Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

6 Mesi di GDPR e l’imprevedibile variabile del fattore umano

168 views

Published on

Sia nei mesi precedenti che nei mesi immediatamente successivi all’entrata in vigore del nuovo Regolamento Europeo sulla Protezione dei Dati (GDPR) ci siamo preoccupati di adeguare le nostre aziende dal punto di vista documentale e giuridico (informative, registri dei trattamenti, nomine di responsabili e DPO…) e dal punto di vista tecnologico (Audit, Encryption, Data Wiping, anonimizzazione…), ma per quanto riguarda il fattore umano siamo sicuri che la semplice nomina dell’incaricato e la formazione (quando effettuata) ai nostri collaboratori possa bastare? Durante il webinar impareremo come gestire “l’imprevedibile variabile del fattore umano” con Netwrix Auditor.

Published in: Law
  • Be the first to comment

  • Be the first to like this

6 Mesi di GDPR e l’imprevedibile variabile del fattore umano

  1. 1. Maurizio Taglioretti Maurizio.Taglioretti@Netwrix.com 346 866 44 20 GDPR e l’imprevedibile variabile del fattore umano.
  2. 2. GDPR: la checklist da seguire o che avremmo dovuto seguire… • Informazione √ • Quali dati tratta l’azienda? √ • Pseudonimizzazione, encryption, Access controll e gestione dei permessi √ • Gestione del trattamento (Registro del trattamento) √ • Gestione dei consensi e informativa √ • Gestione del rischio e misure adeguate di sicurezza √ • Analisi del rischio (DPIA) e Audit √ • Attori (Titolari, Responsabili, DPO, Soggetti Autorizzati) √ • Data breach √ MA COSA MANCA?
  3. 3. Netwrix Survey https://www.netwrix.com/2017customer_survey.html 87% degli utenti dicono che Netwrix Auditor li aiuta a mantenere sotto controllo le policy di sicurezza 31% degli utenti hanno rilevato un'attività dannosa e prevenuto una violazione della protezione almeno una volta 75% Degli intervistati indicano come maggiore rischio di sicurezza informatica gli insiderEmployees Contractors 74% degli intervistati hanno semplificato e accelerato la preparazione per gli audit di conformità IT.
  4. 4. L’imprevedibile variabile del fattore umano L’INSIDER e i 7 Vizi capitali dell’IT • Il Dipendente ‘’scontento’’ e/o ‘’infedele’’ • Lo ‘’Sbadato’’ • Il ‘’Curioso’’ • L’ ‘’Invidioso’’ • Il ‘’Disinformato’’ • Il ‘’Tuttologo Informatico’’ • Il ‘’Disinformatico’’
  5. 5. Il Dipendente ‘’scontento’’ e/o ‘’infedele’’ • Lavora e si lamenta, si lamenta e lavora, ma in ogni momento pensa a come potersi ‘’vendicare’’ dei torti a suo modo di vedere subiti da parte dei colleghi o dei manager • Grado di pericolosità Alto • Avendo accesso alle informazioni aziendali può trasferire, modificare, cancellare interi database
  6. 6. Lo ‘’Sbadato’’ • Non lo fa apposta, ma purtroppo è nella sua indole…. • Grado di pericolosità Medio/Alto • Può trascinare file e cartelle, cancellare, rinominare o peggio ancora inviare dati via email a indirizzi ‘’sbagliati’’
  7. 7. Il ‘’Curioso’’ • Non c’è niente da fare… è più forte di lui, deve sapere tutto di tutti • Pericolosità medio/alta e dipende dal grado di informatizzazione del personaggio • Tenta e alle volte può accedere ad informazioni sensibili e personali alle quali non dovrebbe accedere e cosa più grave le può diffondere
  8. 8. L’ ‘’Invidioso’’ • Non riesce proprio a digerire che il suo collega o la sua collega sia più brava e più ‘’premiata’’ di lui • Pericolosità Medio / Alta • Può rinominare, copiare o cancellare file per attribuirsi il merito o sminuire il lavoro fatto dai colleghi
  9. 9. Il ‘’Disinformato’’ • Siccome nessuno l’ha informato fa quello che vuole • Grado di pericolosità Alto • Lui le informazioni le copia, le condivide, le pubblica su Facebook….semplicemente perché nessuno gli ha detto che non si deve fare
  10. 10. Il ‘’Tuttologo Informatico’’ • Lui sa tutto di informatica o pensa di sapere tutto…… • Grado di pericolosità Altissimo • Siccome pensa di sapere tutto, non ha bisogno di rivolgersi ai dipartimenti IT e quindi installa software, cambia permessi di accesso, disabilita i software di sicurezza perché non servono a niente e rallentano il pc…..
