Cristoforo Colombo, 163
00147 Roma
Tel: +39 06.9826.9600 – Fax: +39 06.9826.9680
DARK SIDE
OF THE GDPR
LA SICUREZZA IN MOSTRA
Laura Di Sabantonio | ICT Security Manager @ Par-Tec
Giovanni Giovannelli | Sales Engineer @ Sophos
Michelangelo Uberti | Marketing Manager @ Par-Tec
THE
Museo MACRO | 14 Marzo 2018
2
L'obiettivo di oggi
TecnologiaFormazione
Compliance
3
Chi è Par-Tec
Par-Tec è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali
altamente qualificati e nella progettazione di soluzioni cross-market e innovative negli ambiti:
• IT Infrastructure & Services
• Vertical Solutions dedicate al mercato finanziario
• Business Solutions
• Educational
Le nostre attività in ambito Security
• Consulenza tecnica e organizzativa sulle normative di riferimento
• Formazione specialistica rivolta ad utenti con diverso livello di competenza
• Integrazione di soluzioni di mercato e progettazione di infrastrutture custom
La collaborazione con Sophos è iniziata 12 anni fa con l'integrazione del PureMessage per
Unix all'interno di grandi infrastrutture PEO/PEC.
Oggi siamo specializzati sull'intera filiera di prodotti, dai firewall alla cifratura.
4
I nostri Clienti
5
Sophos Snapshot
• Founded 1985 in Oxford, UK
• $632.1 million in FY17 billings
• 3,000 employees
• 280,000+ customers at H1 FY18
• 100+ million users
• 90%+ best in class renewal rates
• 34,000+ channel partners at H1 FY18
• SophosLabs threat research facility
• “Channel first” go to market model
• Organic and acquired growth
Sophos Headquarters, Abingdon, UK
6
Sophos History – Evolution to complete security
1985
Founded in Abingdon
(Oxford), UK
Peter
Lammer
c1985
Jan
Hruska
c1985
Divested
non-core
Cyber
business
Acquired
DIALOGS
Acquired
Astaro
2011 2012 2013
Acquired
Utimaco
Safeware AG
20081988
First
checksum-
based
antivirus
software
1989
First
signature-
based
antivirus
software
1996
US presence
established in
Boston
Voted best
small/medium sized
company in UK
Acquired
ENDFORCE
2014
Acquired
Cyberoam
Acquired
Mojave
Networks
Acquired
Barricade
IPO London
Stock
Exchange
Launched
Synchronized
Security
2007 2015
Acquired
Surfright
2017
Acquired
Invincea
2016
Acquired
PhishThreat
Acquired
Reflexion
7
Compliance
TecnologiaFormazione
Compliance
8
Introduzione al GDPR
LA NUOVA
NORMATIVA
Il 27 aprile 2016, dopo un iter legislativo durato più di 4 anni e comprendente circa
4mila emendamenti, il Parlamento Europeo ha approvato il nuovo Regolamento
generale sulla protezione dei dati che abroga la direttiva 95/46/CE e dovrà essere
adottato entro il 25 maggio 2018.
OBIETTIVI
L'UE si è impegnata attivamente nella formulazione di una struttura di riferimento valida a livello
europeo che sostituisca l'attuale discontinuità delle legislazioni dei singoli paesi.
L’obiettivo è consolidare il diritto alla privacy dei cittadini dell'UE e proteggere i dati degli
interessati, esigendo l'adozione di nuovi processi e controlli per la protezione dei dati.
I PILASTRI
• Gestione del rischio
• Definizione di contromisure adeguate
• Accountability
• Privacy by Design / Privacy by Default
9
Nome:
Categoria:
Dipendenti:
Fatturato:
Produzione:
Servizi IT:
Certificazioni:
ACME Arsenal
Grandi imprese
> 250
> 50 M€/anno
Pasta di semola di grano duro
Interni
Qualità, ambiente, processi produttivi
Presentazione di un caso di studio
• Ideazione prodotto
• Selezione delle materie prime
• Approvvigionamento
• Produzione
• Vendita
• Trasporto e consegna
L'obiettivo di ACME? Mettere la pasta sugli scaffali
10
La domanda ricorrente
ACME deve adeguarsi al
Regolamento europeo?
11
Partiamo dai dati
Da una prima analisi interna emergono:
• Gestione delle risorse umane
• Processi amministrativi
• e…
Ricette Metodologie di produzione Info protette
12
Conosciamo veramente i dati che trattiamo?
Marketing Trasporti Geolocalizzazione
Servizi Cloud Sistemi IT Sicurezza fisica
13
Analizziamo il percorso del dato
Marketing
Sales
Produzione
Fornitori 3pp
Delivery
Un incidente in uno qualunque di questi passaggi può compromettere la RID dei dati
Clienti
L’importanza di costruire una filiera del dato: dare sicurezza all’interessato
14
Costruiamo la filiera del dato
Per costruire una filiera del dato, ACME deve ridisegnare i
processi produttivi ponendo al centro il dato e il suo percorso.
Per farlo può utilizzare la classica tecnica delle 5W:
Chi, Cosa, Come, Quando e Perché
Il registro dei trattamenti è lo strumento previsto dal GDPR per:
• avere una fotografia puntuale dei dati trattati
• mappare le relazioni tra le figure coinvolte nel trattamento
• classificare correttamente i dati trattati
15
Valutiamo i rischi
Il Data Protection Impact Analysis (DPIA)
È la valutazione dei rischi che incombono sui dati basata su
metodologie e best practice di riferimento
Assegna ad ogni informazione il danno derivante dal
verificarsi di un rischio censito.
Concentra gli sforzi dove necessari assegnando
responsabilità, risorse e priorità adeguate.
16
Definiamo un modello
Il registro dei trattamenti e la valutazione di impatto (DPIA)
portano alla creazione di un modello di gestione delle informazioni
Tale modello permette un miglioramento continuo delle
performance anche attraverso degli strumenti di misurazione
