+
GDPR e Cyber Security:
impatti culturali e tecnologici
Luca Bonadimani, Socio AIPSI,
Amministratore Unico – Fine Tuning Consulenza Integrata
Agenda
!  Executive summary
!  Contesto di riferimento
!  Roadmap di attuazione
!  Cosa è cambiato
!  Cosa accade in caso di violazioni dei dati
!  Quali misure tecnologiche adottare
!  2016 principali attacchi e maggiore
vulnerabilità
!  Come approcciare la vulnerabilità del fattore
cultura generale
AIPSI - www.aipsi.org
(www.aipsi.org)
•  AIPSI, Associazione Italiana Professionisti Sicurezza Informatica, capitolo
Italiano di ISSA, Information Systems Security Association, (www.issa.org) che
conta >>10.000 Soci, la più grande associazione non-profit di professionisti della
Sicurezza ICT nel mondo
•  AIPSI è il punto di aggregazione sul territorio e di trasferimento di know-how
per i professionisti della sicurezza digitale, sia dipendenti sia liberi
professionisti ed imprenditori del settore
•  Sede Centrale: Milano
•  Sedi territoriali : Ancona-Macerata, Lecce, Torino, Verona-Venezia
•  Contatti: aipsi@aipsi.org, segreteria@aipsi.org
3
Primari obiettivi AIPSI
•  Aiutare i propri Soci nella crescita professionale e quindi nella crescita del loro business
•  offrire ai propri Soci servizi qualificati per tale crescita, che includono
•  Convegni, workshop, webinar sia a livello nazionale che internazionale via ISSA
•  Rapporti annuali e specifici OAD, Osservatorio attacchi Digitali in Italia
•  Supporto nell’intero ciclo di vita professionale
•  Formazione specializzata e supporto alle certificazioni, in particolare eCF Plus (EN 16234-1:2016, in
Italia UNI 11506)
•  Rapporti con altri soci a livello nazionale (AIPSI) ed internazionali (ISSA)
•  Contribuire alla diffusione della cultura e la sensibilizzazione per la sicurezza informatica agli utenti
digitali
•  Collaborazione con varie Associazioni ed Enti per eventi ed iniziative congiunte: AICA, Assintel,
Assolombarda, Anorc, CSA Italy, FidaInform, FTI, Inforav, Polizia Postale, Smau, i vari ClubTI sul
territorio, ecc.
4
OAD, Osservatorio Attacchi Digitali in Italia (ex OAI)
•  Che	cosa	è		
"  Indagine	via	web	sugli	a/acchi	digitali	intenzionali	ai	sistemi	informa8ci	in	Italia	
"  Obie-vi	inizia1va		
•  Fornire	informazioni	sulla	reale	situazione	degli	a/acchi	digitali	in	Italia	
•  Contribuire	alla	creazione	di	una	cultura	della	sicurezza	informa8ca	in	Italia,	sensibilizzando	in	par8colare		i	ver8ci	delle	
aziende/en8	ed	i	decisori	sulla	sicurezza	informa8ca		
"  Che	cosa	fa		
•  Indagine	generale	annuale	e	specifiche	su	argomen8	caldi,		condo/e	a/raverso	un	ques8onario	on-line	indirizzato	a	
CIO,	CISO,	CSO,	ai	proprietari/CEO	per	le	piccole	aziende		
"  Come		
•  Rigore,	trasparenza,	corre/ezza,	assoluta	indipendenza	(anche	dagli	Sponsor)		
•  Rigoroso	anonimato	per	i	risponden8	ai	ques8onari	
•  Collaborazione	con	numerose	Associazioni	(Patrocinatori)	per	ampliare	il	bacino	dei	risponden8	e	dei	le/ori		
5
Tutti i Rapporti OAD ( e OAI) pubblicati dal 2008 ad oggi sono scaricabili gratuitamente da
https://www.aipsi.org/aree-tematiche/osservatorio-attacchi-digitali/precedenti-rapporti-oad-oai.html
Chi è Fine Tuning
Fine Tuning Consulenza Integrata è società di consulenza ed un system integrator
specializzato nella fornitura di servizi professionali altamente qualificati e nella progettazione di
soluzioni cross-market innovativi. In ambito sicurezza offre:
"  Consulenza tecnica e organizzativa sulle normative di riferimento
"  Check Up ed assesment sulla security del perimetro digitale aziendale
"  Formazione specialistica rivolta ad utenti con diverso livello di competenza
"  Privacy compliance: Log Collection e Privileged Activity Monitoring
"  Progettazione di infrastrutture custom e integrazione di soluzioni di mercato
Executive Summary
Ad aprile 2016 il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei
dati, il quale introduce numerose novità relative ai diritti degli interessati, ai criteri di conformità, alle
modalità di controllo e alle sanzioni da applicare in caso di violazione.
CONTESTO
Sono soggetti all’applicazione del Regolamento tutti gli enti pubblici e le imprese che trattano dati
classificati (sensibili, biometrici, sanitari, giudiziari, etc) e/o che raccolgono grandi quantità di dati
personali.
DESTINATARI DEL REGOLAMENTO
Executive Summary
Di seguito si propone l’applicazione delle migliori soluzioni per garantire il rispetto dei requisiti tecnici,
quali la gestione ed il monitoraggio degli accessi alle informazioni, la cifratura dei dischi e dei file e la
gestione delle informazioni in mobilità.
SOLUZIONI PROPOSTE
Il rispetto del Regolamento e l’adozione delle soluzioni proposte consente di mitigare le conseguenze di
un eventuale data breach e soprattutto evitare perdite finanziarie dirette (sanzioni da versare
all’autorità di controllo) e indirette (danni alla reputazione, perdita di fiducia e rispetto da parte dei
clienti, etc).
VANTAGGI PER IL CLIENTE
Contesto di riferimento
La direttiva 95/46/CE1 – fulcro della normativa UE in materia di protezione dei dati personali – è stata
introdotta nel 1995 con due obiettivi: salvaguardare il diritto dei cittadini alla protezione dei dati e
garantire la libera circolazione dei dati personali tra gli Stati membri.
