SlideShare uma empresa Scribd logo
1 de 17
La protezione dei
   dati nell’era del
   mobile device:
rischi e opportunità
 nell’uso di tablet e
    smartphone
 Daniele Gombi – gombi@polaris.it
Senza Parole
Il perimetro di riferimento
ALCUNI DATI

20.000.000 smartphone stimati in Italia
+52% Rispetto al 2010
77% utenti che li usano in ambito aziendale
[Fonte IPSOS Media ICT 2011]


142,7 (4,3%) smartphone persi o rubati
di cui 57% non protetti
di cui 60% contenenti dati critici
[Fonte Ponemon Institute, 2011 su campione di 439 società U.S.A. in 12 mesi ]
.
.
(Nonostante l’elevato tasso di introduzione sul mercato dei device mobili, solo una
minima parte delle aziende ne sta supportando ufficialmente l’uso < 20%)
2.Eterogeneità delle caratteristiche tecnologiche
3.Vulnerabilità tecniche
4.Comportamenti non idonei e non consapevolezza
5.BYOD – promiscuità dei dati personali e aziendali
6.Difficoltà di controllo su utilizzo e raccolta dati (fotocamera)
7.Elevata probabilità di furto o perdita
8.Mancanza di preliminare analisi dei rischi
9.Mancanza di procedure di incident handling
10.Non analisi dei trattamenti effettuati
11.Non applicazione delle misure minime di sicurezza
Ma anche
11. Potenziale geolocalizzazione
.
• Presenza di una password di accesso “forte”
• Autenticazione e gestione credenziali
• Blocco dopo un periodo di inattività
• Remote Wipe (corporate content wipe o total wipe)
• Cifratura della memoria (interna ed esterna)
• Aggiornamento periodico strumenti
• Monitoraggio della manipolazioni dei dati sul dispositivo
• Firewall ed Antivirus
• VPN di accesso alle risorse aziendali
• Archiviazione e backup dei dati
• Separazione dei dati aziendali dai dati personali
Dismissione dispositivi mobili (sim, schede di memoria interne e
removibili) – Provvedimento 13 ottobre 2008

Accesso promiscuo alla e-mail aziendale e personale – Linee Guida
01 marzo 2007

Piattaforme centralizzate di gestione dei dispositivi mobili –
Provvedimento AdS 27 novembre 2008

Geolocalizzazione, utilizzo ibrido – Statuto dei lavoratori

Modello di organizzazione idoneo e rischi connessi ai dispositivi
mobili, reati informatici in ambito “mobile” – D.Lgs 231/2001
1.   STABILIRE UNA POLICY
     Essere chiari su quando e come i dispositivi personali sono
     autorizzati a collegarsi alla rete aziendale. Esplicitare i livelli di
     accesso consentiti

2.   VALUTARE STRUMENTO di MANAGEMENT
     Verificare attentamente la possibilità di utilizzare un software
     MDM (Mobile Device Management) per gestire dati a diversa
     classificazione, implementare policy di sicurezza e stabilire
     controlli di monitoraggio
3.   IDENTIFICARE RISCHI E RESPONSABILITA’
     Quali dati sono presenti nei dispositivi personali? costituisce
     la minaccia principale anche in relazione alla conformità
     normativa.
     Chi è responsabile dei dati contenuti nel device?

4.   MEASURE TWICE, CUT ONCE
     Definire il modello di Governance e le linee guida per l’uso dei
     dispositivi mobili e dei relativi software prima di iniziare i
     trattamenti
5.   INCIDENT HANDLING
     Implementare una policy per i dispositivi persi o rubati
     Possono essere bloccati da remoto?
     Possono essere ripuliti da remoto?

6.   DIFFERENZIARE I DISPOSITIVI
     Differenziare i devices permette di frazionare il rischio di
     attacchi maligni.
7.   FISSARE LIMITAZIONI
     Le persone sono abituate ad utilizzare a piacimento il proprio
     dispositivo mobile, devono accettare consapevolmente
     l’utilizzo conforme alla policy aziendale

8.   FORMARE, EDUCARE, FARE RISPETTARE
     Formare
     Educare
     Fare Rispettare
     … mantenere un contatto continuo con gli utilizzatori
https://privacycloudmobile.clusit.it
Grazie dell’attenzione !!
   Daniele Gombi – gombi@polaris.it

Mais conteúdo relacionado

Mais procurados

La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoAlfredo Morresi
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it securityPietro Latino
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 