L’obiettivo di tale modello è creare una cultura della sicurezza
17
Il ruolo del DPO
Il Data Protection Officer (DPO) – ove previsto – è una figura che
facilita il cambiamento supportando il Titolare nell'applicazione dei
principi del Regolamento europeo
ATTENZIONE: il DPO non ha la bacchetta magica
Per un corretto modello di gestione delle informazioni è necessario
un coinvolgimento diretto di TUTTI, promuovendo percorsi di
accrescimento delle competenze e della consapevolezza
18
La "cassetta degli attrezzi"
Misure
organizzative
Misure
antropiche
Misure
tecnologiche
Dobbiamo dotarci di una "cassetta degli attrezzi" con strumenti tarati rispetto alle
nostre esigenze e di un piano di adeguamento che includa:
19
Tecnologia
TecnologiaFormazione
Compliance
20
Iniziamo con lo sfatare qualche mito…
Quando si parla di protezione dei dati personali se ne sentono di tutti i colori.
Basta chiedere “come proteggete i dispositivi aziendali?” per ottenere delle risposte sconcertanti:
“La perdita di un device è un evento raro” “Che conterranno mai di tanto importante?”
432
1080
1460
2868
Nota: Dati riferiti al solo Terminal 5 di Heathrow, anno 2015
Foto personali e
di lavoro
Documenti personali e
aziendali
Accesso alla mailbox
personale e aziendale
VPN aziendale
21
Le tecnologie a difesa del dato
Encryption
Cifratura dei dischi locali
delle postazioni di lavoro e
dei file che contengono dati
sensibili.
Endpoint Protection
Protezione delle postazioni
di lavoro utilizzate dal
personale per trattare dati
sensibili.
Device Management
Controllo dei dispositivi
aziendali e privati (BYOD) e
gestione dei dati fruiti in
mobilità.
Cosa prescrive
il Regolamento
È necessario mettere in atto misure tecniche per garantire un livello
di sicurezza adeguato al rischio.?
22
Full-disk Encryption
Estrarre i dati da un hard disk è un’operazione estremamente banale alla portata di tutti.
Proteggere i dati con la sola password del sistema operativo equivale a non proteggerli affatto.
DATA
BREACH
DATI
ILLEGGIBILI
?
Ad093?é+àù3hs
kf#àark4kabmf
83mqcjc1èàak3
83dvàè139*-a.
23
File Encryption
Ogni giorno i vostri documenti vengono condivisi da innumerevoli persone nei modi più disparati.
Come garantirne la confidenzialità? Come rispettare il principio del need-to-know?
HDD locale
Cartelle condivise
Device personali
Pendrive e dispositivi rimovibili
Cloud storage
24
File Encryption
Ogni giorno i vostri documenti vengono condivisi da innumerevoli persone nei modi più disparati.
L'unico modo per garantire la confidenzialità è rendere il dato leggibile solo agli interessati.
HDD locale
Cartelle condivise
Device personali
Pendrive e dispositivi rimovibili
Cloud storage
25
Full-disk e File encryption: due approcci complementari
FULL DISK ENCRYPTION FILE ENCRYPTION
Protegge i dati anche se il sistema è compromesso
Protegge da furto o perdita del dispositivo
Protegge i dati anche in caso di estrazione dei file
Aiuta a proteggere i dati anche dalle minacce interne
Protegge i file allegati alle mail
Protegge i dati memorizzati nel cloud
Protegge i dati sui dispositivi mobile
26
Sophos SafeGuard
Sophos SafeGuard è una suite di cifratura modulare che include gli endpoint per Windows e Mac ed
una console centralizzata per la gestione della sicurezza dei dati e dei dispositivi.
Feature principali:
• Cifratura del disco locale mediante integrazione nativa
con Microsoft BitLocker e Apple FileVault 2
• Cifratura automatica e trasparente dei file presenti sui
supporti rimovibili
• Cifratura dei file salvati sulle cartelle di rete
• Accesso ai documenti cifrati da smartphone e tablet
• Cifratura per i servizi di cloud storage
La tecnologia di cifratura di Sophos, essendo certificata FIPS 140-2
e Common Criteria EAL 4, è l’ideale anche per le aziende soggette
alle normative internazionali più stringenti.
27
Endpoint Protection
Proteggere un terminale è come difendere un castello attaccato dall’interno e dall’esterno.
Un utente impreparato o disattento può vanificare tutti gli investimenti fatti sulla sicurezza IT.
Un attacco ben assestato mina:
• Riservatezza
• Integrità
• Disponibilità
Pagando riottenete i dati ma…
il data breach oramai c'è stato
28
Tecnologie a difesa degli Endpoint
BANK
Behaviour
Monitoring
Machine
Learning
Suspicious
Synchronized Security
Pre-execution Post-execution
Anti-Virus
WANTED
Exploit
Prevention
29
Anatomia di un attacco
30
Anatomia di un attacco
31
Anatomia di un attacco
32
Anatomia di un attacco
33
Anatomia di un attacco
34
Anatomia di un attacco
35
Anatomia di un attacco
36
Anatomia di un attacco
37
Anatomia di un attacco
38
Enterprise Mobility Management
Le aziende devono trovare la miglior soluzione per rispondere a diverse categorie di problemi.
Come gestire un device perso o rubato?
Passcode rules, remote lock, locate, remote wipe, etc.
Come gestire il parco dei dispositivi aziendali?
Inventory management, OTA enrollment & configuration, Enterprise App Store, etc.
Come consentire l’utilizzo di dispositivi personali (BYOD)?
Self-Service Portal, passcode rules, compliance check, etc.
Come garantire un accesso sicuro alla posta ed ai documenti aziendali?
PIM container, Secure Workspace, Corporate Browser, Encryption
39
Sophos Mobile