NORMATIVA PRE-ESISTENTE
Gli sviluppi tecnologici hanno completamente modificato il contesto di riferimento: la tecnologia attuale
consente alle imprese private così come agli enti pubblici di utilizzare dati personali, come mai in
precedenza, nello svolgimento delle loro attività.
L’ESIGENZA DI CAMBIARE
1 Testo integrale della Direttiva 95/46/CE
Contesto di riferimento
Il 27 aprile 2016, dopo un iter legislativo durato più di 4 anni e comprendente circa
4mila emendamenti, il Parlamento Europeo ha approvato il nuovo  Regolamento
generale sulla protezione dei dati2 che abroga la direttiva 95/46/CE e dovrà essere
adottato entro il 25 maggio 2018.
LA NUOVA NORMATIVA
Il rispetto del Regolamento e l’adozione delle soluzioni proposte consente di mitigare le conseguenze di
un eventuale data breach e soprattutto evitare perdite finanziarie dirette (sanzioni da versare
all’autorità di controllo) e indirette (danni alla reputazione, perdita di fiducia e rispetto da parte dei
clienti, etc).
OBIETTIVI
2 Testo integrale del Regolamento (UE) 2016/679
Roadmap di attuazione
27 Apr 2016 Approvazione
Il Parlamento Europeo ha approvato la versione definitiva del Regolamento.
04 Mag 2016 Divulgazione
Il Regolamento UE 2016/679 è stato pubblicato nella Gazzetta Ufficiale Europea.
25 Mag 2016 Entrata in vigore
Il Regolamento UE 2016/679 è ufficialmente entrato in vigore. Gli Stati membri hanno
due anni di transizione per istituire le autorità di controllo nazionali ed adeguare le
normative locali.
25 Mag 2018 Termine per l’adozione da parte degli Stati membri
Entro tale data dovranno essere attuate tutte le disposizioni già previste dalla legge e
dalle future integrazioni ancora da emettere.
✔
✔
✔
Cos’è cambiato
Le principali differenze tra la direttiva del ’95 – recepita e integrata dalla normativa italiana con
il D.Lgs. 196/2003 e successive integrazioni – ed il nuovo Regolamento riguardano
principalmente tre macro-aree:
"  Figure di riferimento
"  Consenso
"  Sanzioni
Cos’è cambiato
Direttiva 95/46/CE Regolamento UE 2016/679
Figure di
riferimento
•  Incaricato
•  Responsabile del trattamento
•  Incaricato
•  Responsabile del trattamento
•  Responsabile della protezione dei dati (Data Protection
Officer)
Consenso
Qualsiasi manifestazione di volontà libera,
specifica e informata con la quale la
persona interessata accetta che i dati
personali che la riguardano siano oggetto
di un trattamento.
Il consenso deve essere espresso esplicitamente mediante un
atto positivo inequivocabile con il quale l'interessato manifesta
l'intenzione libera, specifica, informata e inequivocabile di
accettare il trattamento dei dati personali che lo riguardano.
Qualora il trattamento abbia più finalità, il consenso deve
essere prestato per tutte queste.
Sanzioni
Gli Stati membri adottano misure
appropriate per garantire la piena
applicazione delle disposizioni della
direttiva e stabiliscono le sanzioni da
applicare in caso di violazione delle
disposizioni della stessa.
Sono previste sanzioni molto severe per coloro che violano le
norme sulla protezione dei dati: fino a 20 milioni € o al 4% del
loro fatturato globale annuo (tale valore varierà in funzione
della natura, della gravità e della durata della violazione, del
carattere doloso o colposo dell’illecito, etc).
Cosa accade in caso di violazione dei dati
Avvenuta violazione
(data breach)
L’Autorità Garante adotterà una serie di provvedimenti che prevedranno l’obbligo di comunicare i casi in cui
- a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi - si dovesse verificare la
perdita, la distruzione o la diffusione indebita di dati personali conservati, trasmessi o trattati.
Cosa accade in caso di violazione dei dati
Avvenuta violazione
(data breach)
Notifica
all’Autorità Garante
L’Autorità Garante adotterà una serie di provvedimenti che prevedranno l’obbligo di comunicare i casi in cui
- a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi - si dovesse verificare la
perdita, la distruzione o la diffusione indebita di dati personali conservati, trasmessi o trattati.
Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità Garante dell’avvenuta violazione dei dati
senza ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione stessa.
In caso di ritardo, la notifica dovrà essere corredata da una giustificazione documentata.
Cosa accade in caso di violazione dei dati
Avvenuta violazione
(data breach)
Notifica
all’Autorità Garante
Notifica
all’interessato
L’Autorità Garante adotterà una serie di provvedimenti che prevedranno l’obbligo di comunicare i casi in cui
- a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi - si dovesse verificare la
perdita, la distruzione o la diffusione indebita di dati personali conservati, trasmessi o trattati.
Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità Garante dell’avvenuta violazione dei dati
senza ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione stessa.
In caso di ritardo, la notifica dovrà essere corredata da una giustificazione documentata.
Il responsabile del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei suoi
dati personali (data breach notification).
Cosa accade in caso di violazione dei dati
Avvenuta violazione
(data breach)
Notifica
all’Autorità Garante
Notifica
all’interessato
Sanzioni
L’Autorità Garante adotterà una serie di provvedimenti che prevedranno l’obbligo di comunicare i casi in cui
- a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi - si dovesse verificare la
perdita, la distruzione o la diffusione indebita di dati personali conservati, trasmessi o trattati.
Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità Garante dell’avvenuta violazione dei dati
senza ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione stessa.
In caso di ritardo, la notifica dovrà essere corredata da una giustificazione documentata.
