SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
General Data Protection Regulation – GDPR
ed Oracle DB Security
Francesco Scarano
Oracle Italia
Principal Sales Consultant
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Agenda
2
 General Data Protection Regulation
 Oracle Database Maximum Security Architecture
 Casi Utente
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
General Data Protection Regulation (GDPR)
Confidential - Oracle Public 3
Informazioni Chiave
• Sarà effettivo dal 25 maggio 2018
• Precedente Direttiva 95/46/EC
• Definire una linea base per la protezione dati
• Chiarire le responsibilità per la protezione dati
• Elaborare i principi relativi alla protezione dati
• Aggiornare il Regolamento per adeguarlo ai cambiamenti
tecnologici ed allo scenario complessivo
• Abilitare il flusso libero di dati
• Provvedere ad una forte applicazione del Regolamento
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
95/46/EC Data
Protection
Directive Adopted
GDPR Evoluzione
1998
1995 2012
95/46/EC Data
Protection Directive
compliance date
GDPR (General Data
Protection Regulation)
April 14th – Adopted by
EU Parliament
January 25th 2012 new
draft Data Protection
Regulation announced
by EC
May 4th Publication in the
Official Journal of the EU
May 24th entry into force
May 25th 2018 (at latest
per national decision)
Compliance Date
20182016
Oracle Confidential – Restricted
Several texts amended
and negotiation between
EU institutions
2012-2016
2-year grace period
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Attori principali e Principi Basilari del GDPR
5Confidential - Oracle Public
Attore Principio Basilare
Interessato (Data Subject) Buon Trattamento
Dato personale (Personal Data) Controllo Amministrativo (Authority, controlli e sanzioni)
Gestore Trattamento (Processor) Obbligo Informativo (finalità della raccolta e
titolare/responsabile del trattamento)
Titolare del trattamento (Controller) Circolazione limitata dei dati, e limitata nel tempo (Consenso e
diritto all’oblio)
Autorità di controllo (Authority) Sicurezza (Risevatezza, Integrità, Disponibilità)
Destinatario (Recipient) Impianto Sanzionatorio
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
VALUTAZIONE
Processi Organizzativi,
Analisi di Rischi
Principi Chiave di Sicurezza del GDPR
6
Auditing,
Monitoraggio delle Attività,
Allertamento,
Reporting
INVESTIGAZIONE
Cifratura,
Pseudonimizzazione,
Anonimizzazione,
Controlli di Accesso a Grana
Fine,
Controllo degli Accessi
Privilegiati,
Separazione delle Funzioni
PREVENZIONE
Confidential - Oracle Public
Obblighi del Titolare del Trattamento (Controller) e del Gestore del
Trattamento (Processor)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Valutazione dei Rischi di Sicurezza
Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle
Database che assiste alla GDPR compliance
Articolo 35 Il titolare del trattamento effettua, prima di
procedere al trattamento, una valutazione
dell'impatto dei trattamenti previsti sulla
protezione dei dati personali...
• Database Lifecycle Management Pack di Oracle
Enterprise Manager per valutare il profilo di
sicurezza dei Database Oracle esplorandone le
configurazioni.
• Application Data Modeling di Oracle Enterprise
Manager per valutare il panorama dei dati
sensibili esplorando le colonne del database alla
ricerca di informazioni sensibili.
• Oracle Database Vault Privilege Analysis per
valutare come vengono acceduti i dati sensibili
esplorando ruoli e privilegi del Database Oracle.
• Oracle Security Assessment Tool per valutare la
configurazione della sicurezza del database, le
policy di sicurezza in esercizio, lo stato degli
utenti, dei ruoli e dei privilegi assegnati.
Recital 84 ... qualora i trattamenti possano presentare un
rischio elevato per i diritti e le libertà delle
persone fisiche, il titolare del trattamento
dovrebbe essere responsabile dello svolgimento
di una valutazione d'impatto sulla protezione dei
dati per determinare, in particolare, l'origine, la
natura, la particolarità e la gravità di tale rischio ...
Recital 91 Una valutazione d'impatto sulla protezione dei
dati è altresì richiesta per la sorveglianza di zone
accessibili al pubblico su larga scala ...
Confidential - Oracle Public 7
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Prevenzione degli Attacchi – Pseudonimizzazione e cifratura
Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle
Database che assiste alla GDPR compliance
Articolo 32 pseudonimizzazione e cifratura dei dati personali
• Oracle Advanced Security - Transparent Data
Encryption per cifrare i dati sui supporti.
• Oracle Advanced Security - Data Redaction per
pseudonimizzare i dati negli applicativi in
produzione.
Recital 83 Per mantenere la sicurezza e prevenire
trattamenti in violazione al presente regolamento,
il titolare del trattamento o il responsabile del
trattamento dovrebbe valutare i rischi inerenti al
trattamento e attuare misure per limitare tali
rischi, quali la cifratura. ...
Recital 28 L'applicazione della pseudonimizzazione ai dati
personali può ridurre i rischi per gli interessati e
aiutare i titolari del trattamento e i responsabili
del trattamento a rispettare i loro obblighi di
protezione dei dati.
Confidential - Oracle Public 8
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle
Database che assiste alla GDPR compliance
Recital 26 principi di protezione dei dati non dovrebbero
pertanto applicarsi a informazioni anonime, vale
a dire informazioni che non si riferiscono a una
persona fisica identificata o identificabile o a dati
personali resi sufficientemente anonimi da
impedire o da non consentire più l'identificazione
dell'interessato.
• Oracle Data Masking and Subsetting per
mascherare o anonimizzare dati in ambienti di
non produzione.
Articolo 5 I dati personali dovranno essere adeguati,
pertinenti e limitati a quanto necessario rispetto
alle finalità per le quali sono trattati
(«minimizzazione dei dati»). • Oracle Data Masking and Subsetting per creare
sottoinsiemi di dati, cancellandone od
estraendone una parte da copiare in un sistema
differente.
Articolo 20 L'interessato ha il diritto di ricevere in un formato
strutturato, di uso comune e leggibile da
dispositivo automatico i dati personali che lo
riguardano ... e ha il diritto di trasmettere tali dati
a un altro titolare del trattamento ...
Confidential - Oracle Public 9
Prevenzione degli Attacchi – anonimizzazione, minimizzazione e
cessione a terzi
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle
Database che assiste alla GDPR compliance
Articolo 29 Il responsabile del trattamento, o chiunque
agisca sotto la sua autorità o sotto quella del
titolare del trattamento, che abbia accesso a dati
personali non può trattare tali dati se non è
istruito in tal senso dal titolare del trattamento...
• Oracle Virtual Private Database per un
Controllo di Accesso a Grana Fine
• Oracle Label Security per assegnare delle
etichette di classificazione alle informazioni
sensibili, tramite le quali controllarne l’accesso
• Oracle Database Vault per controllare l’accesso
da parte di utenti privilegiati come il
Responsabile del trattamento
Articolo 32 Il titolare del trattamento e il responsabile del
trattamento fanno sì che chiunque agisca sotto la
loro autorità e abbia accesso a dati personali non
tratti tali dati se non è istruito in tal senso dal
titolare del trattamento ...
Recital 64 Il titolare del trattamento dovrebbe adottare tutte
le misure ragionevoli per verificare l'identità di un
interessato che chieda l'accesso, in particolare nel
contesto di servizi online e di identificativi online.
• Tecniche di Oracle Strong Authentication come
SSL o Kerberos in-line con Real Application
Security (RAS) per verificare l’dentità degli
utenti applicativi e di database, che accedono
alle informazioni sensibili.
Confidential - Oracle Public 10
Prevenzione degli Attacchi – consenso, autorizzazione, autenticazione
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Monitoraggio per Individuare le Minacce
Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle
Database che assiste alla GDPR compliance
Articolo 30 Ogni titolare del trattamento e, ove applicabile, il
suo rappresentante tengono un registro delle
attività di trattamento svolte sotto la propria
responsabilità.
• Oracle Database Auditing per permettere e
mantenere le registrazioni (record di audit) delle
processazioni di dati.
• Oracle Fine Grained Auditing per registrare e
tenere sotto controllo specifiche attività degli
utenti quali le interrogazioni di dati sensibili
• Oracle Audit Vault and Database Firewall per
controllare centralmente le registrazioni relative
alla processazione di dati.
• Oracle Audit Vault and Database Firewall per
monitorare ed inviare allarmi tempestivi relativi a
comportamenti sospetti.
Recital 82 Per dimostrare che si conforma al presente
regolamento, il titolare del trattamento o il
responsabile del trattamento dovrebbe tenere un
registro delle attività di trattamento effettuate
sotto la sua responsabilità.
Articolo 33 In caso di violazione dei dati personali, il titolare
del trattamento notifica la violazione all'autorità
di controllo competente a norma dell'articolo 55
senza ingiustificato ritardo e, ove possibile, entro
72 ore dal momento in cui ne è venuto a
conoscenza e immediatamente al subject
Confidential - Oracle Public 11
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Qualità della Protezione
Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle
Database che assiste alla GDPR compliance
Articolo 32
… Il titolare del trattamento ed il responsabile del
trattamento mettono in atto misure tecniche e
organizzative adeguate per proteggersi, ...
dalla distruzione, dalla perdita, dalla modifica,
dalla divulgazione non autorizzata o
dall'accesso, in modo accidentale o illegale, a
dati personali trasmessi, conservati o comunque