Sophos Mobile è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony), Windows e macOS che include:
Console centralizzata
• Definizione dei profili
• Reportistica e dashboard
• Gestione dei dispositivi
• Gestione delle applicazioni
40
Sophos Mobile
Secure E-mail
• Accesso sicuro alle e-mail, contatti e
calendario aziendale
• Separazione delle configurazioni e dei dati
aziendali da quelli personali
• Cancellazione selettiva dei contenuti
• Limitazione all’inoltro dei messaggi
Sophos Mobile è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony), Windows e macOS che include:
41
Sophos Mobile
Secure Workspace
• Accesso sicuro ai file aziendali, cifrati e non
• Push dei documenti importanti
• Compilazione di moduli e annotazione
diretta sui file
• Controllo dei diritti di accesso e
pubblicazione ai servizi di cloud storage
Sophos Mobile è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony), Windows e macOS che include:
42
Sophos Mobile
Corporate Browser
• Accesso sicuro ai siti web aziendali
• Gestione del salvataggio delle credenziali
• Single sign-on
Sophos Mobile è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony), Windows e macOS che include:
43
Sophos Mobile
Self-Service Portal
• Configurazione automatica dei dispositivi
personali
• Accettazione delle regole di compliance
• Blocco, formattazione e localizzazione da
remoto e in modalità self-service
Sophos Mobile è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony), Windows e macOS che include:
44
Formazione
TecnologiaFormazione
Compliance
45
L'offerta Par-Tec Educational
I nostri corsi sono
erogati in tre
modalità… E-learning
Compatibile anche con
smartphone e tablet
Ibrida
Con teoria a distanza ed
esercitazioni in aula
In aula
Con docenti
qualificati
e includono…
Account di supervisione
per monitorare i
progressi degli utenti
Attestato finale
di partecipazione e
superamento
Esami
intermedi e finali per la
verifica delle competenze
L'offerta Educational riunisce la nostra proposta formativa costituita
da soluzioni e contenuti per la formazione a distanza e in aula.
46
Focus sulla Linea Security
Impiegati Manager TecniciOperatori della sicurezza
Misure minime di sicurezza informatica
Il Regolamento europeo per la protezione dei dati (GDPR)
Metodologie e principali standard di sicurezza
Risk management
Incident handling
Ethical hacking
Secure coding
47
Catalogo dei corsi
1 Il corso include dei moduli di approfondimento opzionali perciò la durata complessiva può superare le ore dichiarate
2 Corso in aula erogabile c/o la sede del cliente | min. 5 pax – max 10 pax
Sono previste delle politiche di sconto per gli acquisti a volume
ID TITOLO MODALITÀ LIVELLO DESTINATARI DURATA
1 Misure minime di sicurezza informatica FAD Base Impiegati e manager 2h
2
Il Regolamento europeo per la protezione dei dati (GDPR) e sua
applicazione
FAD Base Tutto il personale 4h1
3
Il Regolamento europeo per la protezione dei dati (GDPR): le
novità rispetto al D.lgs 196/2003
FAD Base Tutto il personale 4h1
4 Metodologie e principali standard di sicurezza FAD Base Manager e operatori della sicurezza 4h
5 Risk management FAD + Aula Intermediate Manager e operatori della sicurezza 8h
6 Sicurezza delle informazioni: incident handling FAD + Aula Intermediate Operatori della sicurezza 8h
7 Secure coding Aula Intermediate Sviluppatori 3gg
8 Ethical hacking Aula
Base
Intermediate
Advanced
Sviluppatori, sistemisti, penetration
tester
5gg
48
Corso sul Regolamento europeo per la protezione dei dati
In sintesi
Completamente fruibile in modalità e-learning
Il corso ha una durata netta di 4 ore (2 obbligatorie + 2 opzionali)
Obiettivo: acquisire un adeguato livello di conoscenza sul nuovo
Regolamento europeo per la protezione dei dati
Il corso è il frutto del lavoro di un team composto da un ICT security
trainer, un e-learning specialist e una speaker professionista
49
MODULI DI APPROFONDIMENTOMODULO BASE
Corso sul Regolamento europeo per la protezione dei dati
Agenda
• Disposizioni generali e principi sul trattamento dei
dati personali
• Diritti dell'interessato
• Titolare e responsabile del trattamento
• Trasferimento dati personali verso paesi terzi
• Autorità di controllo
• Comitato europeo per la protezione dei dati
• Mezzi di ricorso, responsabilità e sanzioni
• Specifiche situazioni di trattamento
1. Data Protection Officer (DPO)
2. Data Protection Impact Assessment (DPIA)
3. Informativa
4. Portabilità dei dati
5. Trattamento dei dati nei rapporti di lavoro
6. Applicazioni degli smart device
7. Le novità rispetto al D.Lgs 196/2003
ESAME FINALE
50
Perché scegliere Par-Tec?
Da oltre 10 anni promuoviamo lo sviluppo di conoscenze,
competenze e abilità tecniche mediante una proposta formativa
di alto profilo coerente con le esigenze del mercato.
La capacità di progettare ed erogare servizi di formazione
specialistica in aula e in modalità e-learning è inoltre garantita
dalla specifica certificazione ISO 9001:2015.
Sede Legale e Unità Operativa
Via Alfredo Campanini, 6
20124 Milano
Tel: +39 02.66.732.1 – Fax: +39 02.66.732.300
Unità Operativa
Via Cristoforo Colombo, 163
00147 Roma
Tel: +39 06.9826.9600 – Fax: +39 06.9826.9680
DARK SIDE
OF THE GDPR
LA SICUREZZA IN MOSTRA
Museo MACRO | 14 Marzo 2018
Grazie per l'attenzione
THE