L’eventuale sanzione dovrà essere efficace, proporzionata e dissuasiva. L’ammontare sarà fissato tenendo
conto della natura, della gravità e della durata della violazione, del carattere doloso o colposo dell’illecito.
L’Autorità propone sanzioni pecuniarie fino a 20 milioni € o al 4% del fatturato globale annuo.
Il responsabile del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei suoi
dati personali (data breach notification).
Cronache di guerra 2016: le vittime
Dall’inizio del 2016 la criminalità informatica ha avuto un impatto diretto su:
Banche Trasporti IstituzioniVita politica
… e numerose altre aree critiche della nostra società.
Cronache di guerra 2016: l’Italia
Valore totale del mercato IT............66 Mld€
Spesa totale per la sicurezza.............1 Mld€
che rapportata al nostro PIL equivale a 0,05%
Over confidence is
a slow and insidious killer
“
”
Cronache di guerra 2016: minacce n°1
Ransomware
Phishing
Va a segno nel 3% dei casi
Nel 2016 marca +120% rispetto al 2015
Da più di 20 anni sulla cresta dell’onda
Nel 2016 ha causato 2,3 Mld€ di danni
Conclusioni dai primi 10 attacchi
Il 60% degli attacchi è
causato dal fattore umano
Inconsapevolezza, imperizia, imprudenza, dolo, negligenza
Conclusioni dai primi 10 attacchi
The reason people
continue to be the
weakest link is that most
organizations continue to
fail to invest in them
“
”
Lance Spitzner, training director c/o SANS Securing the Human Program
Come difendersi?
TECNOLOGIA
FORMAZIONE
COMPLIANCE
Come difendersi?
TECNOLOGIA
FORMAZIONE
COMPLIANCE
Contesto di riferimento
!  Ha l’obiettivo di proteggere i dati personali dei cittadini europei
!  Si rivolge indistintamente a PA e aziende private
!  Impone adeguamenti organizzativi e tecnici
General Data Protection Regulation
Dobbiamo smettere di vivere le normative e le best practice internazionali come un obbligo.
L’adozione di metodologie e processi affidabili è la base su cui costruire il business.
GDPR
!  Ha l’obiettivo di proteggere le infrastrutture critiche degli stati membri
!  Si rivolge ad operatori dei servizi essenziali e fornitori di servizi digitali
!  Impone la definizione di strategie nazionali di cyber security
Network and Information Security DirectiveGDPR
Come difendersi?
TECNOLOGIA
FORMAZIONE
COMPLIANCE
Formazione dell’organizzazione
L’offerta formativa si sta specializzando su corsi specifici legati al recepimento organizzativo del GDP, sotto
un esempio di pacchetti
TITOLO MODALITÀ LIVELLO DESTINATARI DURATA
Misure minime sicurezza informatica FAD Base End-user 2h
Il Regolamento europeo per la protezione dei dati (GDPR) e sua
applicazione
FAD Base Addetti al trattamento 4h
Il Regolamento europeo per la protezione dei dati (GDPR):
le novità rispetto al D.lgs 196/2003
FAD Base Addetti al trattamento 4h
Metodologie e principali standard di sicurezza FAD Base Addetti al trattamento 4h
Risk Management FAD + Aula Intermediate Responsabili del trattamento 8h
Sicurezza delle informazioni: incident handling FAD + Aula Intermediate Operatori della sicurezza 8h
Formazione dell’organizzazione
Modalità di
fruizione
E-learning
compatibile anche con
smartphone e tablet
Ibrida
con teoria a distanza
ed esercitazioni in
aula
In aula
con un docente
qualificato
Da
richiedere
Account di supervisione
per monitorare lo stato di
avanzamento degli utenti
Attestato finale
di partecipazione e
superamento
Esami
intermedi e finali
per la verifica delle
competenze
Destinatari
ticipi
Impiegati
Per l’acquisizione delle
competenze di base
Manager
Per comprendere le
normative e gli standard
Tecnici
Per l’aggiornamento
delle competenze
specialistiche
Cosa accade in caso di violazione dei dati
Gestione e monitoraggio degli accessi
Definizione delle policy per l’accesso alle informazioni e la data loss prevention e monitoraggio
proattivo delle attività privilegiate degli amministratori IT.
Full-disk encryption
Cifratura dei dischi locali delle postazioni di lavoro fisse o mobili che contengono dati
classificati o consentono l’accesso ad essi.
Gestione delle informazioni in mobilità
Controllo dei dispositivi mobile – smartphone e tablet – aziendali e privati e gestione dei
contenuti classificati scambiati mediante la posta aziendale o i servizi di cloud storage.
File encryption
Cifratura dei singoli file contenenti dati classificati a prescindere dalla loro posizione – dischi
locali, share di rete, dischi rimovibili – e dal dispositivo utilizzato (desktop, smartphone, tablet).
Come difendersi?
TECNOLOGIA
FORMAZIONE
COMPLIANCE
Cosa accade in caso di violazione dei dati
Se il Data Protection Officer è in grado di dimostrare che i dati sottratti erano
cifrati si può evitare la notifica dell’avvenuto data breach agli interessati e,
previa valutazione dell’Autorità di controllo, non si incapperà in sanzioni
amministrative.
“E se mi rubassero dei dati cifrati?”
Cosa accade in caso di violazione dei dati
Privileged Activity Monitoring: BalaBit Shell Control Box
Lo Shell Control Box è uno strumento che
effettua il monitoraggio e l’audit degli
accessi amministrativi remoti diretti a uno o
più server mediante il controllo delle
connessioni in chiaro o crittografate.
Si tratta di uno strumento indipendente dai
client e dai server che opera in rete come
man-in-the-middle e pertanto non richiede
alcuna modifica delle applicazioni esistenti.
IT Staff
Outsourcing
partners
Managers
RDP, VNC
VDI users
SSH
RDP, VNC
Citrix ICA
HTTP, Telnet
Citrix ICA
Cyber attacker
Data center
Le sessioni testuali (es. SSH e Telnet) o grafiche (es. RDP, Citrix ICA, VNC) sono salvate in file
legalmente inoppugnabili crittografati e firmati con timestamp. Gli audit trail includono il
filmato corredato dei comandi in input e della scansione del testo mostrato a schermo.