trattati.
• Architettura di Massima Sicurezza prevista per la
Oracle Database Security per proteggere i dati
dall’interno e dall’esterno (inside/out ) mettendo
in atto valutazioni e controlli preventivi ed
investigativi.
Confidential - Oracle Public 12
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Enterprise
Manager
13
Apps
Users
Configuration & Compliance Mgmt
Discover Sensitive DataDatabase Firewall
Audit Data & Event Logs Valutativa
Investigativa
Preventiva
Data Encryption
Key Vault
Fine-Grained Access Controls
Database Vault
Virtual Private Database
Label Security
Real Application Security
Database Privilege Analysis
Data Redaction
Data Masking and Subsetting
Reports
Alerts
Audit Vault
Policies
Events
Network Encryption
Strong
Authentication
Single Sign-on using Oracle
Identity Management
Confidential - Oracle Public
Controlli di Sicurezza Database
Oracle Database Maximum Security Architecture
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Soluzioni Oracle per la Sicurezza del Database
Difesa in Profondità per la Massima Sicurezza
Activity Monitoring
Database Firewall
Auditing and Reporting
INVESTIGATIVA
Redaction and Masking
Privileged User Controls
Encryption
PREVENTIVA VALUTATIVA
Sensitive Data Discovery
Configuration Management
Privilege Analysis
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
• Transparent Data Encryption (TDE)
• Cifratura di Tablespace o Colonne
• Previene la leggibilità non consentita ai dati a
riposo
• Non richiede alcun cambio all’applicazione
• Gestione built-in a due livelli delle chiavi (Chiave
cifratura dati, Master Key per cifratura chiavi)
• Overhead “Near Zero”
• Integrazione con le altre tecnologie Oracle
– e.g. Exadata, Advanced Compression, ASM, Golden
Gate, DataPump, etc..
Oracle Advanced Security Option
Cifratura dei dati all’interno del Database
Controllo Preventivo per i Database Oracle
Disk
Backups
Exports
Off-Site
Facilities
Applications
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
• Data Redaction
• Offuscamento real-time dei dati sensibili
basato sul contesto della sessione di
database
• Libreria di policy di offuscamento e
definizione delle policy point-and-click
• Applicazione e imposizione coerente delle
policy ai dati
• Trasparente alle applicazioni, agli utenti ed
alle attività operative
Oracle Advanced Security Option
“Redaction(*)” dei Dati Sensibili Visualizzati
Controllo Preventivo per i Database Oracle
Credit Card Numbers
4451-2172-9841-4368
5106-8395-2095-5938
7830-0032-0294-1827
Redaction Policy
xxxx-xxxx-xxxx-4368 4451-2172-9841-4368
Billing
Department
Call Center
Application(*) Redazione, Offuscamento
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
• Sostituzione di dati applicativi sensibili
• Integrità referenziale individuata e preservata
• Libreria di template e formati estensibili
• Disponibilità di template applicativi
• Mascheramento massivo, parallelizzato ed
integrato con il cloning del DB
• Supporto al mascheramento di dati in
database non-Oracle
Oracle Data Masking
Mascheramento dei Dati per l’Uso in Non-Production
Controllo Preventivo per i Database Oracle
LAST_NAME SSN SALARY
ANSKEKSL 323—23-1111 60,000
BKJHHEIEDK 252-34-1345 40,000
LAST_NAME SSN SALARY
AGUILAR 203-33-3234 40,000
BENSON 323-22-2943 60,000
Non-Production
Dev
Test
Production
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
• Limitazione dell’accesso da parte dei DBA ai
dati applicativi
• Creazione di zone protettive tramite il
concetto di Realm
• Rafforzamento della governance sui dati
aziendali, privilegi minimi, segregazione dei
compiti
•Policy applicative out-of-the-box
•Applicabilità in ambienti cloud
•Compliance regolamentari
• Nessun cambio applicativo richiesto
• Informazioni sulle violazioni salvate e messe
in sicurezza nel Repository di Audit Vault
Oracle Database Vault
Controllo su Utenti Privilegiati
Procurement
HR
Finance
select * from finance.customers
Application
DBA
Applications
Security
DBA
DBA
Controllo Preventivo per Oracle Database
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Oracle Audit Vault and Database
Firewall
Monitoraggio Attività Database e Firewall
Controllo Investigativo per Database Oracle e non-Oracle
• Monitoraggio del traffico di rete, individuazione
e blocco di attività non autorizzate
• Analisi della grammatica SQL altamente
accurata
• Può individuare/fermare attacchi di SQL
injection
• Approccio “Whitelist” per forzare l’effettuazione
dell’attività
• Blacklist per gestire attività ad alto rischio
• Appliance software sicura e scalabile
Block
Log
Allow
Alert
SubstituteApps
Whitelist Blacklist
SQL
Analysis Policy
Factors
Users
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Oracle Audit Vault and Database
Firewall
Audit, Report, ed Alert in Real-Time
Audit Data &
Event Logs
Policies
Built-in
Reports
Alerts
Custom
Reports
!
OS &
Storage
Directories
Databases
Oracle
Database
Firewall
Custom
Security
Analyst
Auditor
SOC
• Repository centralizzato per la sicurezza
rilasciato come software appliance sicuro e
scalabile
• Alerting potente – soglie, group-by
• Reportistica personalizzata e pronta all’uso
• Reporting multi-source consolidato
• Segregazione dei compiti built-in ed a grana
fine
Controllo Investigativo per Database Oracle e non-Oracle
Audit Vault Server
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
DBV & Oracle Enterprise Manager 12c
Scoperta dell’Uso di Privilegi e di Ruoli
Controllo Amministrativo per Oracle Database 12c
Privilege Analysis
Create…
Drop…
Modify…
DBA role
APPADMIN role
• Attivazione della modalità di cattura dei
privilegi
• Reportistica sui reali privilegi e sui ruoli
utilizzati nel database
• Aiuto nella revoca di privilegi non necessari
• Imposizione del criterio di privilegio minimo e
riduzione dei rischi
• Aumento della sicurezza senza interruzioni di
servizio
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
• Scansione di Oracle per l’individuazione di
dati sensibili
• Definizioni di dati built-in ed estensibili
• Scoperta dei modelli di dati applicativi
• Protezione appropriata dei dati sensibili:
cifratura, offuscamento, mascheramento,
audit …
DataMasking & Oracle Enterprise
Manager 12c/13c
Scoperta di Dati Sensibili e Modello Dati Applicativo
Controllo Amministrativo per Oracle Database 12c
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Oracle Database Lifecycle Management
Gestione della Configurazione
Discover
Scan & Monitor
Patch
• Scoperta e classificazione di database
• Scansione per le best practices e gli
standards
• Individuazione di cambiamenti non
autorizzati
• Bonifica automatizzata
• Patching e provisioning
Controllo Amministrativo per Oracle Database 12c
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Agenda
24
 General Data Protection Regulation
 Oracle Database Maximum Security Architecture
 Casi Utente
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 25
• Evento scatenante
– Ispezione effettuata dal Garante per la Privacy a
fronte di un esposto relativo ad accesso a dati non
“legittimo”
• Problemi riscontrati
– Informativa sul trattamento dati non esaustiva
– Consenso al trattamento dati non gestito
correttamente e completamente
– Accesso al Dossier ed ai dati sanitari, in genere, non
controllato ed autorizzato adeguatamente
– Mancato oscuramento di dati sensibili
– Mancato monitoraggio delle attività sui dati
– Assenza di audit automatizzato per evidenziare le
anomalie
• Prescrizioni e Sanzioni
– Divieto di ulteriori trattamenti dati pregressi (a)
– Obbligo di acquisire ulteriore consenso per dati
pregressi, per uso nel dossier dei dati sottoposti a
maggior tutela e per poter esprimere volontà di
oscurare (b)
– Pesante sanzione pecuniaria
• Soluzioni Adottate
– Cifratura dei dati con Oracle ASO - TDE
– Attibuzione all’utente finale reale di qualsiasi
operazione effetuata sui dati, mediante le
funzionalità di Audit granulare di Oracle DB
– Registrazione, monitoraggio e controllo preventivo
delle attività verso i DB con Oracle AVDF
Caso Utente 1 : Ente Ospedaliero di notevole importanza “Illeicità
nel trattamento...”
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 26
Esigenza
• Prevenire l’esposizione di
importanti dati patrimoniali in
ambienti di non-produzione
• Ridurre il rischio di accessi non
autorizzati accidentali o
intenzionali ad informaizoni di
contesto sensibili in ambienti
di non-produzione
Benefici
Soluzione
• Mascherati 2 TB di dati in meno di un’ora, utilizzando molteplici
formati di mascheramento, in base al tipo di dato, con Oracle Data
Masking and Subsetting
• 16 server (alcune Exadata Machines), 22 Database
• Scoperta automatica di informazioni di contesto sensibili
• Facilità di amministrazione e manutenzione
• Capacità di mascherare i dati in una piccola finestra temporale di
manutenzione (poche ore)
Oracle Confidential – Internal
Caso Utente 2 : Cliente dell’Area Finanziaria
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 27
Esigenza
•Migliorare l’analisi del rischio e
la gestione del credito ed
assicurare aggiornamenti
tempestivi ai dati dei clienti
•Migliorare l’integrità dei dati
•Rafforzare la sicurezza per i dati
personali dei clienti, quali i
dettagli del conto bancario, e
l’indirizzo abitativo, e prevenire
atacchi maliziosi e violazioni ai
dati
Benefici
Soluzione
• Implementata la cifratura dei dati con Oracle Advanced Security
Option
• Migrati i Database su Oracle Exadata
• Processazione delle transazioni relative al credito 3 volte più veloci
• Dispiegata la nuova piattaforma in soli 5 mesi
• Rafforzata la sicurezza dei dati per limitare l’esposizione di dati
sensibili dei clienti durante le transazioni online
Oracle Confidential – Internal
Caso Utente 3 : Cliente dell’Area Bancaria
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 28
DB Security Maturity Evaluation: Il Modello / Processo
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data and be compliant to GDPR