Weitere ähnliche Inhalte

Was ist angesagt?

Europrivacy Guasconi il dpo e gli schemi di certificazione
Europrivacy Guasconi   il dpo e gli schemi di certificazioneEuroprivacy Guasconi   il dpo e gli schemi di certificazione
Europrivacy Guasconi il dpo e gli schemi di certificazioneEuroPrivacy
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIRoberto Lorenzetti
 
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Maurizio Taglioretti
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano TagliabueEuroPrivacy
 

Was ist angesagt? (6)

Europrivacy Guasconi il dpo e gli schemi di certificazione
Europrivacy Guasconi   il dpo e gli schemi di certificazioneEuroprivacy Guasconi   il dpo e gli schemi di certificazione
Europrivacy Guasconi il dpo e gli schemi di certificazione
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 

Ähnlich wie The Dark Side of the GDPR: dalla compliance alla formazione

Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic srl
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Par-Tec S.p.A.
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaAndrea Patron
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetAppNetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetAppNetApp
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Par-Tec S.p.A.
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaBabel
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017uninfoit
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 

Ähnlich wie The Dark Side of the GDPR: dalla compliance alla formazione (20)

Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetAppNetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
Slideshare horatio it
Slideshare  horatio itSlideshare  horatio it
Slideshare horatio it
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 

Mehr von Par-Tec S.p.A.

RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...Par-Tec S.p.A.
 
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...Par-Tec S.p.A.
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
 
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...Par-Tec S.p.A.
 
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...Par-Tec S.p.A.
 