Cosa accade in caso di violazione dei dati
Enterprise Mobility Management: Sophos Mobile Control
Il Mobile Control è una piattaforma compatibile con
smartphone e tablet iOS, Android e Windows Phone/
Mobile, che include le funzionalità di MDM (Mobile Device
Management), MAM (Mobile Application Management) e
MCM (Mobile Content Management).
La recente integrazione con il SafeGuard Enterprise garantisce l’accesso sicuro ai documenti
cifrati senza rischiare che la perdita o il furto del dispositivo compromettano la confidenzialità
dei dati.
Tra le principali funzionalità troviamo la gestione della
compliance dei dispositivi (aziendali e privati), il
controllo delle app installate, il blocco, la localizzazione
e la cancellazione remota nonché l’accesso sicuro alle
risorse aziendali (es. posta e cartelle condivise).
Cosa accade in caso di violazione dei dati
Encryption: Sophos SafeGuard Enterprise
Sophos SafeGuard è una suite di cifratura modulare che
include gli endpoint per Windows e Mac ed una console
centralizzata per la gestione del ciclo di vita delle chiavi.
SafeGuard supporta nativamente la cifratura del disco di
boot mediante l’integrazione con BitLocker di Microsoft e
FileVault 2 di Apple.
SafeGuard supporta inoltre la cifratura dei file locali e
condivisi mediante network share, dispositivi rimovibili,
terminali mobili, cloud storage e posta elettronica.
Il processo di cifratura, modifica e condivisione dei file è del tutto trasparente per l’utente
che dispone delle opportune autorizzazioni. Qualunque accesso ai dati è invece precluso ai non
autorizzati.
AIPSI
Grazie per l’attenzione.
Volete approfondire l’argomento?
Venite a trovarci.

More Related Content

PDF
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/...
PPTX
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
PDF
Le novità del GDPR 2016/679 - Linux Day 2017 - Palermo
PDF
Smau Milano 2016 - CSIG - Sanità
PDF
Smau Milano 2016 - CSIG - Data Breach Parte 2
PDF
Smau 2016 seminario privacy: Data Protection Officer, seminario alovisio go...
PDF
Protezione e circolazione dei dati - opportunità e criticità verso l'adeguame...
PDF
Smau Padova 2016 - Assintel regolamento europeo
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Le novità del GDPR 2016/679 - Linux Day 2017 - Palermo
Smau Milano 2016 - CSIG - Sanità
Smau Milano 2016 - CSIG - Data Breach Parte 2
Smau 2016 seminario privacy: Data Protection Officer, seminario alovisio go...
Protezione e circolazione dei dati - opportunità e criticità verso l'adeguame...
Smau Padova 2016 - Assintel regolamento europeo

What's hot (17)

PDF
L'adeguamento al GDPR: opportunità e criticità
PPTX
Come gestire le problematiche privacy dell'emergenza Covid-19 in Italia
PDF
Privacy e videosorveglianza.
PDF
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
PPTX
GDPR - Sicurezza informatica
PDF
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
PPTX
Regolamento privacy 2016 convegno asspricom 9.01.2017
PDF
Videosorveglianza e GDPR
PDF
16 02 2016 mauro alovisio privacy e cybercrime(1)
PDF
Luciano Corino - Sicurezza e protezione dei dati personali: verso il Regolam...
PPTX
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018
PDF
Videosorveglianza: quali obblighi e responsabilità per gli operatori del sett...
PDF
App e privacy
PDF
Trattamento dei dati e cloud nello studio legale
PDF
Droni per l'industria, l'edilizia e la sicurezza: privacy e nuovo regolamento...
PPTX
Privacy: Facebook e WhatsApp (come paghiamo questi servizi)
L'adeguamento al GDPR: opportunità e criticità
Come gestire le problematiche privacy dell'emergenza Covid-19 in Italia
Privacy e videosorveglianza.
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
GDPR - Sicurezza informatica
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
Regolamento privacy 2016 convegno asspricom 9.01.2017
Videosorveglianza e GDPR
16 02 2016 mauro alovisio privacy e cybercrime(1)
Luciano Corino - Sicurezza e protezione dei dati personali: verso il Regolam...
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018
Videosorveglianza: quali obblighi e responsabilità per gli operatori del sett...
App e privacy
Trattamento dei dati e cloud nello studio legale
Droni per l'industria, l'edilizia e la sicurezza: privacy e nuovo regolamento...
Privacy: Facebook e WhatsApp (come paghiamo questi servizi)

Similar to Luca Bonadimani AIPSI - SMAU Milano 2017 (20)

PDF
GDPR -nuova normativa privacy pt
PPTX
Il dato è tratto - Eurosystem e Nordest Servizi
PDF
GDPR e sicurezza infoirmatica
PDF
Presentazione Avvocato Rinaldi smau padova 2018
PDF
Presentazione Avvocato Rinaldi padova 2018
PPTX
GDPR Navigator - La soluzione per PMI e Consulenti Privacy
PDF
Cyber Risk e Data Protection C&S Aon Rhea _Padova 21.11.2017
PDF
"GDPR: cos'è e come funziona" by Francesco Puglisi
PDF
Seminario privacy Alovisio 6 dicembre impatto regolamento europeo su studi...
PDF
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
PPTX
Il regolamento europeo sulla protezione dei dati e l’impatto sulle aziende. U...