Mais conteúdo relacionado

Mais procurados

GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIRoberto Lorenzetti
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...EuroPrivacy
 
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Maurizio Taglioretti
 
Le novità del GDPR 2016/679 - Linux Day 2017 - Palermo
Le novità del GDPR 2016/679 - Linux Day 2017 - PalermoLe novità del GDPR 2016/679 - Linux Day 2017 - Palermo
Le novità del GDPR 2016/679 - Linux Day 2017 - PalermoAdriano Bertolino
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano TagliabueEuroPrivacy
 
Europrivacy Guasconi il dpo e gli schemi di certificazione
Europrivacy Guasconi   il dpo e gli schemi di certificazioneEuroprivacy Guasconi   il dpo e gli schemi di certificazione
Europrivacy Guasconi il dpo e gli schemi di certificazioneEuroPrivacy
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptCentoCinquanta srl
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoM2 Informatica
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Andrea Ballandino
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Adriano Bertolino
 
ODCEC Palermo 2018 04 12 GDPR BERTOLINO
ODCEC Palermo 2018 04 12 GDPR BERTOLINOODCEC Palermo 2018 04 12 GDPR BERTOLINO
ODCEC Palermo 2018 04 12 GDPR BERTOLINOAdriano Bertolino
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informaticaM2 Informatica
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17Paolo Calvi
 
Privacy by design in sanità - GDPR e GNUHealth
Privacy by design in sanità - GDPR e GNUHealthPrivacy by design in sanità - GDPR e GNUHealth
Privacy by design in sanità - GDPR e GNUHealthAdriano Bertolino
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...Alessio Farina
 

Mais procurados (17)

GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
 
Le novità del GDPR 2016/679 - Linux Day 2017 - Palermo
Le novità del GDPR 2016/679 - Linux Day 2017 - PalermoLe novità del GDPR 2016/679 - Linux Day 2017 - Palermo
Le novità del GDPR 2016/679 - Linux Day 2017 - Palermo
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
Europrivacy Guasconi il dpo e gli schemi di certificazione
Europrivacy Guasconi   il dpo e gli schemi di certificazioneEuroprivacy Guasconi   il dpo e gli schemi di certificazione
Europrivacy Guasconi il dpo e gli schemi di certificazione
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy pt
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
 
ODCEC Palermo 2018 04 12 GDPR BERTOLINO
ODCEC Palermo 2018 04 12 GDPR BERTOLINOODCEC Palermo 2018 04 12 GDPR BERTOLINO
ODCEC Palermo 2018 04 12 GDPR BERTOLINO
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
GDPR
GDPRGDPR
GDPR
 
Privacy by design in sanità - GDPR e GNUHealth
Privacy by design in sanità - GDPR e GNUHealthPrivacy by design in sanità - GDPR e GNUHealth
Privacy by design in sanità - GDPR e GNUHealth
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 

Destaque

2° Sessione Oracle - CRUI: Internet of Things in a Real-World, Use Cases and ...
2° Sessione Oracle - CRUI: Internet of Things in a Real-World, Use Cases and ...2° Sessione Oracle - CRUI: Internet of Things in a Real-World, Use Cases and ...
2° Sessione Oracle - CRUI: Internet of Things in a Real-World, Use Cases and ...Jürgen Ambrosi
 
1° Sessione Oracle CRUI: Analytics Data Lab, the power of Big Data Investiga...
1° Sessione Oracle CRUI: Analytics Data Lab,  the power of Big Data Investiga...1° Sessione Oracle CRUI: Analytics Data Lab,  the power of Big Data Investiga...
1° Sessione Oracle CRUI: Analytics Data Lab, the power of Big Data Investiga...Jürgen Ambrosi
 
2° Ciclo Microsoft CRUI 3° Sessione: l'evoluzione delle piattaforme tecnologi...
2° Ciclo Microsoft CRUI 3° Sessione: l'evoluzione delle piattaforme tecnologi...2° Ciclo Microsoft CRUI 3° Sessione: l'evoluzione delle piattaforme tecnologi...
2° Ciclo Microsoft CRUI 3° Sessione: l'evoluzione delle piattaforme tecnologi...Jürgen Ambrosi
 
3° Sessione Oracle - CRUI: Mobile&Conversational Interface
3° Sessione Oracle - CRUI: Mobile&Conversational Interface3° Sessione Oracle - CRUI: Mobile&Conversational Interface
3° Sessione Oracle - CRUI: Mobile&Conversational InterfaceJürgen Ambrosi
 
2° Ciclo Microsoft CRUI 1° Sessione - Microsoft Dynamics per le Università: R...
2° Ciclo Microsoft CRUI 1° Sessione - Microsoft Dynamics per le Università: R...2° Ciclo Microsoft CRUI 1° Sessione - Microsoft Dynamics per le Università: R...
2° Ciclo Microsoft CRUI 1° Sessione - Microsoft Dynamics per le Università: R...Jürgen Ambrosi
 
Webinar CRUI Dell: flexilab, computer classroom made flexible
Webinar CRUI Dell: flexilab, computer classroom made flexible Webinar CRUI Dell: flexilab, computer classroom made flexible
Webinar CRUI Dell: flexilab, computer classroom made flexible Jürgen Ambrosi
 
3° Sessione - VMware Airwatch, la gestione della mobilità nelle organizzazion...
3° Sessione - VMware Airwatch, la gestione della mobilità nelle organizzazion...3° Sessione - VMware Airwatch, la gestione della mobilità nelle organizzazion...
3° Sessione - VMware Airwatch, la gestione della mobilità nelle organizzazion...Jürgen Ambrosi
 
4° Sessione - Telemetria e internet delle cose nell'ambito della ricerca
4° Sessione - Telemetria e internet delle cose nell'ambito della ricerca4° Sessione - Telemetria e internet delle cose nell'ambito della ricerca
4° Sessione - Telemetria e internet delle cose nell'ambito della ricercaJürgen Ambrosi
 