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLMySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLPar-Tec S.p.A.
 
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAWebinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAPar-Tec S.p.A.
 
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0Par-Tec S.p.A.
 
MySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaMySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaPar-Tec S.p.A.
 
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Par-Tec S.p.A.
 
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0Par-Tec S.p.A.
 
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLMySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLPar-Tec S.p.A.
 
C&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewC&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewPar-Tec S.p.A.
 
C&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewC&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewPar-Tec S.p.A.
 
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEOpen Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEPar-Tec S.p.A.
 
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Par-Tec S.p.A.
 
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziMySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziPar-Tec S.p.A.
 
MySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziMySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziPar-Tec S.p.A.
 
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...Par-Tec S.p.A.
 
Container e DevOps al servizio dei cittadini: il caso di INAIL
Container e DevOps al servizio dei cittadini: il caso di INAILContainer e DevOps al servizio dei cittadini: il caso di INAIL
Container e DevOps al servizio dei cittadini: il caso di INAILPar-Tec S.p.A.
 

Mehr von Par-Tec S.p.A. (20)

RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
 
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
 
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
 
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
 
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLMySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
 
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAWebinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
 
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
 
MySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaMySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranza
 
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
 
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
 
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLMySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
 
C&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewC&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape Review
 
C&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewC&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape Review
 
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEOpen Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
 
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
 
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziMySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
 
MySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziMySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microservizi
 
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
 
Container e DevOps al servizio dei cittadini: il caso di INAIL
Container e DevOps al servizio dei cittadini: il caso di INAILContainer e DevOps al servizio dei cittadini: il caso di INAIL
Container e DevOps al servizio dei cittadini: il caso di INAIL
 

