SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
PRIVACY E SICUREZZA
Come proteggere i dati
Enzo Veiluva
DPO CSI Piemonte
Comitato Direttivo CLUSIT
Territori del futuro | NOVARA
Cloud e sicurezza, la trasformazione digitale parte da qui
Rapporto CLUSIT 2019
Sanità 2018
+99% di attacchi rispetto a 2017
96% sono attacchi di cybercrime furto di dati personali
Pubblica Amministrazione 2018
+41% di attacchi rispetto a 2017
Digital Europe Programme
9,2 miliardi di euro
High performance computing 2,7 miliardi
Artificial intelligence 2,5 miliardi
Cybersecurity & trust 2 miliardi
Interoperability & digital transformation
1.3 miliardi
Advanced digital skills 0.7 miliardi
Normative europee
GDPR Regolamento 679/2016
EIDAS Regolamento 910/2014
NIS Direttiva 1148/2016
Criminal Offences and Penalties Direttiva 680/2016
Data Breach
Banche, dati sanitari, carte fedeltà nel piano ispettivo del
Garante Privacy
Con oltre 8 milioni di entrate di sanzioni riscosse il bilancio 2018
segna un incremento del +116%
Istituti di credito, sanità, sistema statistico nazionale (Sistan),
Spid, telemarketing, carte di fedeltà, grandi banche dati
pubbliche. Sono questi i settori sui quali nei prossimi mesi
punterà la sua lente il Garante per la protezione dei dati
personali contenuti nel piano ispettivo per il primo semestre
2019 approvato nelle scorse settimane
Piano Ispettivo Autorità Garante
I semestre 2019
Fonte: NEWSLETTER N. 451 del 25 marzo 2019 Autorità Garante Privacy
Le sanzioni
Punti «caldi»
Privacy by design & default art. 25
Notifica della violazione dei dati art. 33
Misure di sicurezza art. 32
Sanzioni GDPR nel 2018-2019
400.000€ Portogallo
Policy inadeguate di accesso ai dati dei pazienti di un ospedale
20.000€ Germania
Furto e pubblicazione di password/email di 330mila utenti (attacco hacker)
4.800€ Austria
Videosorveglianza non gestita con le dovute restrizioni
220.000 Polonia
Violazione art. 14. sull’informativa del trattamento
160.000€ Danimarca
Violazione dell’informativa in relazione al periodo di conservzione
CSI al servizio degli Enti
GDPR
La cassetta degli attrezzi
per i Comuni
www.csipiemonte.it
I nostri servizi GDPR
Formazione avanzata
DPIA, risk analysis, PbD
Consulenza specialistica
Reg. 2016/679
Piattaforma GDPR
su cloud
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva

Mais conteúdo relacionado

Semelhante a Privacy e sicurezza: come proteggere i dati - Enzo Veiluva

16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017SMAU
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Insurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataInsurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataCarlalberto Crippa
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...CSI Piemonte
 
Ebiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari AssicurativiEbiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari AssicurativiOliviero Casale
 
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital Divide
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital DivideLa nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital Divide
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital DivideIdelfo Borgo
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia SignorelliGirl Geek Dinners Milano
 
Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Angelo Campanale
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSMAU
 
ItaliaOggi 07.10.14 Bianchi-Schiavotto-Svoboda
ItaliaOggi 07.10.14 Bianchi-Schiavotto-SvobodaItaliaOggi 07.10.14 Bianchi-Schiavotto-Svoboda
ItaliaOggi 07.10.14 Bianchi-Schiavotto-SvobodaRaffaella Bianchi
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniRapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniVilma Pozzi
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Agenda Digitale - I Want You[ng] Marche for next generation
Agenda Digitale - I Want You[ng] Marche for next generationAgenda Digitale - I Want You[ng] Marche for next generation
Agenda Digitale - I Want You[ng] Marche for next generationUniversity of Camerino
 

