SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
partita iva e codice fiscale: 12938200156
c.c.i.a.a. milano n.1599095
registro imprese 12938200156
capitale sociale € 2.418.433,00 i.v.
direzione e sede legale
via campanini 6
20124 milano
tel: +39 02/66.732.1 – fax: +39 02/66.732.300
unità operativa
p.zza san benedetto da norcia 33
00071 pomezia (rm)
tel: +39 06/9826.9600 – fax: +39 06/9826.9680
Forum ICT Security – 19 ottobre 2016
Michelangelo Uberti, Marketing Analyst
Regolamento EU 2016/679:
le tecnologie a protezione dei dati
2
Chi è Par-Tec
Par-Tec è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali
altamente qualificati e nella progettazione di soluzioni cross-market e innovative negli ambiti:
• Business Solutions
• IT Infrastructure & Services
• Vertical Solutions dedicate al mercato finanziario
Le nostre attività in ambito IT Security?
• Consulenza tecnica e organizzativa sulle normative di riferimento
• Privacy compliance: Log Collection e Privileged Activity Monitoring
• Realizzazione di Infrastrutture a Chiave Pubblica (PKI) e Certification Authority
• Progettazione e realizzazione di piattaforme di Posta Elettronica Certificata
• Integrazione di soluzioni per l’Unified Threat Management
Siamo i partner italiani di riferimento di aziende specializzate nella
protezione dei dati come Balabit e Sophos
3
I nostri Clienti
4
In sintesi = 88 pagine in una slide
LA NUOVA
NORMATIVA
Il 27 aprile 2016 il Parlamento Europeo ha approvato il nuovo Regolamento
generale sulla protezione dei dati che abroga la direttiva 95/46/CE e dovrà essere
adottato entro il 25 maggio 2018.
Sono interessati tutti gli enti pubblici e le imprese che trattano dati classificati (sensibili,
biometrici, sanitari, giudiziari, etc) e/o che raccolgono grandi quantità di dati personali.
DESTINATARI DEL
REGOLAMENTO
• Diritti degli interessati → maggiore controllo sui propri dati personali.
• Conformità → obbligo di attuare misure di sicurezza adeguate in funzione del rischio e la
nomina di un responsabile della protezione dei dati (cd. Data Protection Officer).
• Controllo e risarcimento → sono previste sanzioni nei confronti dei responsabili o degli
incaricati del trattamento che violano le norme sulla protezione dei dati.
PRINCIPALI
NOVITÀ
5
Cosa accade in caso di violazioni dei dati
Avvenuta violazione
(data breach)
L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc
si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
6
Cosa accade in caso di violazioni dei dati
Avvenuta violazione
(data breach)
Notifica
all’Autorità Garante
Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità dell’avvenuta violazione dei dati senza
ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione.
L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc
si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
7
Cosa accade in caso di violazioni dei dati
Avvenuta violazione
(data breach)
Notifica
all’Autorità Garante
Notifica
all’interessato
Il responsabile del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei
suoi dati personali (data breach notification).
Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità dell’avvenuta violazione dei dati senza
ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione.
L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc
si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
8
Cosa accade in caso di violazioni dei dati
Avvenuta violazione
(data breach)
Notifica
all’Autorità Garante
Notifica
all’interessato
Sanzioni
L’eventuale sanzione dovrà essere efficace, proporzionata e dissuasiva e sarà fissata tenendo conto della
natura, della gravità e della durata della violazione, del carattere doloso o colposo dell’illecito.
L’Autorità propone sanzioni pecuniarie fino a 20 milioni € o al 4% del fatturato globale annuo.
Il responsabile del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei
suoi dati personali (data breach notification).
Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità dell’avvenuta violazione dei dati senza
ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione.
L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc
si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
9
Quali misure adottare
Enterprise Mobility Management
Controllo dei dispositivi mobile – smartphone e tablet – aziendali e privati e gestione dei contenuti
classificati scambiati mediante la posta aziendale o i servizi di cloud storage.
File Encryption
Cifratura dei singoli file contenenti dati classificati a prescindere dalla loro posizione – dischi locali, share
di rete, dischi rimovibili – e dal dispositivo utilizzato (desktop, smartphone, tablet).
Privileged Activity Monitoring
Definizione delle policy per l’accesso alle informazioni e la data loss prevention e monitoraggio proattivo
delle attività privilegiate degli amministratori IT.
Full-disk Encryption
Cifratura dei dischi locali delle postazioni di lavoro fisse o mobili che contengono dati classificati o
consentono l’accesso ad essi.
E se mi rubassero dei dati cifrati?
Se il Data Protection Officer è in grado di dimostrare che i dati sottratti erano cifrati si può evitare la notifica dell’avvenuto
data breach agli interessati e, previa valutazione dell’Autorità di controllo, non si incapperà in sanzioni amministrative.
10
Privileged Activity Monitoring
Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti.