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...Jürgen Ambrosi
 
5° Sessione - La data visualization e l’individuazione di pattern tra dati st...
5° Sessione - La data visualization e l’individuazione di pattern tra dati st...5° Sessione - La data visualization e l’individuazione di pattern tra dati st...
5° Sessione - La data visualization e l’individuazione di pattern tra dati st...Jürgen Ambrosi
 
5° Sessione VMware vRealize Suite: la gestione completa, automatizzata e sicu...
5° Sessione VMware vRealize Suite: la gestione completa, automatizzata e sicu...5° Sessione VMware vRealize Suite: la gestione completa, automatizzata e sicu...
5° Sessione VMware vRealize Suite: la gestione completa, automatizzata e sicu...Jürgen Ambrosi
 
3 Sessione - Come superare il problema delle risorse nell’utilizzo di softwa...
3  Sessione - Come superare il problema delle risorse nell’utilizzo di softwa...3  Sessione - Come superare il problema delle risorse nell’utilizzo di softwa...
3 Sessione - Come superare il problema delle risorse nell’utilizzo di softwa...Jürgen Ambrosi
 
6° Sessione - Ambiti applicativi nella ricerca di tecnologie statistiche avan...
6° Sessione - Ambiti applicativi nella ricerca di tecnologie statistiche avan...6° Sessione - Ambiti applicativi nella ricerca di tecnologie statistiche avan...
6° Sessione - Ambiti applicativi nella ricerca di tecnologie statistiche avan...Jürgen Ambrosi
 
2 Sessione - Macchine virtuali per la scalabilità di calcolo per velocizzare ...
2 Sessione - Macchine virtuali per la scalabilità di calcolo per velocizzare ...2 Sessione - Macchine virtuali per la scalabilità di calcolo per velocizzare ...
2 Sessione - Macchine virtuali per la scalabilità di calcolo per velocizzare ...Jürgen Ambrosi
 
1° Sessione - Tecnologie hyperconvergenti e di virtualizzazione storage: VMwa...
1° Sessione - Tecnologie hyperconvergenti e di virtualizzazione storage: VMwa...1° Sessione - Tecnologie hyperconvergenti e di virtualizzazione storage: VMwa...
1° Sessione - Tecnologie hyperconvergenti e di virtualizzazione storage: VMwa...Jürgen Ambrosi
 
4° Sessione VMware Horizon: la piattaforma per l’erogazione e la gestione di ...
4° Sessione VMware Horizon: la piattaforma per l’erogazione e la gestione di ...4° Sessione VMware Horizon: la piattaforma per l’erogazione e la gestione di ...
4° Sessione VMware Horizon: la piattaforma per l’erogazione e la gestione di ...Jürgen Ambrosi
 
2° Ciclo Microsoft CRUI 2° Sessione: il Cloud nella Bioinformatica (Bioinform...
2° Ciclo Microsoft CRUI 2° Sessione: il Cloud nella Bioinformatica (Bioinform...2° Ciclo Microsoft CRUI 2° Sessione: il Cloud nella Bioinformatica (Bioinform...
2° Ciclo Microsoft CRUI 2° Sessione: il Cloud nella Bioinformatica (Bioinform...Jürgen Ambrosi
 
6° Sessione VMware NSX: la piattaforma di virtualizzazione della rete per il ...
6° Sessione VMware NSX: la piattaforma di virtualizzazione della rete per il ...6° Sessione VMware NSX: la piattaforma di virtualizzazione della rete per il ...
6° Sessione VMware NSX: la piattaforma di virtualizzazione della rete per il ...Jürgen Ambrosi
 
7° Sessione - L’intelligenza artificiale a supporto della ricerca, servizi di...
7° Sessione - L’intelligenza artificiale a supporto della ricerca, servizi di...7° Sessione - L’intelligenza artificiale a supporto della ricerca, servizi di...
7° Sessione - L’intelligenza artificiale a supporto della ricerca, servizi di...Jürgen Ambrosi
 
2° Sessione - Workspace ONE la soluzione semplice e sicura per il lavoro nell...
2° Sessione - Workspace ONE la soluzione semplice e sicura per il lavoro nell...2° Sessione - Workspace ONE la soluzione semplice e sicura per il lavoro nell...
2° Sessione - Workspace ONE la soluzione semplice e sicura per il lavoro nell...Jürgen Ambrosi
 

Destaque (20)

2° Sessione Oracle - CRUI: Internet of Things in a Real-World, Use Cases and ...
2° Sessione Oracle - CRUI: Internet of Things in a Real-World, Use Cases and ...2° Sessione Oracle - CRUI: Internet of Things in a Real-World, Use Cases and ...
2° Sessione Oracle - CRUI: Internet of Things in a Real-World, Use Cases and ...
 
1° Sessione Oracle CRUI: Analytics Data Lab, the power of Big Data Investiga...
1° Sessione Oracle CRUI: Analytics Data Lab,  the power of Big Data Investiga...1° Sessione Oracle CRUI: Analytics Data Lab,  the power of Big Data Investiga...
1° Sessione Oracle CRUI: Analytics Data Lab, the power of Big Data Investiga...
 
2° Ciclo Microsoft CRUI 3° Sessione: l'evoluzione delle piattaforme tecnologi...
2° Ciclo Microsoft CRUI 3° Sessione: l'evoluzione delle piattaforme tecnologi...2° Ciclo Microsoft CRUI 3° Sessione: l'evoluzione delle piattaforme tecnologi...
2° Ciclo Microsoft CRUI 3° Sessione: l'evoluzione delle piattaforme tecnologi...
 
3° Sessione Oracle - CRUI: Mobile&Conversational Interface
3° Sessione Oracle - CRUI: Mobile&Conversational Interface3° Sessione Oracle - CRUI: Mobile&Conversational Interface
3° Sessione Oracle - CRUI: Mobile&Conversational Interface
 
2° Ciclo Microsoft CRUI 1° Sessione - Microsoft Dynamics per le Università: R...
2° Ciclo Microsoft CRUI 1° Sessione - Microsoft Dynamics per le Università: R...2° Ciclo Microsoft CRUI 1° Sessione - Microsoft Dynamics per le Università: R...
2° Ciclo Microsoft CRUI 1° Sessione - Microsoft Dynamics per le Università: R...
 
Webinar CRUI Dell: flexilab, computer classroom made flexible
Webinar CRUI Dell: flexilab, computer classroom made flexible Webinar CRUI Dell: flexilab, computer classroom made flexible
Webinar CRUI Dell: flexilab, computer classroom made flexible
 
3° Sessione - VMware Airwatch, la gestione della mobilità nelle organizzazion...
3° Sessione - VMware Airwatch, la gestione della mobilità nelle organizzazion...3° Sessione - VMware Airwatch, la gestione della mobilità nelle organizzazion...
3° Sessione - VMware Airwatch, la gestione della mobilità nelle organizzazion...
 
4° Sessione - Telemetria e internet delle cose nell'ambito della ricerca
4° Sessione - Telemetria e internet delle cose nell'ambito della ricerca4° Sessione - Telemetria e internet delle cose nell'ambito della ricerca
4° Sessione - Telemetria e internet delle cose nell'ambito della ricerca
 
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...
 
5° Sessione - La data visualization e l’individuazione di pattern tra dati st...
5° Sessione - La data visualization e l’individuazione di pattern tra dati st...5° Sessione - La data visualization e l’individuazione di pattern tra dati st...
5° Sessione - La data visualization e l’individuazione di pattern tra dati st...
 
5° Sessione VMware vRealize Suite: la gestione completa, automatizzata e sicu...
5° Sessione VMware vRealize Suite: la gestione completa, automatizzata e sicu...5° Sessione VMware vRealize Suite: la gestione completa, automatizzata e sicu...
5° Sessione VMware vRealize Suite: la gestione completa, automatizzata e sicu...
 
3 Sessione - Come superare il problema delle risorse nell’utilizzo di softwa...
3  Sessione - Come superare il problema delle risorse nell’utilizzo di softwa...3  Sessione - Come superare il problema delle risorse nell’utilizzo di softwa...
3 Sessione - Come superare il problema delle risorse nell’utilizzo di softwa...
 
6° Sessione - Ambiti applicativi nella ricerca di tecnologie statistiche avan...
6° Sessione - Ambiti applicativi nella ricerca di tecnologie statistiche avan...6° Sessione - Ambiti applicativi nella ricerca di tecnologie statistiche avan...
6° Sessione - Ambiti applicativi nella ricerca di tecnologie statistiche avan...
 