Semelhante a Privacy e sicurezza: come proteggere i dati - Enzo Veiluva (20)

16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Insurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataInsurance Review_ Speciale Big Data
Insurance Review_ Speciale Big Data
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
 
Ebiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari AssicurativiEbiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari Assicurativi
 
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital Divide
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital DivideLa nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital Divide
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital Divide
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 
Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIM
 
ItaliaOggi 07.10.14 Bianchi-Schiavotto-Svoboda
ItaliaOggi 07.10.14 Bianchi-Schiavotto-SvobodaItaliaOggi 07.10.14 Bianchi-Schiavotto-Svoboda
ItaliaOggi 07.10.14 Bianchi-Schiavotto-Svoboda
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniRapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Agenda Digitale - I Want You[ng] Marche for next generation
Agenda Digitale - I Want You[ng] Marche for next generationAgenda Digitale - I Want You[ng] Marche for next generation
Agenda Digitale - I Want You[ng] Marche for next generation
 

Mais de CSI Piemonte

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriCSI Piemonte
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacceCSI Piemonte
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana IntegrataCSI Piemonte
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacyCSI Piemonte
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...CSI Piemonte
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazioneCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 

Mais de CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 

Privacy e sicurezza: come proteggere i dati - Enzo Veiluva

  • 1. PRIVACY E SICUREZZA Come proteggere i dati Enzo Veiluva DPO CSI Piemonte Comitato Direttivo CLUSIT Territori del futuro | NOVARA Cloud e sicurezza, la trasformazione digitale parte da qui
  • 2. Rapporto CLUSIT 2019 Sanità 2018 +99% di attacchi rispetto a 2017 96% sono attacchi di cybercrime furto di dati personali Pubblica Amministrazione 2018 +41% di attacchi rispetto a 2017
  • 3.
  • 4. Digital Europe Programme 9,2 miliardi di euro High performance computing 2,7 miliardi Artificial intelligence 2,5 miliardi Cybersecurity & trust 2 miliardi Interoperability & digital transformation 1.3 miliardi Advanced digital skills 0.7 miliardi
  • 5. Normative europee GDPR Regolamento 679/2016 EIDAS Regolamento 910/2014 NIS Direttiva 1148/2016 Criminal Offences and Penalties Direttiva 680/2016
  • 7. Banche, dati sanitari, carte fedeltà nel piano ispettivo del Garante Privacy Con oltre 8 milioni di entrate di sanzioni riscosse il bilancio 2018 segna un incremento del +116% Istituti di credito, sanità, sistema statistico nazionale (Sistan), Spid, telemarketing, carte di fedeltà, grandi banche dati pubbliche. Sono questi i settori sui quali nei prossimi mesi punterà la sua lente il Garante per la protezione dei dati personali contenuti nel piano ispettivo per il primo semestre 2019 approvato nelle scorse settimane Piano Ispettivo Autorità Garante I semestre 2019 Fonte: NEWSLETTER N. 451 del 25 marzo 2019 Autorità Garante Privacy
  • 9. Punti «caldi» Privacy by design & default art. 25 Notifica della violazione dei dati art. 33 Misure di sicurezza art. 32
  • 10. Sanzioni GDPR nel 2018-2019 400.000€ Portogallo Policy inadeguate di accesso ai dati dei pazienti di un ospedale 20.000€ Germania Furto e pubblicazione di password/email di 330mila utenti (attacco hacker) 4.800€ Austria Videosorveglianza non gestita con le dovute restrizioni 220.000 Polonia Violazione art. 14. sull’informativa del trattamento 160.000€ Danimarca Violazione dell’informativa in relazione al periodo di conservzione
  • 11. CSI al servizio degli Enti GDPR La cassetta degli attrezzi per i Comuni www.csipiemonte.it
  • 12. I nostri servizi GDPR Formazione avanzata DPIA, risk analysis, PbD Consulenza specialistica Reg. 2016/679 Piattaforma GDPR su cloud