Come tenere traccia delle loro azioni? Come limitare la sindrome da “God mode”?
Data center
IT Staff
Cyber attacker
Managers
RDP, VNC
Outsourcing
partners
VDI users
11
Privileged Activity Monitoring
Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti.
Come tenere traccia delle loro azioni? Come limitare la sindrome da “God mode”?
IT Staff
Outsourcing
partners
Managers
RDP, VNC
VDI users
Cyber attacker
Data center
12
Privileged Activity Monitoring
Lo Shell Control Box effettua il monitoraggio e l’audit
degli accessi amministrativi remoti a uno o più server
mediante il controllo delle connessioni crittografate e non.
Feature principali:
• E’ indipendente dai client e dai server
• Non richiede alcuna modifica alle applicazioni
esistenti
• I dati sono salvati in file legalmente inoppugnabili
crittografati e firmati con timestamp
• Supporta la notifica dell’esecuzione di comandi
malevoli e l’eventuale blocco delle connessioni in
tempo reale
• Gestisce l’autenticazione centralizzata, lo user
mapping e la 4-eyes authentication
Protocolli supportati
• SSH (v2)
• SCP e SFTP
• X11 rediretto via SSH
• RDP (v4 – 8)
• VMware View su client che usano RDP
• Telnet (tra cui TN3270 e TN5250)
• Citrix ICA (XenApp 6 - 7.6, XenDesktop 7)
• VNC (v3.3 – 3.8)
• HTTP/HTTPS
13
Full-disk e File Encryption
Ogni giorno i vostri documenti vengono condivisi da innumerevoli persone nei modi più disparati.
Come garantirne la confidenzialità? Come rispettare il principio del need-to-know?
HDD locale
Cartelle condivise
Device personali
Pendrive e dispositivi rimovibili
Cloud storage
14
Full-disk e File Encryption
Ogni giorno i vostri documenti vengono condivisi da innumerevoli persone nei modi più disparati.
Come garantirne la confidenzialità? Come rispettare il principio del need-to-know?
HDD locale
Cartelle condivise
Device personali
Pendrive e dispositivi rimovibili
Cloud storage
15
Full-disk e File Encryption
Sophos SafeGuard Enterprise è una suite di cifratura modulare che include gli endpoint per
Windows e Mac ed una console centralizzata per la gestione della sicurezza dei dati e dei
dispositivi.
Feature principali:
• Cifratura del disco locale mediante integrazione nativa
con Microsoft BitLocker e Apple FileVault 2
• Cifratura automatica e trasparente dei file presenti sui
supporti rimovibili
• Cifratura dei file salvati sulle cartelle di rete
• Accesso ai documenti cifrati da smartphone e tablet
• Cifratura per i servizi di cloud storage
La tecnologia di cifratura di Sophos, essendo certificata FIPS 140-2
e Common Criteria EAL 4, è l’ideale anche per le aziende soggette
alle normative internazionali più stringenti.
16
Enterprise Mobility Management
Numerose aziende spendono il 100% del budget dedicato alla sicurezza IT nella difesa del perimetro
e delle postazioni di lavoro fisse, “dimenticando” l’onnipresenza dei device mobili.
“La perdita di un device è un evento raro” “Che conterranno mai di tanto importante?”
432
1080
1460
2868
Nota: Dati riferiti al solo Terminal 5 di Heathrow, anno 2015
Foto personali
Documenti personali e
aziendali
Accesso alla mailbox
personale e aziendale
VPN aziendale
17
Enterprise Mobility Management
Le aziende devono trovare la miglior soluzione per rispondere a diverse categorie di problemi.
Come gestire un device perso o rubato?
Passcode rules, remote lock, locate, remote wipe, etc.
Come gestire il parco dei dispositivi aziendali?
Inventory management, OTA enrollment & configuration, Enterprise App Store, etc.
Come consentire l’utilizzo di dispositivi personali (BYOD)?
Self-Service Portal, passcode rules, compliance check, etc.
Come garantire un accesso sicuro alla posta ed ai documenti aziendali?
PIM container, Secure Workspace, Corporate Browser, Encryption
18
Enterprise Mobility Management
Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include:
Console centralizzata
• Definizione dei profili
• Reportistica e dashboard
• Gestione dei dispositivi
• Gestione delle applicazioni
19
Enterprise Mobility Management
Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include:
Secure E-mail
• Accesso sicuro alle e-mail, contatti e
calendario aziendale
• Separazione delle configurazioni e dei dati
aziendali da quelli personali
• Cancellazione selettiva dei contenuti
• Limitazione all’inoltro dei messaggi
20
Enterprise Mobility Management
Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include:
Secure Workspace
• Accesso sicuro ai file aziendali, cifrati e non
• Push dei documenti importanti
• Compilazione di moduli e annotazione
diretta sui file
• Controllo dei diritti di accesso e
pubblicazione ai servizi di cloud storage
21
Enterprise Mobility Management
Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include:
Corporate Browser
• Accesso sicuro ai siti web aziendali
• Gestione del salvataggio delle credenziali
• Single sign-on
22
Enterprise Mobility Management
Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include:
Self-Service Portal
• Configurazione automatica dei dispositivi
personali
• Accettazione delle regole di compliance
• Blocco, formattazione e localizzazione da
remoto e in modalità self-service
direzione e sede legale
via campanini 6
20124 milano
tel: +39 02/66.732.1 – fax: +39 02/66.732.300
unità operativa
p.zza san benedetto da norcia 33
00071 pomezia (rm)
tel: +39 06/9826.9600 – fax: +39 06/9826.9680
Grazie per l’attenzione
Volete approfondire l’argomento?
Venite a trovarci al nostro desk!