2 Sessione - Macchine virtuali per la scalabilità di calcolo per velocizzare ...
2 Sessione - Macchine virtuali per la scalabilità di calcolo per velocizzare ...2 Sessione - Macchine virtuali per la scalabilità di calcolo per velocizzare ...
2 Sessione - Macchine virtuali per la scalabilità di calcolo per velocizzare ...
 
1° Sessione - Tecnologie hyperconvergenti e di virtualizzazione storage: VMwa...
1° Sessione - Tecnologie hyperconvergenti e di virtualizzazione storage: VMwa...1° Sessione - Tecnologie hyperconvergenti e di virtualizzazione storage: VMwa...
1° Sessione - Tecnologie hyperconvergenti e di virtualizzazione storage: VMwa...
 
4° Sessione VMware Horizon: la piattaforma per l’erogazione e la gestione di ...
4° Sessione VMware Horizon: la piattaforma per l’erogazione e la gestione di ...4° Sessione VMware Horizon: la piattaforma per l’erogazione e la gestione di ...
4° Sessione VMware Horizon: la piattaforma per l’erogazione e la gestione di ...
 
2° Ciclo Microsoft CRUI 2° Sessione: il Cloud nella Bioinformatica (Bioinform...
2° Ciclo Microsoft CRUI 2° Sessione: il Cloud nella Bioinformatica (Bioinform...2° Ciclo Microsoft CRUI 2° Sessione: il Cloud nella Bioinformatica (Bioinform...
2° Ciclo Microsoft CRUI 2° Sessione: il Cloud nella Bioinformatica (Bioinform...
 
6° Sessione VMware NSX: la piattaforma di virtualizzazione della rete per il ...
6° Sessione VMware NSX: la piattaforma di virtualizzazione della rete per il ...6° Sessione VMware NSX: la piattaforma di virtualizzazione della rete per il ...
6° Sessione VMware NSX: la piattaforma di virtualizzazione della rete per il ...
 
7° Sessione - L’intelligenza artificiale a supporto della ricerca, servizi di...
7° Sessione - L’intelligenza artificiale a supporto della ricerca, servizi di...7° Sessione - L’intelligenza artificiale a supporto della ricerca, servizi di...
7° Sessione - L’intelligenza artificiale a supporto della ricerca, servizi di...
 
2° Sessione - Workspace ONE la soluzione semplice e sicura per il lavoro nell...
2° Sessione - Workspace ONE la soluzione semplice e sicura per il lavoro nell...2° Sessione - Workspace ONE la soluzione semplice e sicura per il lavoro nell...
2° Sessione - Workspace ONE la soluzione semplice e sicura per il lavoro nell...
 

Semelhante a 4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data and be compliant to GDPR

NetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetAppNetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetAppNetApp
 
Workshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016mWorkshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016mArmando Iovino
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroMassimo Chirivì
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo
 
Smau Torino 2015 - Guglielmo Troiano
Smau Torino 2015 - Guglielmo TroianoSmau Torino 2015 - Guglielmo Troiano
Smau Torino 2015 - Guglielmo TroianoSMAU
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali ParmaPolaris informatica
 
2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp rRedazione InnovaPuglia
 
GDPR Microsoft Strategies - Topics & Links
GDPR Microsoft Strategies - Topics & LinksGDPR Microsoft Strategies - Topics & Links
GDPR Microsoft Strategies - Topics & LinksRoberto Stefanetti
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic srl
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
CCI2017 - La privacy tra il TU 196 del 2003 e il GDPR - Nicolò Ghibellini
CCI2017 - La privacy tra il TU 196 del 2003 e il GDPR - Nicolò GhibelliniCCI2017 - La privacy tra il TU 196 del 2003 e il GDPR - Nicolò Ghibellini
CCI2017 - La privacy tra il TU 196 del 2003 e il GDPR - Nicolò Ghibelliniwalk2talk srl
 
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaGDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaStiip Srl
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy EuropeoM2 Informatica
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017SMAU
 
Corso Di Basi Di Dati 08 Protezione Dei Dati
Corso Di  Basi Di  Dati 08  Protezione Dei DatiCorso Di  Basi Di  Dati 08  Protezione Dei Dati
Corso Di Basi Di Dati 08 Protezione Dei Datiguestbe916c
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Pasquale Lopriore
 

Semelhante a 4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data and be compliant to GDPR (20)

NetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetAppNetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
 
Workshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016mWorkshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016m
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuro
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
 
Smau Torino 2015 - Guglielmo Troiano
Smau Torino 2015 - Guglielmo TroianoSmau Torino 2015 - Guglielmo Troiano
Smau Torino 2015 - Guglielmo Troiano
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali Parma
 
2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r
 
GDPR Yashi Italia
GDPR Yashi ItaliaGDPR Yashi Italia
GDPR Yashi Italia
 
GDPR Microsoft Strategies - Topics & Links
GDPR Microsoft Strategies - Topics & LinksGDPR Microsoft Strategies - Topics & Links
GDPR Microsoft Strategies - Topics & Links
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
CCI2017 - La privacy tra il TU 196 del 2003 e il GDPR - Nicolò Ghibellini
CCI2017 - La privacy tra il TU 196 del 2003 e il GDPR - Nicolò GhibelliniCCI2017 - La privacy tra il TU 196 del 2003 e il GDPR - Nicolò Ghibellini
CCI2017 - La privacy tra il TU 196 del 2003 e il GDPR - Nicolò Ghibellini
 
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaGDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy Europeo
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017
 
Corso Di Basi Di Dati 08 Protezione Dei Dati
Corso Di  Basi Di  Dati 08  Protezione Dei DatiCorso Di  Basi Di  Dati 08  Protezione Dei Dati
Corso Di Basi Di Dati 08 Protezione Dei Dati
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013
 

Mais de Jürgen Ambrosi

Discover AI with Microsoft Azure
Discover AI with Microsoft AzureDiscover AI with Microsoft Azure
Discover AI with Microsoft AzureJürgen Ambrosi
 
Esploriamo Windows 10: nuove funzionalità e aggiornamenti. Potenziare l’esper...
Esploriamo Windows 10: nuove funzionalità e aggiornamenti. Potenziare l’esper...Esploriamo Windows 10: nuove funzionalità e aggiornamenti. Potenziare l’esper...
Esploriamo Windows 10: nuove funzionalità e aggiornamenti. Potenziare l’esper...Jürgen Ambrosi
 
I nuovi strumenti di comunicazione e collaborazione di Office 365 e la loro i...
I nuovi strumenti di comunicazione e collaborazione di Office 365 e la loro i...I nuovi strumenti di comunicazione e collaborazione di Office 365 e la loro i...
I nuovi strumenti di comunicazione e collaborazione di Office 365 e la loro i...Jürgen Ambrosi
 
Power BI Overview e la soluzione SCA per gli Atenei
 Power BI Overview e la soluzione SCA per gli Atenei Power BI Overview e la soluzione SCA per gli Atenei
Power BI Overview e la soluzione SCA per gli AteneiJürgen Ambrosi
 
HPC on Azure for Reserach
HPC on Azure for ReserachHPC on Azure for Reserach
HPC on Azure for ReserachJürgen Ambrosi
 
Gruppo di lavoro ICT - attività 2019
Gruppo di lavoro ICT - attività 2019Gruppo di lavoro ICT - attività 2019
Gruppo di lavoro ICT - attività 2019Jürgen Ambrosi
 
Threat management lifecycle in ottica GDPR
Threat management lifecycle in ottica GDPRThreat management lifecycle in ottica GDPR
Threat management lifecycle in ottica GDPRJürgen Ambrosi
 
Identity and Data protection with Enterprise Mobility Security in ottica GDPR
Identity and Data protection with Enterprise Mobility Security in ottica GDPRIdentity and Data protection with Enterprise Mobility Security in ottica GDPR
Identity and Data protection with Enterprise Mobility Security in ottica GDPRJürgen Ambrosi
 
Proposte ORACLE per la gestione dei contenuti digitali e per la ricerca scien...
Proposte ORACLE per la gestione dei contenuti digitali e per la ricerca scien...Proposte ORACLE per la gestione dei contenuti digitali e per la ricerca scien...
Proposte ORACLE per la gestione dei contenuti digitali e per la ricerca scien...Jürgen Ambrosi
 
Proposte ORACLE per la modernizzazione dello sviluppo applicativo
Proposte ORACLE per la modernizzazione dello sviluppo applicativoProposte ORACLE per la modernizzazione dello sviluppo applicativo
Proposte ORACLE per la modernizzazione dello sviluppo applicativoJürgen Ambrosi
 