The Dark Side of the GDPR: dalla compliance alla formazione

  • 1. Partita IVA e Codice Fiscale: 12938200156 C.C.I.A.A. Milano n.1599095 Registro Imprese 12938200156 Capitale Sociale € 2.418.433,00 i.v. Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1 – Fax: +39 02.66.732.300 Unità Operativa Via Cristoforo Colombo, 163 00147 Roma Tel: +39 06.9826.9600 – Fax: +39 06.9826.9680 DARK SIDE OF THE GDPR LA SICUREZZA IN MOSTRA Laura Di Sabantonio | ICT Security Manager @ Par-Tec Giovanni Giovannelli | Sales Engineer @ Sophos Michelangelo Uberti | Marketing Manager @ Par-Tec THE Museo MACRO | 14 Marzo 2018
  • 3. 3 Chi è Par-Tec Par-Tec è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali altamente qualificati e nella progettazione di soluzioni cross-market e innovative negli ambiti: • IT Infrastructure & Services • Vertical Solutions dedicate al mercato finanziario • Business Solutions • Educational Le nostre attività in ambito Security • Consulenza tecnica e organizzativa sulle normative di riferimento • Formazione specialistica rivolta ad utenti con diverso livello di competenza • Integrazione di soluzioni di mercato e progettazione di infrastrutture custom La collaborazione con Sophos è iniziata 12 anni fa con l'integrazione del PureMessage per Unix all'interno di grandi infrastrutture PEO/PEC. Oggi siamo specializzati sull'intera filiera di prodotti, dai firewall alla cifratura.
  • 5. 5 Sophos Snapshot • Founded 1985 in Oxford, UK • $632.1 million in FY17 billings • 3,000 employees • 280,000+ customers at H1 FY18 • 100+ million users • 90%+ best in class renewal rates • 34,000+ channel partners at H1 FY18 • SophosLabs threat research facility • “Channel first” go to market model • Organic and acquired growth Sophos Headquarters, Abingdon, UK
  • 6. 6 Sophos History – Evolution to complete security 1985 Founded in Abingdon (Oxford), UK Peter Lammer c1985 Jan Hruska c1985 Divested non-core Cyber business Acquired DIALOGS Acquired Astaro 2011 2012 2013 Acquired Utimaco Safeware AG 20081988 First checksum- based antivirus software 1989 First signature- based antivirus software 1996 US presence established in Boston Voted best small/medium sized company in UK Acquired ENDFORCE 2014 Acquired Cyberoam Acquired Mojave Networks Acquired Barricade IPO London Stock Exchange Launched Synchronized Security 2007 2015 Acquired Surfright 2017 Acquired Invincea 2016 Acquired PhishThreat Acquired Reflexion
  • 8. 8 Introduzione al GDPR LA NUOVA NORMATIVA Il 27 aprile 2016, dopo un iter legislativo durato più di 4 anni e comprendente circa 4mila emendamenti, il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati che abroga la direttiva 95/46/CE e dovrà essere adottato entro il 25 maggio 2018. OBIETTIVI L'UE si è impegnata attivamente nella formulazione di una struttura di riferimento valida a livello europeo che sostituisca l'attuale discontinuità delle legislazioni dei singoli paesi. L’obiettivo è consolidare il diritto alla privacy dei cittadini dell'UE e proteggere i dati degli interessati, esigendo l'adozione di nuovi processi e controlli per la protezione dei dati. I PILASTRI • Gestione del rischio • Definizione di contromisure adeguate • Accountability • Privacy by Design / Privacy by Default
  • 9. 9 Nome: Categoria: Dipendenti: Fatturato: Produzione: Servizi IT: Certificazioni: ACME Arsenal Grandi imprese > 250 > 50 M€/anno Pasta di semola di grano duro Interni Qualità, ambiente, processi produttivi Presentazione di un caso di studio • Ideazione prodotto • Selezione delle materie prime • Approvvigionamento • Produzione • Vendita • Trasporto e consegna L'obiettivo di ACME? Mettere la pasta sugli scaffali
  • 10. 10 La domanda ricorrente ACME deve adeguarsi al Regolamento europeo?
  • 11. 11 Partiamo dai dati Da una prima analisi interna emergono: • Gestione delle risorse umane • Processi amministrativi • e… Ricette Metodologie di produzione Info protette
  • 12. 12 Conosciamo veramente i dati che trattiamo? Marketing Trasporti Geolocalizzazione Servizi Cloud Sistemi IT Sicurezza fisica
  • 13. 13 Analizziamo il percorso del dato Marketing Sales Produzione Fornitori 3pp Delivery Un incidente in uno qualunque di questi passaggi può compromettere la RID dei dati Clienti L’importanza di costruire una filiera del dato: dare sicurezza all’interessato
  • 14. 14 Costruiamo la filiera del dato Per costruire una filiera del dato, ACME deve ridisegnare i processi produttivi ponendo al centro il dato e il suo percorso. Per farlo può utilizzare la classica tecnica delle 5W: Chi, Cosa, Come, Quando e Perché Il registro dei trattamenti è lo strumento previsto dal GDPR per: • avere una fotografia puntuale dei dati trattati • mappare le relazioni tra le figure coinvolte nel trattamento • classificare correttamente i dati trattati
  • 15. 15 Valutiamo i rischi Il Data Protection Impact Analysis (DPIA) È la valutazione dei rischi che incombono sui dati basata su metodologie e best practice di riferimento Assegna ad ogni informazione il danno derivante dal verificarsi di un rischio censito. Concentra gli sforzi dove necessari assegnando responsabilità, risorse e priorità adeguate.
  • 16. 16 Definiamo un modello Il registro dei trattamenti e la valutazione di impatto (DPIA) portano alla creazione di un modello di gestione delle informazioni Tale modello permette un miglioramento continuo delle performance anche attraverso degli strumenti di misurazione L’obiettivo di tale modello è creare una cultura della sicurezza