Mais conteúdo relacionado

Mais procurados

Mais procurados (7)

#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
 

Semelhante a Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione dei dati

Semelhante a Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione dei dati (20)

Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy pt
 
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
Presentazione iStorage
Presentazione iStoragePresentazione iStorage
Presentazione iStorage
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention Ita
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentation
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG Gaming
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 

Mais de Par-Tec S.p.A.

Mais de Par-Tec S.p.A. (20)

RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
 
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
 
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
 
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLMySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
 
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAWebinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
 
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
 
MySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaMySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranza
 
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
 
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
 
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLMySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
 
C&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewC&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape Review
 
C&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewC&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape Review
 
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEOpen Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
 
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
 
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziMySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
 
MySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziMySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microservizi
 
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
 

Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione dei dati

  • 1. partita iva e codice fiscale: 12938200156 c.c.i.a.a. milano n.1599095 registro imprese 12938200156 capitale sociale € 2.418.433,00 i.v. direzione e sede legale via campanini 6 20124 milano tel: +39 02/66.732.1 – fax: +39 02/66.732.300 unità operativa p.zza san benedetto da norcia 33 00071 pomezia (rm) tel: +39 06/9826.9600 – fax: +39 06/9826.9680 Forum ICT Security – 19 ottobre 2016 Michelangelo Uberti, Marketing Analyst Regolamento EU 2016/679: le tecnologie a protezione dei dati
  • 2. 2 Chi è Par-Tec Par-Tec è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali altamente qualificati e nella progettazione di soluzioni cross-market e innovative negli ambiti: • Business Solutions • IT Infrastructure & Services • Vertical Solutions dedicate al mercato finanziario Le nostre attività in ambito IT Security? • Consulenza tecnica e organizzativa sulle normative di riferimento • Privacy compliance: Log Collection e Privileged Activity Monitoring • Realizzazione di Infrastrutture a Chiave Pubblica (PKI) e Certification Authority • Progettazione e realizzazione di piattaforme di Posta Elettronica Certificata • Integrazione di soluzioni per l’Unified Threat Management Siamo i partner italiani di riferimento di aziende specializzate nella protezione dei dati come Balabit e Sophos
  • 4. 4 In sintesi = 88 pagine in una slide LA NUOVA NORMATIVA Il 27 aprile 2016 il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati che abroga la direttiva 95/46/CE e dovrà essere adottato entro il 25 maggio 2018. Sono interessati tutti gli enti pubblici e le imprese che trattano dati classificati (sensibili, biometrici, sanitari, giudiziari, etc) e/o che raccolgono grandi quantità di dati personali. DESTINATARI DEL REGOLAMENTO • Diritti degli interessati → maggiore controllo sui propri dati personali. • Conformità → obbligo di attuare misure di sicurezza adeguate in funzione del rischio e la nomina di un responsabile della protezione dei dati (cd. Data Protection Officer). • Controllo e risarcimento → sono previste sanzioni nei confronti dei responsabili o degli incaricati del trattamento che violano le norme sulla protezione dei dati. PRINCIPALI NOVITÀ