Proposte ORACLE per la modernizzazione del Datacenter e delle infrastrutture IT
Proposte ORACLE per la modernizzazione del Datacenter e delle infrastrutture ITProposte ORACLE per la modernizzazione del Datacenter e delle infrastrutture IT
Proposte ORACLE per la modernizzazione del Datacenter e delle infrastrutture ITJürgen Ambrosi
 
Dalle soluzioni di BackUp & Recovery al Data management a 360°
Dalle soluzioni di BackUp & Recovery al Data management a 360° Dalle soluzioni di BackUp & Recovery al Data management a 360°
Dalle soluzioni di BackUp & Recovery al Data management a 360° Jürgen Ambrosi
 
Le soluzioni tecnologiche per il disaster recovery e business continuity
Le soluzioni tecnologiche per il disaster recovery e business continuityLe soluzioni tecnologiche per il disaster recovery e business continuity
Le soluzioni tecnologiche per il disaster recovery e business continuityJürgen Ambrosi
 
Le soluzioni tecnologiche per il Copy Data Management
Le soluzioni tecnologiche per il Copy Data ManagementLe soluzioni tecnologiche per il Copy Data Management
Le soluzioni tecnologiche per il Copy Data ManagementJürgen Ambrosi
 
L’assistente virtuale che informa gli studenti: l'esperienza del Politecnico ...
L’assistente virtuale che informa gli studenti: l'esperienza del Politecnico ...L’assistente virtuale che informa gli studenti: l'esperienza del Politecnico ...
L’assistente virtuale che informa gli studenti: l'esperienza del Politecnico ...Jürgen Ambrosi
 
Le soluzioni tecnologiche a supporto del mondo OpenStack e Container
Le soluzioni tecnologiche a supporto del mondo OpenStack e ContainerLe soluzioni tecnologiche a supporto del mondo OpenStack e Container
Le soluzioni tecnologiche a supporto del mondo OpenStack e ContainerJürgen Ambrosi
 
Webinar Fondazione CRUI e VMware: VMware vRealize Suite
 Webinar Fondazione CRUI e VMware: VMware vRealize Suite Webinar Fondazione CRUI e VMware: VMware vRealize Suite
Webinar Fondazione CRUI e VMware: VMware vRealize SuiteJürgen Ambrosi
 
Veritas - Software Defined Storage
Veritas - Software Defined StorageVeritas - Software Defined Storage
Veritas - Software Defined StorageJürgen Ambrosi
 

Mais de Jürgen Ambrosi (20)

Discover AI with Microsoft Azure
Discover AI with Microsoft AzureDiscover AI with Microsoft Azure
Discover AI with Microsoft Azure
 
IBM Cloud Platform
IBM Cloud Platform IBM Cloud Platform
IBM Cloud Platform
 
Laboratori virtuali
Laboratori virtualiLaboratori virtuali
Laboratori virtuali
 
Esploriamo Windows 10: nuove funzionalità e aggiornamenti. Potenziare l’esper...
Esploriamo Windows 10: nuove funzionalità e aggiornamenti. Potenziare l’esper...Esploriamo Windows 10: nuove funzionalità e aggiornamenti. Potenziare l’esper...
Esploriamo Windows 10: nuove funzionalità e aggiornamenti. Potenziare l’esper...
 
I nuovi strumenti di comunicazione e collaborazione di Office 365 e la loro i...
I nuovi strumenti di comunicazione e collaborazione di Office 365 e la loro i...I nuovi strumenti di comunicazione e collaborazione di Office 365 e la loro i...
I nuovi strumenti di comunicazione e collaborazione di Office 365 e la loro i...
 
Power BI Overview e la soluzione SCA per gli Atenei
 Power BI Overview e la soluzione SCA per gli Atenei Power BI Overview e la soluzione SCA per gli Atenei
Power BI Overview e la soluzione SCA per gli Atenei
 
HPC on Azure for Reserach
HPC on Azure for ReserachHPC on Azure for Reserach
HPC on Azure for Reserach
 
Gruppo di lavoro ICT - attività 2019
Gruppo di lavoro ICT - attività 2019Gruppo di lavoro ICT - attività 2019
Gruppo di lavoro ICT - attività 2019
 
Threat management lifecycle in ottica GDPR
Threat management lifecycle in ottica GDPRThreat management lifecycle in ottica GDPR
Threat management lifecycle in ottica GDPR
 
Identity and Data protection with Enterprise Mobility Security in ottica GDPR
Identity and Data protection with Enterprise Mobility Security in ottica GDPRIdentity and Data protection with Enterprise Mobility Security in ottica GDPR
Identity and Data protection with Enterprise Mobility Security in ottica GDPR
 
Proposte ORACLE per la gestione dei contenuti digitali e per la ricerca scien...
Proposte ORACLE per la gestione dei contenuti digitali e per la ricerca scien...Proposte ORACLE per la gestione dei contenuti digitali e per la ricerca scien...
Proposte ORACLE per la gestione dei contenuti digitali e per la ricerca scien...
 
Proposte ORACLE per la modernizzazione dello sviluppo applicativo
Proposte ORACLE per la modernizzazione dello sviluppo applicativoProposte ORACLE per la modernizzazione dello sviluppo applicativo
Proposte ORACLE per la modernizzazione dello sviluppo applicativo
 
Proposte ORACLE per la modernizzazione del Datacenter e delle infrastrutture IT
Proposte ORACLE per la modernizzazione del Datacenter e delle infrastrutture ITProposte ORACLE per la modernizzazione del Datacenter e delle infrastrutture IT
Proposte ORACLE per la modernizzazione del Datacenter e delle infrastrutture IT
 
Dalle soluzioni di BackUp & Recovery al Data management a 360°
Dalle soluzioni di BackUp & Recovery al Data management a 360° Dalle soluzioni di BackUp & Recovery al Data management a 360°
Dalle soluzioni di BackUp & Recovery al Data management a 360°
 
Le soluzioni tecnologiche per il disaster recovery e business continuity
Le soluzioni tecnologiche per il disaster recovery e business continuityLe soluzioni tecnologiche per il disaster recovery e business continuity
Le soluzioni tecnologiche per il disaster recovery e business continuity
 
Le soluzioni tecnologiche per il Copy Data Management
Le soluzioni tecnologiche per il Copy Data ManagementLe soluzioni tecnologiche per il Copy Data Management
Le soluzioni tecnologiche per il Copy Data Management
 
L’assistente virtuale che informa gli studenti: l'esperienza del Politecnico ...
L’assistente virtuale che informa gli studenti: l'esperienza del Politecnico ...L’assistente virtuale che informa gli studenti: l'esperienza del Politecnico ...
L’assistente virtuale che informa gli studenti: l'esperienza del Politecnico ...
 
Le soluzioni tecnologiche a supporto del mondo OpenStack e Container
Le soluzioni tecnologiche a supporto del mondo OpenStack e ContainerLe soluzioni tecnologiche a supporto del mondo OpenStack e Container
Le soluzioni tecnologiche a supporto del mondo OpenStack e Container
 
Webinar Fondazione CRUI e VMware: VMware vRealize Suite
 Webinar Fondazione CRUI e VMware: VMware vRealize Suite Webinar Fondazione CRUI e VMware: VMware vRealize Suite
Webinar Fondazione CRUI e VMware: VMware vRealize Suite
 
Veritas - Software Defined Storage
Veritas - Software Defined StorageVeritas - Software Defined Storage
Veritas - Software Defined Storage
 

Último

Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 

Último (7)

Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 

4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data and be compliant to GDPR