  • 17. 17 Il ruolo del DPO Il Data Protection Officer (DPO) – ove previsto – è una figura che facilita il cambiamento supportando il Titolare nell'applicazione dei principi del Regolamento europeo ATTENZIONE: il DPO non ha la bacchetta magica Per un corretto modello di gestione delle informazioni è necessario un coinvolgimento diretto di TUTTI, promuovendo percorsi di accrescimento delle competenze e della consapevolezza
  • 18. 18 La "cassetta degli attrezzi" Misure organizzative Misure antropiche Misure tecnologiche Dobbiamo dotarci di una "cassetta degli attrezzi" con strumenti tarati rispetto alle nostre esigenze e di un piano di adeguamento che includa:
  • 20. 20 Iniziamo con lo sfatare qualche mito… Quando si parla di protezione dei dati personali se ne sentono di tutti i colori. Basta chiedere “come proteggete i dispositivi aziendali?” per ottenere delle risposte sconcertanti: “La perdita di un device è un evento raro” “Che conterranno mai di tanto importante?” 432 1080 1460 2868 Nota: Dati riferiti al solo Terminal 5 di Heathrow, anno 2015 Foto personali e di lavoro Documenti personali e aziendali Accesso alla mailbox personale e aziendale VPN aziendale
  • 21. 21 Le tecnologie a difesa del dato Encryption Cifratura dei dischi locali delle postazioni di lavoro e dei file che contengono dati sensibili. Endpoint Protection Protezione delle postazioni di lavoro utilizzate dal personale per trattare dati sensibili. Device Management Controllo dei dispositivi aziendali e privati (BYOD) e gestione dei dati fruiti in mobilità. Cosa prescrive il Regolamento È necessario mettere in atto misure tecniche per garantire un livello di sicurezza adeguato al rischio.?
  • 22. 22 Full-disk Encryption Estrarre i dati da un hard disk è un’operazione estremamente banale alla portata di tutti. Proteggere i dati con la sola password del sistema operativo equivale a non proteggerli affatto. DATA BREACH DATI ILLEGGIBILI ? Ad093?é+àù3hs kf#àark4kabmf 83mqcjc1èàak3 83dvàè139*-a.
  • 23. 23 File Encryption Ogni giorno i vostri documenti vengono condivisi da innumerevoli persone nei modi più disparati. Come garantirne la confidenzialità? Come rispettare il principio del need-to-know? HDD locale Cartelle condivise Device personali Pendrive e dispositivi rimovibili Cloud storage
  • 24. 24 File Encryption Ogni giorno i vostri documenti vengono condivisi da innumerevoli persone nei modi più disparati. L'unico modo per garantire la confidenzialità è rendere il dato leggibile solo agli interessati. HDD locale Cartelle condivise Device personali Pendrive e dispositivi rimovibili Cloud storage
  • 25. 25 Full-disk e File encryption: due approcci complementari FULL DISK ENCRYPTION FILE ENCRYPTION Protegge i dati anche se il sistema è compromesso Protegge da furto o perdita del dispositivo Protegge i dati anche in caso di estrazione dei file Aiuta a proteggere i dati anche dalle minacce interne Protegge i file allegati alle mail Protegge i dati memorizzati nel cloud Protegge i dati sui dispositivi mobile
  • 26. 26 Sophos SafeGuard Sophos SafeGuard è una suite di cifratura modulare che include gli endpoint per Windows e Mac ed una console centralizzata per la gestione della sicurezza dei dati e dei dispositivi. Feature principali: • Cifratura del disco locale mediante integrazione nativa con Microsoft BitLocker e Apple FileVault 2 • Cifratura automatica e trasparente dei file presenti sui supporti rimovibili • Cifratura dei file salvati sulle cartelle di rete • Accesso ai documenti cifrati da smartphone e tablet • Cifratura per i servizi di cloud storage La tecnologia di cifratura di Sophos, essendo certificata FIPS 140-2 e Common Criteria EAL 4, è l’ideale anche per le aziende soggette alle normative internazionali più stringenti.
  • 27. 27 Endpoint Protection Proteggere un terminale è come difendere un castello attaccato dall’interno e dall’esterno. Un utente impreparato o disattento può vanificare tutti gli investimenti fatti sulla sicurezza IT. Un attacco ben assestato mina: • Riservatezza • Integrità • Disponibilità Pagando riottenete i dati ma… il data breach oramai c'è stato
  • 28. 28 Tecnologie a difesa degli Endpoint BANK Behaviour Monitoring Machine Learning Suspicious Synchronized Security Pre-execution Post-execution Anti-Virus WANTED Exploit Prevention
  • 29. 29 Anatomia di un attacco
  • 30. 30 Anatomia di un attacco
  • 31. 31 Anatomia di un attacco
  • 32. 32 Anatomia di un attacco
  • 33. 33 Anatomia di un attacco
  • 34. 34 Anatomia di un attacco
  • 35. 35 Anatomia di un attacco
  • 36. 36 Anatomia di un attacco
  • 37. 37 Anatomia di un attacco
  • 38. 38 Enterprise Mobility Management Le aziende devono trovare la miglior soluzione per rispondere a diverse categorie di problemi. Come gestire un device perso o rubato? Passcode rules, remote lock, locate, remote wipe, etc. Come gestire il parco dei dispositivi aziendali? Inventory management, OTA enrollment & configuration, Enterprise App Store, etc. Come consentire l’utilizzo di dispositivi personali (BYOD)? Self-Service Portal, passcode rules, compliance check, etc. Come garantire un accesso sicuro alla posta ed ai documenti aziendali? PIM container, Secure Workspace, Corporate Browser, Encryption