  • 5. 5 Cosa accade in caso di violazioni dei dati Avvenuta violazione (data breach) L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
  • 6. 6 Cosa accade in caso di violazioni dei dati Avvenuta violazione (data breach) Notifica all’Autorità Garante Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità dell’avvenuta violazione dei dati senza ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione. L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
  • 7. 7 Cosa accade in caso di violazioni dei dati Avvenuta violazione (data breach) Notifica all’Autorità Garante Notifica all’interessato Il responsabile del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei suoi dati personali (data breach notification). Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità dell’avvenuta violazione dei dati senza ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione. L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
  • 8. 8 Cosa accade in caso di violazioni dei dati Avvenuta violazione (data breach) Notifica all’Autorità Garante Notifica all’interessato Sanzioni L’eventuale sanzione dovrà essere efficace, proporzionata e dissuasiva e sarà fissata tenendo conto della natura, della gravità e della durata della violazione, del carattere doloso o colposo dell’illecito. L’Autorità propone sanzioni pecuniarie fino a 20 milioni € o al 4% del fatturato globale annuo. Il responsabile del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei suoi dati personali (data breach notification). Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità dell’avvenuta violazione dei dati senza ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione. L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
  • 9. 9 Quali misure adottare Enterprise Mobility Management Controllo dei dispositivi mobile – smartphone e tablet – aziendali e privati e gestione dei contenuti classificati scambiati mediante la posta aziendale o i servizi di cloud storage. File Encryption Cifratura dei singoli file contenenti dati classificati a prescindere dalla loro posizione – dischi locali, share di rete, dischi rimovibili – e dal dispositivo utilizzato (desktop, smartphone, tablet). Privileged Activity Monitoring Definizione delle policy per l’accesso alle informazioni e la data loss prevention e monitoraggio proattivo delle attività privilegiate degli amministratori IT. Full-disk Encryption Cifratura dei dischi locali delle postazioni di lavoro fisse o mobili che contengono dati classificati o consentono l’accesso ad essi. E se mi rubassero dei dati cifrati? Se il Data Protection Officer è in grado di dimostrare che i dati sottratti erano cifrati si può evitare la notifica dell’avvenuto data breach agli interessati e, previa valutazione dell’Autorità di controllo, non si incapperà in sanzioni amministrative.
  • 10. 10 Privileged Activity Monitoring Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti. Come tenere traccia delle loro azioni? Come limitare la sindrome da “God mode”? Data center IT Staff Cyber attacker Managers RDP, VNC Outsourcing partners VDI users
  • 11. 11 Privileged Activity Monitoring Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti. Come tenere traccia delle loro azioni? Come limitare la sindrome da “God mode”? IT Staff Outsourcing partners Managers RDP, VNC VDI users Cyber attacker Data center
  • 12. 12 Privileged Activity Monitoring Lo Shell Control Box effettua il monitoraggio e l’audit degli accessi amministrativi remoti a uno o più server mediante il controllo delle connessioni crittografate e non. Feature principali: • E’ indipendente dai client e dai server • Non richiede alcuna modifica alle applicazioni esistenti • I dati sono salvati in file legalmente inoppugnabili crittografati e firmati con timestamp • Supporta la notifica dell’esecuzione di comandi malevoli e l’eventuale blocco delle connessioni in tempo reale • Gestisce l’autenticazione centralizzata, lo user mapping e la 4-eyes authentication Protocolli supportati • SSH (v2) • SCP e SFTP • X11 rediretto via SSH • RDP (v4 – 8) • VMware View su client che usano RDP • Telnet (tra cui TN3270 e TN5250) • Citrix ICA (XenApp 6 - 7.6, XenDesktop 7) • VNC (v3.3 – 3.8) • HTTP/HTTPS