PDF
SMAU Milano 2017 - Conformità GDPR
PDF
Presentazione gmr smau 2017
PDF
Privacy: cosa cambia con il nuovo Regolamento Europeo [Newsletter]
PDF
Bci italy conf 17 11 stefano mele - business continuity e gdpr sd
PDF
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
PPTX
GDPR - Il nuovo regolamento Privacy Europeo
PDF
GDPR - WP29, linee guida
PDF
Bird&bird smau 2017
PPTX
GDPR -nuova normativa privacy pt
Il dato è tratto - Eurosystem e Nordest Servizi
GDPR e sicurezza infoirmatica
Presentazione Avvocato Rinaldi smau padova 2018
Presentazione Avvocato Rinaldi padova 2018
GDPR Navigator - La soluzione per PMI e Consulenti Privacy
Cyber Risk e Data Protection C&S Aon Rhea _Padova 21.11.2017
"GDPR: cos'è e come funziona" by Francesco Puglisi
Seminario privacy Alovisio 6 dicembre impatto regolamento europeo su studi...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Il regolamento europeo sulla protezione dei dati e l’impatto sulle aziende. U...
SMAU Milano 2017 - Conformità GDPR
Presentazione gmr smau 2017
Privacy: cosa cambia con il nuovo Regolamento Europeo [Newsletter]
Bci italy conf 17 11 stefano mele - business continuity e gdpr sd
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
GDPR - Il nuovo regolamento Privacy Europeo
GDPR - WP29, linee guida
Bird&bird smau 2017

More from SMAU (20)

PDF
Il Venture Building come modello per creare innovazione in Italia | SMAU MILA...
PDF
Come attrarre l'attenzione degli investitori con le PR: buone pratiche e casi...
PDF
Intrapreneurship con Team autonomi e Leadership diffusa | SMAU MILANO 2024
PDF
Leadership Trasformativa e Cultura Inclusiva per la creazione di relazioni di...
PDF
Leader 4.0: Competenze e Strategie per l'Era dell'Intelligenza Artificiale | ...
PPTX
Sostenibilità e AI, come l'Intelligenza Artificiale potenzia la sostenibilità...
PDF
AI in azienda e rischi legali: pensarci oggi per non pentirsene domani | SMAU...
PDF
Tool per la comunicazione online: dalla produzione all'ascolto | SMAU MILANO ...
PDF
Come individuare nuove opportunità di mercato con l'Intelligenza Artificiale ...
PPTX
Social SEO Ecommerce, per rendere umano ciò che è sempre più artificiale | SM...
PDF
Fare Innovazione Strategica 10x nella PMI con l’AI Generativa | SMAU MILANO 2024
PDF
Dal Funnel Marketing al Messy Middle: come sta evolvendo il comportamento d'a...
PDF
Market Validation per Startup: come ottenere i primi clienti | SMAU MILANO 2024
PDF
Video marketing tra strumenti AI e piattaforme social | SMAU MILANO 2024
PDF
AI e Intelligenza Emotiva: Strategie per un Marketing Personalizzato e Relazi...
PDF
Strategie, tattiche e strumenti per l’internazionalizzazione delle PMI | SMAU...
PDF
La Self-Leadership per trasformare il mondo a partire da se stessi | SMAU MIL...
PDF
Leader 4.0: Competenze e Strategie per l'Era dell'Intelligenza Artificiale | ...
PDF
Corporate innovation war stories | SMAU MILANO 2024
PDF
Tech & Talenti: Un trekking alla scoperta dell’Employer Branding | SMAU MILAN...
Il Venture Building come modello per creare innovazione in Italia | SMAU MILA...
Come attrarre l'attenzione degli investitori con le PR: buone pratiche e casi...
Intrapreneurship con Team autonomi e Leadership diffusa | SMAU MILANO 2024
Leadership Trasformativa e Cultura Inclusiva per la creazione di relazioni di...
Leader 4.0: Competenze e Strategie per l'Era dell'Intelligenza Artificiale | ...
Sostenibilità e AI, come l'Intelligenza Artificiale potenzia la sostenibilità...
AI in azienda e rischi legali: pensarci oggi per non pentirsene domani | SMAU...
Tool per la comunicazione online: dalla produzione all'ascolto | SMAU MILANO ...
Come individuare nuove opportunità di mercato con l'Intelligenza Artificiale ...
Social SEO Ecommerce, per rendere umano ciò che è sempre più artificiale | SM...
Fare Innovazione Strategica 10x nella PMI con l’AI Generativa | SMAU MILANO 2024
Dal Funnel Marketing al Messy Middle: come sta evolvendo il comportamento d'a...
Market Validation per Startup: come ottenere i primi clienti | SMAU MILANO 2024
Video marketing tra strumenti AI e piattaforme social | SMAU MILANO 2024
AI e Intelligenza Emotiva: Strategie per un Marketing Personalizzato e Relazi...
Strategie, tattiche e strumenti per l’internazionalizzazione delle PMI | SMAU...
La Self-Leadership per trasformare il mondo a partire da se stessi | SMAU MIL...
Leader 4.0: Competenze e Strategie per l'Era dell'Intelligenza Artificiale | ...
Corporate innovation war stories | SMAU MILANO 2024
Tech & Talenti: Un trekking alla scoperta dell’Employer Branding | SMAU MILAN...