  • 1. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | General Data Protection Regulation – GDPR ed Oracle DB Security Francesco Scarano Oracle Italia Principal Sales Consultant
  • 2. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Agenda 2  General Data Protection Regulation  Oracle Database Maximum Security Architecture  Casi Utente
  • 3. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | General Data Protection Regulation (GDPR) Confidential - Oracle Public 3 Informazioni Chiave • Sarà effettivo dal 25 maggio 2018 • Precedente Direttiva 95/46/EC • Definire una linea base per la protezione dati • Chiarire le responsibilità per la protezione dati • Elaborare i principi relativi alla protezione dati • Aggiornare il Regolamento per adeguarlo ai cambiamenti tecnologici ed allo scenario complessivo • Abilitare il flusso libero di dati • Provvedere ad una forte applicazione del Regolamento
  • 4. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 95/46/EC Data Protection Directive Adopted GDPR Evoluzione 1998 1995 2012 95/46/EC Data Protection Directive compliance date GDPR (General Data Protection Regulation) April 14th – Adopted by EU Parliament January 25th 2012 new draft Data Protection Regulation announced by EC May 4th Publication in the Official Journal of the EU May 24th entry into force May 25th 2018 (at latest per national decision) Compliance Date 20182016 Oracle Confidential – Restricted Several texts amended and negotiation between EU institutions 2012-2016 2-year grace period
  • 5. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Attori principali e Principi Basilari del GDPR 5Confidential - Oracle Public Attore Principio Basilare Interessato (Data Subject) Buon Trattamento Dato personale (Personal Data) Controllo Amministrativo (Authority, controlli e sanzioni) Gestore Trattamento (Processor) Obbligo Informativo (finalità della raccolta e titolare/responsabile del trattamento) Titolare del trattamento (Controller) Circolazione limitata dei dati, e limitata nel tempo (Consenso e diritto all’oblio) Autorità di controllo (Authority) Sicurezza (Risevatezza, Integrità, Disponibilità) Destinatario (Recipient) Impianto Sanzionatorio
  • 6. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | VALUTAZIONE Processi Organizzativi, Analisi di Rischi Principi Chiave di Sicurezza del GDPR 6 Auditing, Monitoraggio delle Attività, Allertamento, Reporting INVESTIGAZIONE Cifratura, Pseudonimizzazione, Anonimizzazione, Controlli di Accesso a Grana Fine, Controllo degli Accessi Privilegiati, Separazione delle Funzioni PREVENZIONE Confidential - Oracle Public Obblighi del Titolare del Trattamento (Controller) e del Gestore del Trattamento (Processor)
  • 7. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Valutazione dei Rischi di Sicurezza Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle Database che assiste alla GDPR compliance Articolo 35 Il titolare del trattamento effettua, prima di procedere al trattamento, una valutazione dell'impatto dei trattamenti previsti sulla protezione dei dati personali... • Database Lifecycle Management Pack di Oracle Enterprise Manager per valutare il profilo di sicurezza dei Database Oracle esplorandone le configurazioni. • Application Data Modeling di Oracle Enterprise Manager per valutare il panorama dei dati sensibili esplorando le colonne del database alla ricerca di informazioni sensibili. • Oracle Database Vault Privilege Analysis per valutare come vengono acceduti i dati sensibili esplorando ruoli e privilegi del Database Oracle. • Oracle Security Assessment Tool per valutare la configurazione della sicurezza del database, le policy di sicurezza in esercizio, lo stato degli utenti, dei ruoli e dei privilegi assegnati. Recital 84 ... qualora i trattamenti possano presentare un rischio elevato per i diritti e le libertà delle persone fisiche, il titolare del trattamento dovrebbe essere responsabile dello svolgimento di una valutazione d'impatto sulla protezione dei dati per determinare, in particolare, l'origine, la natura, la particolarità e la gravità di tale rischio ... Recital 91 Una valutazione d'impatto sulla protezione dei dati è altresì richiesta per la sorveglianza di zone accessibili al pubblico su larga scala ... Confidential - Oracle Public 7
  • 8. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Prevenzione degli Attacchi – Pseudonimizzazione e cifratura Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle Database che assiste alla GDPR compliance Articolo 32 pseudonimizzazione e cifratura dei dati personali • Oracle Advanced Security - Transparent Data Encryption per cifrare i dati sui supporti. • Oracle Advanced Security - Data Redaction per pseudonimizzare i dati negli applicativi in produzione. Recital 83 Per mantenere la sicurezza e prevenire trattamenti in violazione al presente regolamento, il titolare del trattamento o il responsabile del trattamento dovrebbe valutare i rischi inerenti al trattamento e attuare misure per limitare tali rischi, quali la cifratura. ... Recital 28 L'applicazione della pseudonimizzazione ai dati personali può ridurre i rischi per gli interessati e aiutare i titolari del trattamento e i responsabili del trattamento a rispettare i loro obblighi di protezione dei dati. Confidential - Oracle Public 8
  • 9. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle Database che assiste alla GDPR compliance Recital 26 principi di protezione dei dati non dovrebbero pertanto applicarsi a informazioni anonime, vale a dire informazioni che non si riferiscono a una persona fisica identificata o identificabile o a dati personali resi sufficientemente anonimi da impedire o da non consentire più l'identificazione dell'interessato. • Oracle Data Masking and Subsetting per mascherare o anonimizzare dati in ambienti di non produzione. Articolo 5 I dati personali dovranno essere adeguati, pertinenti e limitati a quanto necessario rispetto alle finalità per le quali sono trattati («minimizzazione dei dati»). • Oracle Data Masking and Subsetting per creare sottoinsiemi di dati, cancellandone od estraendone una parte da copiare in un sistema differente. Articolo 20 L'interessato ha il diritto di ricevere in un formato strutturato, di uso comune e leggibile da dispositivo automatico i dati personali che lo riguardano ... e ha il diritto di trasmettere tali dati a un altro titolare del trattamento ... Confidential - Oracle Public 9 Prevenzione degli Attacchi – anonimizzazione, minimizzazione e cessione a terzi
  • 10. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle Database che assiste alla GDPR compliance Articolo 29 Il responsabile del trattamento, o chiunque agisca sotto la sua autorità o sotto quella del titolare del trattamento, che abbia accesso a dati personali non può trattare tali dati se non è istruito in tal senso dal titolare del trattamento... • Oracle Virtual Private Database per un Controllo di Accesso a Grana Fine • Oracle Label Security per assegnare delle etichette di classificazione alle informazioni sensibili, tramite le quali controllarne l’accesso • Oracle Database Vault per controllare l’accesso da parte di utenti privilegiati come il Responsabile del trattamento Articolo 32 Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento ... Recital 64 Il titolare del trattamento dovrebbe adottare tutte le misure ragionevoli per verificare l'identità di un interessato che chieda l'accesso, in particolare nel contesto di servizi online e di identificativi online. • Tecniche di Oracle Strong Authentication come SSL o Kerberos in-line con Real Application Security (RAS) per verificare l’dentità degli utenti applicativi e di database, che accedono alle informazioni sensibili. Confidential - Oracle Public 10 Prevenzione degli Attacchi – consenso, autorizzazione, autenticazione
  • 11. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Monitoraggio per Individuare le Minacce Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle Database che assiste alla GDPR compliance Articolo 30 Ogni titolare del trattamento e, ove applicabile, il suo rappresentante tengono un registro delle attività di trattamento svolte sotto la propria responsabilità. • Oracle Database Auditing per permettere e mantenere le registrazioni (record di audit) delle processazioni di dati. • Oracle Fine Grained Auditing per registrare e tenere sotto controllo specifiche attività degli utenti quali le interrogazioni di dati sensibili • Oracle Audit Vault and Database Firewall per controllare centralmente le registrazioni relative alla processazione di dati. • Oracle Audit Vault and Database Firewall per monitorare ed inviare allarmi tempestivi relativi a comportamenti sospetti. Recital 82 Per dimostrare che si conforma al presente regolamento, il titolare del trattamento o il responsabile del trattamento dovrebbe tenere un registro delle attività di trattamento effettuate sotto la sua responsabilità. Articolo 33 In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all'autorità di controllo competente a norma dell'articolo 55 senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza e immediatamente al subject Confidential - Oracle Public 11
  • 12. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Qualità della Protezione Riferimento Principio del GDPR Linee Guida, Tecnologia, Prodotto per Oracle Database che assiste alla GDPR compliance Articolo 32 … Il titolare del trattamento ed il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per proteggersi, ... dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall'accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati. • Architettura di Massima Sicurezza prevista per la Oracle Database Security per proteggere i dati dall’interno e dall’esterno (inside/out ) mettendo in atto valutazioni e controlli preventivi ed investigativi. Confidential - Oracle Public 12