  • 13. 13 Full-disk e File Encryption Ogni giorno i vostri documenti vengono condivisi da innumerevoli persone nei modi più disparati. Come garantirne la confidenzialità? Come rispettare il principio del need-to-know? HDD locale Cartelle condivise Device personali Pendrive e dispositivi rimovibili Cloud storage
  • 14. 14 Full-disk e File Encryption Ogni giorno i vostri documenti vengono condivisi da innumerevoli persone nei modi più disparati. Come garantirne la confidenzialità? Come rispettare il principio del need-to-know? HDD locale Cartelle condivise Device personali Pendrive e dispositivi rimovibili Cloud storage
  • 15. 15 Full-disk e File Encryption Sophos SafeGuard Enterprise è una suite di cifratura modulare che include gli endpoint per Windows e Mac ed una console centralizzata per la gestione della sicurezza dei dati e dei dispositivi. Feature principali: • Cifratura del disco locale mediante integrazione nativa con Microsoft BitLocker e Apple FileVault 2 • Cifratura automatica e trasparente dei file presenti sui supporti rimovibili • Cifratura dei file salvati sulle cartelle di rete • Accesso ai documenti cifrati da smartphone e tablet • Cifratura per i servizi di cloud storage La tecnologia di cifratura di Sophos, essendo certificata FIPS 140-2 e Common Criteria EAL 4, è l’ideale anche per le aziende soggette alle normative internazionali più stringenti.
  • 16. 16 Enterprise Mobility Management Numerose aziende spendono il 100% del budget dedicato alla sicurezza IT nella difesa del perimetro e delle postazioni di lavoro fisse, “dimenticando” l’onnipresenza dei device mobili. “La perdita di un device è un evento raro” “Che conterranno mai di tanto importante?” 432 1080 1460 2868 Nota: Dati riferiti al solo Terminal 5 di Heathrow, anno 2015 Foto personali Documenti personali e aziendali Accesso alla mailbox personale e aziendale VPN aziendale
  • 17. 17 Enterprise Mobility Management Le aziende devono trovare la miglior soluzione per rispondere a diverse categorie di problemi. Come gestire un device perso o rubato? Passcode rules, remote lock, locate, remote wipe, etc. Come gestire il parco dei dispositivi aziendali? Inventory management, OTA enrollment & configuration, Enterprise App Store, etc. Come consentire l’utilizzo di dispositivi personali (BYOD)? Self-Service Portal, passcode rules, compliance check, etc. Come garantire un accesso sicuro alla posta ed ai documenti aziendali? PIM container, Secure Workspace, Corporate Browser, Encryption
  • 18. 18 Enterprise Mobility Management Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include: Console centralizzata • Definizione dei profili • Reportistica e dashboard • Gestione dei dispositivi • Gestione delle applicazioni
  • 19. 19 Enterprise Mobility Management Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include: Secure E-mail • Accesso sicuro alle e-mail, contatti e calendario aziendale • Separazione delle configurazioni e dei dati aziendali da quelli personali • Cancellazione selettiva dei contenuti • Limitazione all’inoltro dei messaggi
  • 20. 20 Enterprise Mobility Management Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include: Secure Workspace • Accesso sicuro ai file aziendali, cifrati e non • Push dei documenti importanti • Compilazione di moduli e annotazione diretta sui file • Controllo dei diritti di accesso e pubblicazione ai servizi di cloud storage
  • 21. 21 Enterprise Mobility Management Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include: Corporate Browser • Accesso sicuro ai siti web aziendali • Gestione del salvataggio delle credenziali • Single sign-on
  • 22. 22 Enterprise Mobility Management Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include: Self-Service Portal • Configurazione automatica dei dispositivi personali • Accettazione delle regole di compliance • Blocco, formattazione e localizzazione da remoto e in modalità self-service
  • 23. direzione e sede legale via campanini 6 20124 milano tel: +39 02/66.732.1 – fax: +39 02/66.732.300 unità operativa p.zza san benedetto da norcia 33 00071 pomezia (rm) tel: +39 06/9826.9600 – fax: +39 06/9826.9680 Grazie per l’attenzione Volete approfondire l’argomento? Venite a trovarci al nostro desk!