Luca Bonadimani AIPSI - SMAU Milano 2017

  • 1. + GDPR e Cyber Security: impatti culturali e tecnologici Luca Bonadimani, Socio AIPSI, Amministratore Unico – Fine Tuning Consulenza Integrata
  • 2. Agenda !  Executive summary !  Contesto di riferimento !  Roadmap di attuazione !  Cosa è cambiato !  Cosa accade in caso di violazioni dei dati !  Quali misure tecnologiche adottare !  2016 principali attacchi e maggiore vulnerabilità !  Come approcciare la vulnerabilità del fattore cultura generale
  • 3. AIPSI - www.aipsi.org (www.aipsi.org) •  AIPSI, Associazione Italiana Professionisti Sicurezza Informatica, capitolo Italiano di ISSA, Information Systems Security Association, (www.issa.org) che conta >>10.000 Soci, la più grande associazione non-profit di professionisti della Sicurezza ICT nel mondo •  AIPSI è il punto di aggregazione sul territorio e di trasferimento di know-how per i professionisti della sicurezza digitale, sia dipendenti sia liberi professionisti ed imprenditori del settore •  Sede Centrale: Milano •  Sedi territoriali : Ancona-Macerata, Lecce, Torino, Verona-Venezia •  Contatti: [email protected], [email protected] 3
  • 4. Primari obiettivi AIPSI •  Aiutare i propri Soci nella crescita professionale e quindi nella crescita del loro business •  offrire ai propri Soci servizi qualificati per tale crescita, che includono •  Convegni, workshop, webinar sia a livello nazionale che internazionale via ISSA •  Rapporti annuali e specifici OAD, Osservatorio attacchi Digitali in Italia •  Supporto nell’intero ciclo di vita professionale •  Formazione specializzata e supporto alle certificazioni, in particolare eCF Plus (EN 16234-1:2016, in Italia UNI 11506) •  Rapporti con altri soci a livello nazionale (AIPSI) ed internazionali (ISSA) •  Contribuire alla diffusione della cultura e la sensibilizzazione per la sicurezza informatica agli utenti digitali •  Collaborazione con varie Associazioni ed Enti per eventi ed iniziative congiunte: AICA, Assintel, Assolombarda, Anorc, CSA Italy, FidaInform, FTI, Inforav, Polizia Postale, Smau, i vari ClubTI sul territorio, ecc. 4
  • 5. OAD, Osservatorio Attacchi Digitali in Italia (ex OAI) •  Che cosa è "  Indagine via web sugli a/acchi digitali intenzionali ai sistemi informa8ci in Italia "  Obie-vi inizia1va •  Fornire informazioni sulla reale situazione degli a/acchi digitali in Italia •  Contribuire alla creazione di una cultura della sicurezza informa8ca in Italia, sensibilizzando in par8colare i ver8ci delle aziende/en8 ed i decisori sulla sicurezza informa8ca "  Che cosa fa •  Indagine generale annuale e specifiche su argomen8 caldi, condo/e a/raverso un ques8onario on-line indirizzato a CIO, CISO, CSO, ai proprietari/CEO per le piccole aziende "  Come •  Rigore, trasparenza, corre/ezza, assoluta indipendenza (anche dagli Sponsor) •  Rigoroso anonimato per i risponden8 ai ques8onari •  Collaborazione con numerose Associazioni (Patrocinatori) per ampliare il bacino dei risponden8 e dei le/ori 5 Tutti i Rapporti OAD ( e OAI) pubblicati dal 2008 ad oggi sono scaricabili gratuitamente da https://www.aipsi.org/aree-tematiche/osservatorio-attacchi-digitali/precedenti-rapporti-oad-oai.html
  • 6. Chi è Fine Tuning Fine Tuning Consulenza Integrata è società di consulenza ed un system integrator specializzato nella fornitura di servizi professionali altamente qualificati e nella progettazione di soluzioni cross-market innovativi. In ambito sicurezza offre: "  Consulenza tecnica e organizzativa sulle normative di riferimento "  Check Up ed assesment sulla security del perimetro digitale aziendale "  Formazione specialistica rivolta ad utenti con diverso livello di competenza "  Privacy compliance: Log Collection e Privileged Activity Monitoring "  Progettazione di infrastrutture custom e integrazione di soluzioni di mercato
  • 7. Executive Summary Ad aprile 2016 il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati, il quale introduce numerose novità relative ai diritti degli interessati, ai criteri di conformità, alle modalità di controllo e alle sanzioni da applicare in caso di violazione. CONTESTO Sono soggetti all’applicazione del Regolamento tutti gli enti pubblici e le imprese che trattano dati classificati (sensibili, biometrici, sanitari, giudiziari, etc) e/o che raccolgono grandi quantità di dati personali. DESTINATARI DEL REGOLAMENTO
  • 8. Executive Summary Di seguito si propone l’applicazione delle migliori soluzioni per garantire il rispetto dei requisiti tecnici, quali la gestione ed il monitoraggio degli accessi alle informazioni, la cifratura dei dischi e dei file e la gestione delle informazioni in mobilità. SOLUZIONI PROPOSTE Il rispetto del Regolamento e l’adozione delle soluzioni proposte consente di mitigare le conseguenze di un eventuale data breach e soprattutto evitare perdite finanziarie dirette (sanzioni da versare all’autorità di controllo) e indirette (danni alla reputazione, perdita di fiducia e rispetto da parte dei clienti, etc). VANTAGGI PER IL CLIENTE
  • 9. Contesto di riferimento La direttiva 95/46/CE1 – fulcro della normativa UE in materia di protezione dei dati personali – è stata introdotta nel 1995 con due obiettivi: salvaguardare il diritto dei cittadini alla protezione dei dati e garantire la libera circolazione dei dati personali tra gli Stati membri. NORMATIVA PRE-ESISTENTE Gli sviluppi tecnologici hanno completamente modificato il contesto di riferimento: la tecnologia attuale consente alle imprese private così come agli enti pubblici di utilizzare dati personali, come mai in precedenza, nello svolgimento delle loro attività. L’ESIGENZA DI CAMBIARE 1 Testo integrale della Direttiva 95/46/CE