  11. 11. Il ‘’Disinformatico’’ • A differenza dello sbadato lui proprio non ha nulla a che fare con la tecnologia….. • Grado di pericolosità Altissimo • Clicca sempre dove non dovrebbe cliccare…allegati, link, abilita script, macro…..
  12. 12. Articolo 5. Elaborazione dei dati personali, §1 I dati personali sono trattati in modo da assicurare la protezione appropriata dei dati personali, inclusa la protezione contro l'elaborazione non autorizzata o illegale e contro la perdita accidentale, la distruzione o il danno, utilizzando adeguate misure tecniche o organizzative ("integrità e riservatezza"). Come adeguarsi?  Controllo dell'assegnazione dei diritti di accesso  Controllare l'accesso dell'utente a contenuti e dati sensibili  Sottoscrivi i seguenti report: Files and Folders Deleted, Data Deletions, Files and Folders Moved, Files and Folders Renamed, and Files Copied
  13. 13. Articolo 32. Sicurezza del trattamento, §1 Il controllore e il processore devono attuare misure per garantire un livello di sicurezza adeguato al rischio, compresa la capacità di garantire la continuità di riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi di elaborazione; La capacità di ripristinare la disponibilità e l'accesso ai dati personali. Come adeguarsi?  Utilizza le dashboard per vedere cosa sta succedendo nell'infrastruttura IT  Ripristina le modifiche di Active Directory non autorizzate o accidentali
  14. 14. Articolo 32. Sicurezza del trattamento, §4 Il controllore e il processore adottano le misure necessarie affinché ogni persona che abbia accesso ai dati personali non li tratti salvo che dietro istruzioni del controllore, a meno che non sia richiesto dalla legge dell'Unione o del diritto degli Stati membri.. Come adeguarsi?  Rimani informato sulle attività dei dipendenti fuori dall’orario lavorativo  Esamina il report Accesso ai dati di archivio  Utilizza la funzionalità di video recording delle sessioni
  15. 15. I quattro step fondamentali della GDPR e ......della sicurezza informatica • Metti in protezione I dati e assegna le giuste policy di accesso • Gestisci l’accesso ai dati: come sono utilizzati e chi li accede • Scopri dove sono i dati personali e sensibili • Utilizza i report per controllare e tenere traccia di quanto succede Report Discovery Protect Manage & Alert GDPRRansomware Sicurezza
  16. 16. Netwrix Auditor Una piattaforma di #visibilitàcompleta e di governance che permette il controllo sulle modifiche, sulle configurazioni, e sull’ accesso ai dati in ambienti IT hybrid cloud, fornendo analisi di sicurezza per rilevare anomalie nel comportamento degli utenti e indagare sulle minacce prima che si verifichi una violazione dei dati. chi ha cambiato cosa, quandoe dove E chi ha accesso a cosa Netwrix Auditor
  17. 17. Demonstration Netwrix Auditor
  18. 18. Netwrix i Clienti Financial State, Local Government/Education Technology/Internet/Retail/Food/Other Heavy Industry/Engineering/Manufacturing/Transportation
  19. 19. Premi di Settore e Riconoscimenti All awards: www.netwrix.com/awards
  20. 20. Leggi di più sulla GDPR netwrix.com/GDPR_Compliance.html Più info su Netwrix DDC: https://www.netwrix.com/data_discovery_and_classification.html Guarda il webinar registrato sulla GDPR https://youtu.be/6FbMdvkdcxQ Scarica il documento get.netwrix.com/gdpr-compliance/ Free Trial: :  On-premises: netwrix.com/freetrial  Virtual: netwrix.com/go/appliance  Cloud: netwrix.com/go/cloud Test Drive: virtual POC, prova nei nostri lab: netwrix.com/testdrive Live Demo: richiedi una demo con i nostri esperti netwrix.com/livedemo Risorse utili
  21. 21. Grazie! Maurizio Taglioretti Country Manager Italy, Iberia & Malta +39 02 947 53 539 x2300 +39 346 866 4420 ____________________ __________ www.netwrix.com Email: maurizio.taglioretti@netwrix.com Twitter: @mtaglior | LinkedIn: netwrix.com/in/mauriziotaglioretti

×