  • 39. 39 Sophos Mobile Sophos Mobile è una piattaforma compatibile con device iOS, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony), Windows e macOS che include: Console centralizzata • Definizione dei profili • Reportistica e dashboard • Gestione dei dispositivi • Gestione delle applicazioni
  • 40. 40 Sophos Mobile Secure E-mail • Accesso sicuro alle e-mail, contatti e calendario aziendale • Separazione delle configurazioni e dei dati aziendali da quelli personali • Cancellazione selettiva dei contenuti • Limitazione all’inoltro dei messaggi Sophos Mobile è una piattaforma compatibile con device iOS, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony), Windows e macOS che include:
  • 41. 41 Sophos Mobile Secure Workspace • Accesso sicuro ai file aziendali, cifrati e non • Push dei documenti importanti • Compilazione di moduli e annotazione diretta sui file • Controllo dei diritti di accesso e pubblicazione ai servizi di cloud storage Sophos Mobile è una piattaforma compatibile con device iOS, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony), Windows e macOS che include:
  • 42. 42 Sophos Mobile Corporate Browser • Accesso sicuro ai siti web aziendali • Gestione del salvataggio delle credenziali • Single sign-on Sophos Mobile è una piattaforma compatibile con device iOS, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony), Windows e macOS che include:
  • 43. 43 Sophos Mobile Self-Service Portal • Configurazione automatica dei dispositivi personali • Accettazione delle regole di compliance • Blocco, formattazione e localizzazione da remoto e in modalità self-service Sophos Mobile è una piattaforma compatibile con device iOS, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony), Windows e macOS che include:
  • 45. 45 L'offerta Par-Tec Educational I nostri corsi sono erogati in tre modalità… E-learning Compatibile anche con smartphone e tablet Ibrida Con teoria a distanza ed esercitazioni in aula In aula Con docenti qualificati e includono… Account di supervisione per monitorare i progressi degli utenti Attestato finale di partecipazione e superamento Esami intermedi e finali per la verifica delle competenze L'offerta Educational riunisce la nostra proposta formativa costituita da soluzioni e contenuti per la formazione a distanza e in aula.
  • 46. 46 Focus sulla Linea Security Impiegati Manager TecniciOperatori della sicurezza Misure minime di sicurezza informatica Il Regolamento europeo per la protezione dei dati (GDPR) Metodologie e principali standard di sicurezza Risk management Incident handling Ethical hacking Secure coding
  • 47. 47 Catalogo dei corsi 1 Il corso include dei moduli di approfondimento opzionali perciò la durata complessiva può superare le ore dichiarate 2 Corso in aula erogabile c/o la sede del cliente | min. 5 pax – max 10 pax Sono previste delle politiche di sconto per gli acquisti a volume ID TITOLO MODALITÀ LIVELLO DESTINATARI DURATA 1 Misure minime di sicurezza informatica FAD Base Impiegati e manager 2h 2 Il Regolamento europeo per la protezione dei dati (GDPR) e sua applicazione FAD Base Tutto il personale 4h1 3 Il Regolamento europeo per la protezione dei dati (GDPR): le novità rispetto al D.lgs 196/2003 FAD Base Tutto il personale 4h1 4 Metodologie e principali standard di sicurezza FAD Base Manager e operatori della sicurezza 4h 5 Risk management FAD + Aula Intermediate Manager e operatori della sicurezza 8h 6 Sicurezza delle informazioni: incident handling FAD + Aula Intermediate Operatori della sicurezza 8h 7 Secure coding Aula Intermediate Sviluppatori 3gg 8 Ethical hacking Aula Base Intermediate Advanced Sviluppatori, sistemisti, penetration tester 5gg
  • 48. 48 Corso sul Regolamento europeo per la protezione dei dati In sintesi Completamente fruibile in modalità e-learning Il corso ha una durata netta di 4 ore (2 obbligatorie + 2 opzionali) Obiettivo: acquisire un adeguato livello di conoscenza sul nuovo Regolamento europeo per la protezione dei dati Il corso è il frutto del lavoro di un team composto da un ICT security trainer, un e-learning specialist e una speaker professionista
  • 49. 49 MODULI DI APPROFONDIMENTOMODULO BASE Corso sul Regolamento europeo per la protezione dei dati Agenda • Disposizioni generali e principi sul trattamento dei dati personali • Diritti dell'interessato • Titolare e responsabile del trattamento • Trasferimento dati personali verso paesi terzi • Autorità di controllo • Comitato europeo per la protezione dei dati • Mezzi di ricorso, responsabilità e sanzioni • Specifiche situazioni di trattamento 1. Data Protection Officer (DPO) 2. Data Protection Impact Assessment (DPIA) 3. Informativa 4. Portabilità dei dati 5. Trattamento dei dati nei rapporti di lavoro 6. Applicazioni degli smart device 7. Le novità rispetto al D.Lgs 196/2003 ESAME FINALE
  • 50. 50 Perché scegliere Par-Tec? Da oltre 10 anni promuoviamo lo sviluppo di conoscenze, competenze e abilità tecniche mediante una proposta formativa di alto profilo coerente con le esigenze del mercato. La capacità di progettare ed erogare servizi di formazione specialistica in aula e in modalità e-learning è inoltre garantita dalla specifica certificazione ISO 9001:2015.
  • 51. Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1 – Fax: +39 02.66.732.300 Unità Operativa Via Cristoforo Colombo, 163 00147 Roma Tel: +39 06.9826.9600 – Fax: +39 06.9826.9680 DARK SIDE OF THE GDPR LA SICUREZZA IN MOSTRA Museo MACRO | 14 Marzo 2018 Grazie per l'attenzione THE