  • 13. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Enterprise Manager 13 Apps Users Configuration & Compliance Mgmt Discover Sensitive DataDatabase Firewall Audit Data & Event Logs Valutativa Investigativa Preventiva Data Encryption Key Vault Fine-Grained Access Controls Database Vault Virtual Private Database Label Security Real Application Security Database Privilege Analysis Data Redaction Data Masking and Subsetting Reports Alerts Audit Vault Policies Events Network Encryption Strong Authentication Single Sign-on using Oracle Identity Management Confidential - Oracle Public Controlli di Sicurezza Database Oracle Database Maximum Security Architecture
  • 14. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Soluzioni Oracle per la Sicurezza del Database Difesa in Profondità per la Massima Sicurezza Activity Monitoring Database Firewall Auditing and Reporting INVESTIGATIVA Redaction and Masking Privileged User Controls Encryption PREVENTIVA VALUTATIVA Sensitive Data Discovery Configuration Management Privilege Analysis
  • 15. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | • Transparent Data Encryption (TDE) • Cifratura di Tablespace o Colonne • Previene la leggibilità non consentita ai dati a riposo • Non richiede alcun cambio all’applicazione • Gestione built-in a due livelli delle chiavi (Chiave cifratura dati, Master Key per cifratura chiavi) • Overhead “Near Zero” • Integrazione con le altre tecnologie Oracle – e.g. Exadata, Advanced Compression, ASM, Golden Gate, DataPump, etc.. Oracle Advanced Security Option Cifratura dei dati all’interno del Database Controllo Preventivo per i Database Oracle Disk Backups Exports Off-Site Facilities Applications
  • 16. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | • Data Redaction • Offuscamento real-time dei dati sensibili basato sul contesto della sessione di database • Libreria di policy di offuscamento e definizione delle policy point-and-click • Applicazione e imposizione coerente delle policy ai dati • Trasparente alle applicazioni, agli utenti ed alle attività operative Oracle Advanced Security Option “Redaction(*)” dei Dati Sensibili Visualizzati Controllo Preventivo per i Database Oracle Credit Card Numbers 4451-2172-9841-4368 5106-8395-2095-5938 7830-0032-0294-1827 Redaction Policy xxxx-xxxx-xxxx-4368 4451-2172-9841-4368 Billing Department Call Center Application(*) Redazione, Offuscamento
  • 17. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | • Sostituzione di dati applicativi sensibili • Integrità referenziale individuata e preservata • Libreria di template e formati estensibili • Disponibilità di template applicativi • Mascheramento massivo, parallelizzato ed integrato con il cloning del DB • Supporto al mascheramento di dati in database non-Oracle Oracle Data Masking Mascheramento dei Dati per l’Uso in Non-Production Controllo Preventivo per i Database Oracle LAST_NAME SSN SALARY ANSKEKSL 323—23-1111 60,000 BKJHHEIEDK 252-34-1345 40,000 LAST_NAME SSN SALARY AGUILAR 203-33-3234 40,000 BENSON 323-22-2943 60,000 Non-Production Dev Test Production
  • 18. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | • Limitazione dell’accesso da parte dei DBA ai dati applicativi • Creazione di zone protettive tramite il concetto di Realm • Rafforzamento della governance sui dati aziendali, privilegi minimi, segregazione dei compiti •Policy applicative out-of-the-box •Applicabilità in ambienti cloud •Compliance regolamentari • Nessun cambio applicativo richiesto • Informazioni sulle violazioni salvate e messe in sicurezza nel Repository di Audit Vault Oracle Database Vault Controllo su Utenti Privilegiati Procurement HR Finance select * from finance.customers Application DBA Applications Security DBA DBA Controllo Preventivo per Oracle Database
  • 19. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Audit Vault and Database Firewall Monitoraggio Attività Database e Firewall Controllo Investigativo per Database Oracle e non-Oracle • Monitoraggio del traffico di rete, individuazione e blocco di attività non autorizzate • Analisi della grammatica SQL altamente accurata • Può individuare/fermare attacchi di SQL injection • Approccio “Whitelist” per forzare l’effettuazione dell’attività • Blacklist per gestire attività ad alto rischio • Appliance software sicura e scalabile Block Log Allow Alert SubstituteApps Whitelist Blacklist SQL Analysis Policy Factors Users
  • 20. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Audit Vault and Database Firewall Audit, Report, ed Alert in Real-Time Audit Data & Event Logs Policies Built-in Reports Alerts Custom Reports ! OS & Storage Directories Databases Oracle Database Firewall Custom Security Analyst Auditor SOC • Repository centralizzato per la sicurezza rilasciato come software appliance sicuro e scalabile • Alerting potente – soglie, group-by • Reportistica personalizzata e pronta all’uso • Reporting multi-source consolidato • Segregazione dei compiti built-in ed a grana fine Controllo Investigativo per Database Oracle e non-Oracle Audit Vault Server
  • 21. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | DBV & Oracle Enterprise Manager 12c Scoperta dell’Uso di Privilegi e di Ruoli Controllo Amministrativo per Oracle Database 12c Privilege Analysis Create… Drop… Modify… DBA role APPADMIN role • Attivazione della modalità di cattura dei privilegi • Reportistica sui reali privilegi e sui ruoli utilizzati nel database • Aiuto nella revoca di privilegi non necessari • Imposizione del criterio di privilegio minimo e riduzione dei rischi • Aumento della sicurezza senza interruzioni di servizio
  • 22. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | • Scansione di Oracle per l’individuazione di dati sensibili • Definizioni di dati built-in ed estensibili • Scoperta dei modelli di dati applicativi • Protezione appropriata dei dati sensibili: cifratura, offuscamento, mascheramento, audit … DataMasking & Oracle Enterprise Manager 12c/13c Scoperta di Dati Sensibili e Modello Dati Applicativo Controllo Amministrativo per Oracle Database 12c
  • 23. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Database Lifecycle Management Gestione della Configurazione Discover Scan & Monitor Patch • Scoperta e classificazione di database • Scansione per le best practices e gli standards • Individuazione di cambiamenti non autorizzati • Bonifica automatizzata • Patching e provisioning Controllo Amministrativo per Oracle Database 12c
  • 24. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Agenda 24  General Data Protection Regulation  Oracle Database Maximum Security Architecture  Casi Utente
  • 25. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 25 • Evento scatenante – Ispezione effettuata dal Garante per la Privacy a fronte di un esposto relativo ad accesso a dati non “legittimo” • Problemi riscontrati – Informativa sul trattamento dati non esaustiva – Consenso al trattamento dati non gestito correttamente e completamente – Accesso al Dossier ed ai dati sanitari, in genere, non controllato ed autorizzato adeguatamente – Mancato oscuramento di dati sensibili – Mancato monitoraggio delle attività sui dati – Assenza di audit automatizzato per evidenziare le anomalie • Prescrizioni e Sanzioni – Divieto di ulteriori trattamenti dati pregressi (a) – Obbligo di acquisire ulteriore consenso per dati pregressi, per uso nel dossier dei dati sottoposti a maggior tutela e per poter esprimere volontà di oscurare (b) – Pesante sanzione pecuniaria • Soluzioni Adottate – Cifratura dei dati con Oracle ASO - TDE – Attibuzione all’utente finale reale di qualsiasi operazione effetuata sui dati, mediante le funzionalità di Audit granulare di Oracle DB – Registrazione, monitoraggio e controllo preventivo delle attività verso i DB con Oracle AVDF Caso Utente 1 : Ente Ospedaliero di notevole importanza “Illeicità nel trattamento...”
  • 26. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 26 Esigenza • Prevenire l’esposizione di importanti dati patrimoniali in ambienti di non-produzione • Ridurre il rischio di accessi non autorizzati accidentali o intenzionali ad informaizoni di contesto sensibili in ambienti di non-produzione Benefici Soluzione • Mascherati 2 TB di dati in meno di un’ora, utilizzando molteplici formati di mascheramento, in base al tipo di dato, con Oracle Data Masking and Subsetting • 16 server (alcune Exadata Machines), 22 Database • Scoperta automatica di informazioni di contesto sensibili • Facilità di amministrazione e manutenzione • Capacità di mascherare i dati in una piccola finestra temporale di manutenzione (poche ore) Oracle Confidential – Internal Caso Utente 2 : Cliente dell’Area Finanziaria
  • 27. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 27 Esigenza •Migliorare l’analisi del rischio e la gestione del credito ed assicurare aggiornamenti tempestivi ai dati dei clienti •Migliorare l’integrità dei dati •Rafforzare la sicurezza per i dati personali dei clienti, quali i dettagli del conto bancario, e l’indirizzo abitativo, e prevenire atacchi maliziosi e violazioni ai dati Benefici Soluzione • Implementata la cifratura dei dati con Oracle Advanced Security Option • Migrati i Database su Oracle Exadata • Processazione delle transazioni relative al credito 3 volte più veloci • Dispiegata la nuova piattaforma in soli 5 mesi • Rafforzata la sicurezza dei dati per limitare l’esposizione di dati sensibili dei clienti durante le transazioni online Oracle Confidential – Internal Caso Utente 3 : Cliente dell’Area Bancaria
  • 28. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 28 DB Security Maturity Evaluation: Il Modello / Processo