  • 10. Contesto di riferimento Il 27 aprile 2016, dopo un iter legislativo durato più di 4 anni e comprendente circa 4mila emendamenti, il Parlamento Europeo ha approvato il nuovo  Regolamento generale sulla protezione dei dati2 che abroga la direttiva 95/46/CE e dovrà essere adottato entro il 25 maggio 2018. LA NUOVA NORMATIVA Il rispetto del Regolamento e l’adozione delle soluzioni proposte consente di mitigare le conseguenze di un eventuale data breach e soprattutto evitare perdite finanziarie dirette (sanzioni da versare all’autorità di controllo) e indirette (danni alla reputazione, perdita di fiducia e rispetto da parte dei clienti, etc). OBIETTIVI 2 Testo integrale del Regolamento (UE) 2016/679
  • 11. Roadmap di attuazione 27 Apr 2016 Approvazione Il Parlamento Europeo ha approvato la versione definitiva del Regolamento. 04 Mag 2016 Divulgazione Il Regolamento UE 2016/679 è stato pubblicato nella Gazzetta Ufficiale Europea. 25 Mag 2016 Entrata in vigore Il Regolamento UE 2016/679 è ufficialmente entrato in vigore. Gli Stati membri hanno due anni di transizione per istituire le autorità di controllo nazionali ed adeguare le normative locali. 25 Mag 2018 Termine per l’adozione da parte degli Stati membri Entro tale data dovranno essere attuate tutte le disposizioni già previste dalla legge e dalle future integrazioni ancora da emettere. ✔ ✔ ✔
  • 12. Cos’è cambiato Le principali differenze tra la direttiva del ’95 – recepita e integrata dalla normativa italiana con il D.Lgs. 196/2003 e successive integrazioni – ed il nuovo Regolamento riguardano principalmente tre macro-aree: "  Figure di riferimento "  Consenso "  Sanzioni
  • 13. Cos’è cambiato Direttiva 95/46/CE Regolamento UE 2016/679 Figure di riferimento •  Incaricato •  Responsabile del trattamento •  Incaricato •  Responsabile del trattamento •  Responsabile della protezione dei dati (Data Protection Officer) Consenso Qualsiasi manifestazione di volontà libera, specifica e informata con la quale la persona interessata accetta che i dati personali che la riguardano siano oggetto di un trattamento. Il consenso deve essere espresso esplicitamente mediante un atto positivo inequivocabile con il quale l'interessato manifesta l'intenzione libera, specifica, informata e inequivocabile di accettare il trattamento dei dati personali che lo riguardano. Qualora il trattamento abbia più finalità, il consenso deve essere prestato per tutte queste. Sanzioni Gli Stati membri adottano misure appropriate per garantire la piena applicazione delle disposizioni della direttiva e stabiliscono le sanzioni da applicare in caso di violazione delle disposizioni della stessa. Sono previste sanzioni molto severe per coloro che violano le norme sulla protezione dei dati: fino a 20 milioni € o al 4% del loro fatturato globale annuo (tale valore varierà in funzione della natura, della gravità e della durata della violazione, del carattere doloso o colposo dell’illecito, etc).
  • 14. Cosa accade in caso di violazione dei dati Avvenuta violazione (data breach) L’Autorità Garante adotterà una serie di provvedimenti che prevedranno l’obbligo di comunicare i casi in cui - a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi - si dovesse verificare la perdita, la distruzione o la diffusione indebita di dati personali conservati, trasmessi o trattati.
  • 15. Cosa accade in caso di violazione dei dati Avvenuta violazione (data breach) Notifica all’Autorità Garante L’Autorità Garante adotterà una serie di provvedimenti che prevedranno l’obbligo di comunicare i casi in cui - a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi - si dovesse verificare la perdita, la distruzione o la diffusione indebita di dati personali conservati, trasmessi o trattati. Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità Garante dell’avvenuta violazione dei dati senza ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione stessa. In caso di ritardo, la notifica dovrà essere corredata da una giustificazione documentata.
  • 16. Cosa accade in caso di violazione dei dati Avvenuta violazione (data breach) Notifica all’Autorità Garante Notifica all’interessato L’Autorità Garante adotterà una serie di provvedimenti che prevedranno l’obbligo di comunicare i casi in cui - a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi - si dovesse verificare la perdita, la distruzione o la diffusione indebita di dati personali conservati, trasmessi o trattati. Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità Garante dell’avvenuta violazione dei dati senza ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione stessa. In caso di ritardo, la notifica dovrà essere corredata da una giustificazione documentata. Il responsabile del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei suoi dati personali (data breach notification).
  • 17. Cosa accade in caso di violazione dei dati Avvenuta violazione (data breach) Notifica all’Autorità Garante Notifica all’interessato Sanzioni L’Autorità Garante adotterà una serie di provvedimenti che prevedranno l’obbligo di comunicare i casi in cui - a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi - si dovesse verificare la perdita, la distruzione o la diffusione indebita di dati personali conservati, trasmessi o trattati. Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità Garante dell’avvenuta violazione dei dati senza ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione stessa. In caso di ritardo, la notifica dovrà essere corredata da una giustificazione documentata. L’eventuale sanzione dovrà essere efficace, proporzionata e dissuasiva. L’ammontare sarà fissato tenendo conto della natura, della gravità e della durata della violazione, del carattere doloso o colposo dell’illecito. L’Autorità propone sanzioni pecuniarie fino a 20 milioni € o al 4% del fatturato globale annuo. Il responsabile del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei suoi dati personali (data breach notification).
  • 18. Cronache di guerra 2016: le vittime Dall’inizio del 2016 la criminalità informatica ha avuto un impatto diretto su: Banche Trasporti IstituzioniVita politica … e numerose altre aree critiche della nostra società.