Mais procurados (20)

La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 

Destaque

On muhasebe-programi
On muhasebe-programiOn muhasebe-programi
On muhasebe-programizeynep_zyn40
 
First Quarter 2012 Investor Presentation
First Quarter 2012 Investor PresentationFirst Quarter 2012 Investor Presentation
First Quarter 2012 Investor PresentationCNOServices
 
Frank Hudson Presentation
Frank Hudson PresentationFrank Hudson Presentation
Frank Hudson Presentationhudsonfr7
 
Research Paper
Research PaperResearch Paper
Research PaperJSchop
 
Applying goodwin’s theory to enter shikari
Applying goodwin’s theory to enter shikariApplying goodwin’s theory to enter shikari
Applying goodwin’s theory to enter shikariJackTann93
 
Henkilökohtainen oppimisverkosto –
Henkilökohtainen oppimisverkosto –Henkilökohtainen oppimisverkosto –
Henkilökohtainen oppimisverkosto –Sannaleena
 
Theseus and the_minotaur_pdf2
Theseus and the_minotaur_pdf2Theseus and the_minotaur_pdf2
Theseus and the_minotaur_pdf2Johan Sanchez
 

Destaque (13)

On muhasebe-programi
On muhasebe-programiOn muhasebe-programi
On muhasebe-programi
 
First Quarter 2012 Investor Presentation
First Quarter 2012 Investor PresentationFirst Quarter 2012 Investor Presentation
First Quarter 2012 Investor Presentation
 
New york yankees
New york yankeesNew york yankees
New york yankees
 
Frank Hudson Presentation
Frank Hudson PresentationFrank Hudson Presentation
Frank Hudson Presentation
 
Alakformalas 2011
Alakformalas 2011Alakformalas 2011
Alakformalas 2011
 
Research Paper
Research PaperResearch Paper
Research Paper
 
Picture Slideshow
Picture SlideshowPicture Slideshow
Picture Slideshow
 
Applying goodwin’s theory to enter shikari
Applying goodwin’s theory to enter shikariApplying goodwin’s theory to enter shikari
Applying goodwin’s theory to enter shikari
 
Henkilökohtainen oppimisverkosto –
Henkilökohtainen oppimisverkosto –Henkilökohtainen oppimisverkosto –
Henkilökohtainen oppimisverkosto –
 
APAP Project
APAP ProjectAPAP Project
APAP Project
 
Theseus and the_minotaur_pdf2
Theseus and the_minotaur_pdf2Theseus and the_minotaur_pdf2
Theseus and the_minotaur_pdf2
 
Jenis & contoh pantun
Jenis & contoh  pantunJenis & contoh  pantun
Jenis & contoh pantun
 
Evaluation 1
Evaluation 1Evaluation 1
Evaluation 1
 

Semelhante a Gombi Privacy Day

Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaPolaris informatica
 
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity  La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity Ubico Digital AI Solutions
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...Polaris Informatica srl
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVATUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVAPolaris informatica
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
 
Tesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco BianchiTesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco BianchiFrancesco Bianchi
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2Dario Tion
 
Mobile Device Management And BYOD
Mobile Device Management And BYODMobile Device Management And BYOD
Mobile Device Management And BYODTechnology Transfer
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiMarinuzzi & Associates
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxcaniceconsulting
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Clever Consulting Newsletter > Giugno 2012
Clever Consulting Newsletter > Giugno 2012Clever Consulting Newsletter > Giugno 2012
Clever Consulting Newsletter > Giugno 2012Clever Consulting
 

Semelhante a Gombi Privacy Day (20)

Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, Videosorveglianza
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity  La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
 
Safer Internet Day 2020
Safer Internet Day 2020Safer Internet Day 2020
Safer Internet Day 2020
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVATUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
Tesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco BianchiTesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco Bianchi
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Mobile Device Management And BYOD
Mobile Device Management And BYODMobile Device Management And BYOD
Mobile Device Management And BYOD
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptx
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Clever Consulting Newsletter > Giugno 2012
Clever Consulting Newsletter > Giugno 2012Clever Consulting Newsletter > Giugno 2012
Clever Consulting Newsletter > Giugno 2012
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 

Mais de Polaris informatica

Mais de Polaris informatica (7)

Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Company profile Polaris
Company profile PolarisCompany profile Polaris
Company profile Polaris
 
Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali Parma
 
FIERA SICUREZZA
FIERA SICUREZZAFIERA SICUREZZA
FIERA SICUREZZA
 
Polaris Informatica Srl
Polaris Informatica SrlPolaris Informatica Srl
Polaris Informatica Srl
 
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
 

Gombi Privacy Day

  • 1. La protezione dei dati nell’era del mobile device: rischi e opportunità nell’uso di tablet e smartphone Daniele Gombi – gombi@polaris.it
  • 3. Il perimetro di riferimento
  • 4. ALCUNI DATI 20.000.000 smartphone stimati in Italia +52% Rispetto al 2010 77% utenti che li usano in ambito aziendale [Fonte IPSOS Media ICT 2011] 142,7 (4,3%) smartphone persi o rubati di cui 57% non protetti di cui 60% contenenti dati critici [Fonte Ponemon Institute, 2011 su campione di 439 società U.S.A. in 12 mesi ]
  • 5. .
  • 6. .
  • 7. (Nonostante l’elevato tasso di introduzione sul mercato dei device mobili, solo una minima parte delle aziende ne sta supportando ufficialmente l’uso < 20%) 2.Eterogeneità delle caratteristiche tecnologiche 3.Vulnerabilità tecniche 4.Comportamenti non idonei e non consapevolezza 5.BYOD – promiscuità dei dati personali e aziendali 6.Difficoltà di controllo su utilizzo e raccolta dati (fotocamera) 7.Elevata probabilità di furto o perdita 8.Mancanza di preliminare analisi dei rischi 9.Mancanza di procedure di incident handling 10.Non analisi dei trattamenti effettuati 11.Non applicazione delle misure minime di sicurezza
  • 8. Ma anche 11. Potenziale geolocalizzazione
  • 9. .
  • 10. • Presenza di una password di accesso “forte” • Autenticazione e gestione credenziali • Blocco dopo un periodo di inattività • Remote Wipe (corporate content wipe o total wipe) • Cifratura della memoria (interna ed esterna) • Aggiornamento periodico strumenti • Monitoraggio della manipolazioni dei dati sul dispositivo • Firewall ed Antivirus • VPN di accesso alle risorse aziendali • Archiviazione e backup dei dati • Separazione dei dati aziendali dai dati personali
  • 11. Dismissione dispositivi mobili (sim, schede di memoria interne e removibili) – Provvedimento 13 ottobre 2008 Accesso promiscuo alla e-mail aziendale e personale – Linee Guida 01 marzo 2007 Piattaforme centralizzate di gestione dei dispositivi mobili – Provvedimento AdS 27 novembre 2008 Geolocalizzazione, utilizzo ibrido – Statuto dei lavoratori Modello di organizzazione idoneo e rischi connessi ai dispositivi mobili, reati informatici in ambito “mobile” – D.Lgs 231/2001
  • 12. 1. STABILIRE UNA POLICY Essere chiari su quando e come i dispositivi personali sono autorizzati a collegarsi alla rete aziendale. Esplicitare i livelli di accesso consentiti 2. VALUTARE STRUMENTO di MANAGEMENT Verificare attentamente la possibilità di utilizzare un software MDM (Mobile Device Management) per gestire dati a diversa classificazione, implementare policy di sicurezza e stabilire controlli di monitoraggio
  • 13. 3. IDENTIFICARE RISCHI E RESPONSABILITA’ Quali dati sono presenti nei dispositivi personali? costituisce la minaccia principale anche in relazione alla conformità normativa. Chi è responsabile dei dati contenuti nel device? 4. MEASURE TWICE, CUT ONCE Definire il modello di Governance e le linee guida per l’uso dei dispositivi mobili e dei relativi software prima di iniziare i trattamenti
  • 14. 5. INCIDENT HANDLING Implementare una policy per i dispositivi persi o rubati Possono essere bloccati da remoto? Possono essere ripuliti da remoto? 6. DIFFERENZIARE I DISPOSITIVI Differenziare i devices permette di frazionare il rischio di attacchi maligni.
  • 15. 7. FISSARE LIMITAZIONI Le persone sono abituate ad utilizzare a piacimento il proprio dispositivo mobile, devono accettare consapevolmente l’utilizzo conforme alla policy aziendale 8. FORMARE, EDUCARE, FARE RISPETTARE Formare Educare Fare Rispettare … mantenere un contatto continuo con gli utilizzatori
  • 17. Grazie dell’attenzione !! Daniele Gombi – gombi@polaris.it