  • 19. Cronache di guerra 2016: l’Italia Valore totale del mercato IT............66 Mld€ Spesa totale per la sicurezza.............1 Mld€ che rapportata al nostro PIL equivale a 0,05% Over confidence is a slow and insidious killer “ ”
  • 20. Cronache di guerra 2016: minacce n°1 Ransomware Phishing Va a segno nel 3% dei casi Nel 2016 marca +120% rispetto al 2015 Da più di 20 anni sulla cresta dell’onda Nel 2016 ha causato 2,3 Mld€ di danni
  • 21. Conclusioni dai primi 10 attacchi Il 60% degli attacchi è causato dal fattore umano Inconsapevolezza, imperizia, imprudenza, dolo, negligenza
  • 22. Conclusioni dai primi 10 attacchi The reason people continue to be the weakest link is that most organizations continue to fail to invest in them “ ” Lance Spitzner, training director c/o SANS Securing the Human Program
  • 25. Contesto di riferimento !  Ha l’obiettivo di proteggere i dati personali dei cittadini europei !  Si rivolge indistintamente a PA e aziende private !  Impone adeguamenti organizzativi e tecnici General Data Protection Regulation Dobbiamo smettere di vivere le normative e le best practice internazionali come un obbligo. L’adozione di metodologie e processi affidabili è la base su cui costruire il business. GDPR !  Ha l’obiettivo di proteggere le infrastrutture critiche degli stati membri !  Si rivolge ad operatori dei servizi essenziali e fornitori di servizi digitali !  Impone la definizione di strategie nazionali di cyber security Network and Information Security DirectiveGDPR
  • 27. Formazione dell’organizzazione L’offerta formativa si sta specializzando su corsi specifici legati al recepimento organizzativo del GDP, sotto un esempio di pacchetti TITOLO MODALITÀ LIVELLO DESTINATARI DURATA Misure minime sicurezza informatica FAD Base End-user 2h Il Regolamento europeo per la protezione dei dati (GDPR) e sua applicazione FAD Base Addetti al trattamento 4h Il Regolamento europeo per la protezione dei dati (GDPR): le novità rispetto al D.lgs 196/2003 FAD Base Addetti al trattamento 4h Metodologie e principali standard di sicurezza FAD Base Addetti al trattamento 4h Risk Management FAD + Aula Intermediate Responsabili del trattamento 8h Sicurezza delle informazioni: incident handling FAD + Aula Intermediate Operatori della sicurezza 8h
  • 28. Formazione dell’organizzazione Modalità di fruizione E-learning compatibile anche con smartphone e tablet Ibrida con teoria a distanza ed esercitazioni in aula In aula con un docente qualificato Da richiedere Account di supervisione per monitorare lo stato di avanzamento degli utenti Attestato finale di partecipazione e superamento Esami intermedi e finali per la verifica delle competenze Destinatari ticipi Impiegati Per l’acquisizione delle competenze di base Manager Per comprendere le normative e gli standard Tecnici Per l’aggiornamento delle competenze specialistiche
  • 29. Cosa accade in caso di violazione dei dati Gestione e monitoraggio degli accessi Definizione delle policy per l’accesso alle informazioni e la data loss prevention e monitoraggio proattivo delle attività privilegiate degli amministratori IT. Full-disk encryption Cifratura dei dischi locali delle postazioni di lavoro fisse o mobili che contengono dati classificati o consentono l’accesso ad essi. Gestione delle informazioni in mobilità Controllo dei dispositivi mobile – smartphone e tablet – aziendali e privati e gestione dei contenuti classificati scambiati mediante la posta aziendale o i servizi di cloud storage. File encryption Cifratura dei singoli file contenenti dati classificati a prescindere dalla loro posizione – dischi locali, share di rete, dischi rimovibili – e dal dispositivo utilizzato (desktop, smartphone, tablet).
  • 31. Cosa accade in caso di violazione dei dati Se il Data Protection Officer è in grado di dimostrare che i dati sottratti erano cifrati si può evitare la notifica dell’avvenuto data breach agli interessati e, previa valutazione dell’Autorità di controllo, non si incapperà in sanzioni amministrative. “E se mi rubassero dei dati cifrati?”
  • 32. Cosa accade in caso di violazione dei dati Privileged Activity Monitoring: BalaBit Shell Control Box Lo Shell Control Box è uno strumento che effettua il monitoraggio e l’audit degli accessi amministrativi remoti diretti a uno o più server mediante il controllo delle connessioni in chiaro o crittografate. Si tratta di uno strumento indipendente dai client e dai server che opera in rete come man-in-the-middle e pertanto non richiede alcuna modifica delle applicazioni esistenti. IT Staff Outsourcing partners Managers RDP, VNC VDI users SSH RDP, VNC Citrix ICA HTTP, Telnet Citrix ICA Cyber attacker Data center Le sessioni testuali (es. SSH e Telnet) o grafiche (es. RDP, Citrix ICA, VNC) sono salvate in file legalmente inoppugnabili crittografati e firmati con timestamp. Gli audit trail includono il filmato corredato dei comandi in input e della scansione del testo mostrato a schermo.
  • 33. Cosa accade in caso di violazione dei dati Enterprise Mobility Management: Sophos Mobile Control Il Mobile Control è una piattaforma compatibile con smartphone e tablet iOS, Android e Windows Phone/ Mobile, che include le funzionalità di MDM (Mobile Device Management), MAM (Mobile Application Management) e MCM (Mobile Content Management). La recente integrazione con il SafeGuard Enterprise garantisce l’accesso sicuro ai documenti cifrati senza rischiare che la perdita o il furto del dispositivo compromettano la confidenzialità dei dati. Tra le principali funzionalità troviamo la gestione della compliance dei dispositivi (aziendali e privati), il controllo delle app installate, il blocco, la localizzazione e la cancellazione remota nonché l’accesso sicuro alle risorse aziendali (es. posta e cartelle condivise).
  • 34. Cosa accade in caso di violazione dei dati Encryption: Sophos SafeGuard Enterprise Sophos SafeGuard è una suite di cifratura modulare che include gli endpoint per Windows e Mac ed una console centralizzata per la gestione del ciclo di vita delle chiavi. SafeGuard supporta nativamente la cifratura del disco di boot mediante l’integrazione con BitLocker di Microsoft e FileVault 2 di Apple. SafeGuard supporta inoltre la cifratura dei file locali e condivisi mediante network share, dispositivi rimovibili, terminali mobili, cloud storage e posta elettronica. Il processo di cifratura, modifica e condivisione dei file è del tutto trasparente per l’utente che dispone delle opportune autorizzazioni. Qualunque accesso ai dati è invece precluso ai non autorizzati.
  • 35. AIPSI Grazie per l’attenzione. Volete approfondire l’argomento? Venite a trovarci.