SlideShare a Scribd company logo

La protezione e il governo delle informazioni nell’era del GDPR

GDPR Day
GDPR Day
GDPR DayGDPR Day

Che sia fatto post mortem o che sia fatto preventivamente, l’azienda dovrà avere delle procedure e delle metodologie per poter garantire il controllo delle informazioni all’interno dei sistemi aziendali, dimenticandosi sempre di più il concetto di perimetro aziendale, concetto che sta scomparendo con il sempre più assiduo utilizzo di tecnologie Cloud based. Il seminario ha l’obiettivo di affrontare i rischi informatici (interni ed esterni) di un trattamento illecito delle informazioni custodite dai sistemi aziendali e di come, a seguito di un data breach, l’azienda può intervenire anche con un approccio pro-attivo.

La protezione e il governo delle informazioni nell’era del GDPR

1 of 20
Download to read offline
Dott. Stefano Fratepietro
s.fratepietro@teslaconsulting.it
La protezione e il governo delle
informazioni nell’era del GDPR
Dott. Stefano Fratepietro
Head of Cyber Security & Digital Forensics - Tesla Consulting srls

Lead Auditor ISO 27001:2013

OSCP - Offensive Security Certified Professional

OPST - OSSTMM Professional Security Tester Accredited Certification
Consulente di Informatica Forense

Docente - UniBO, UniMoRE - STELMILIT - CINEAS
Papà e Project Leader - DEFT Linux, since 2005

www.deftlinux.net
La protezione e il governo delle informazioni nell’era del GDPR
• All’1:24 del mattino, mentre la città stava
festeggiando St. Patrick’s day, due persone
travestite da poliziotti si presentarono
davanti all’entrata del Boston’s Isabella
Stewart Gardner Museum
• Suonarono il campanello affermando ad alta
voce “Police!” e in pochi secondi entrarono
dentro la struttura
• Rimasero all’interno degli edifici per un
totale di 81 minuti, mettendo fuori uso tutti
gli allarmi con l’obiettivo di rubare 13 opere
d’arte, per un valore stimato di 500.000.000
di dollari
• Sono passati 25 anni, i colpevoli non sono
più punibili e le opere d'arte non sono state
ancora recuperate
THE GREATER ART HEIST IN AMERICAN HISTORY - DATA EXFILTRATION
18 marzo 1990
Con i file e le cartelle, come me ne accorgo?
Da chi ci dobbiamo difendere?
Reati compiuti da interni
sono più costosi e dannosi
degli attacchi eseguiti da
estranei
PwC - The Global State of Information Security® Survey 2014 & 2015
Ad

Recommended

6 Mesi di GDPR e l’imprevedibile variabile del fattore umano
6 Mesi di GDPR e l’imprevedibile variabile del fattore umano6 Mesi di GDPR e l’imprevedibile variabile del fattore umano
6 Mesi di GDPR e l’imprevedibile variabile del fattore umanoGDPR Day
 
GDPR DAY 2018 - Rischio Data Breach: il Fattore Umano, Vulnerabilità Trascura...
GDPR DAY 2018 - Rischio Data Breach: il Fattore Umano, Vulnerabilità Trascura...GDPR DAY 2018 - Rischio Data Breach: il Fattore Umano, Vulnerabilità Trascura...
GDPR DAY 2018 - Rischio Data Breach: il Fattore Umano, Vulnerabilità Trascura...GDPR Day
 
GDPR Day Web Learning - Gdpr e il fattore umano gdprday webinar
GDPR Day Web Learning - Gdpr e il fattore umano gdprday webinarGDPR Day Web Learning - Gdpr e il fattore umano gdprday webinar
GDPR Day Web Learning - Gdpr e il fattore umano gdprday webinarGDPR Day
 
GDPR Day 2018 - Introduzione alla digital forensics applicata al GDPR
GDPR Day 2018 - Introduzione alla digital forensics applicata al GDPR GDPR Day 2018 - Introduzione alla digital forensics applicata al GDPR
GDPR Day 2018 - Introduzione alla digital forensics applicata al GDPR GDPR Day
 
GDPR DAY 2019 - GDPR e Data Breach: perché la protezione degli endpoint non p...
GDPR DAY 2019 - GDPR e Data Breach: perché la protezione degli endpoint non p...GDPR DAY 2019 - GDPR e Data Breach: perché la protezione degli endpoint non p...
GDPR DAY 2019 - GDPR e Data Breach: perché la protezione degli endpoint non p...GDPR Day
 
GDPR Day - Backup e Business continuity a prova di GDPR. Una guida per affron...
GDPR Day - Backup e Business continuity a prova di GDPR. Una guida per affron...GDPR Day - Backup e Business continuity a prova di GDPR. Una guida per affron...
GDPR Day - Backup e Business continuity a prova di GDPR. Una guida per affron...GDPR Day
 
GDPR Day Web Learning - Rischio Data Breach: semplici soluzioni per evitarlo
GDPR Day Web Learning - Rischio Data Breach: semplici soluzioni per evitarloGDPR Day Web Learning - Rischio Data Breach: semplici soluzioni per evitarlo
GDPR Day Web Learning - Rischio Data Breach: semplici soluzioni per evitarloGDPR Day
 
GDPR Day 2018 - GDPR e Digital Forensics: l’informatica forense a supporto de...
GDPR Day 2018 - GDPR e Digital Forensics: l’informatica forense a supporto de...GDPR Day 2018 - GDPR e Digital Forensics: l’informatica forense a supporto de...
GDPR Day 2018 - GDPR e Digital Forensics: l’informatica forense a supporto de...GDPR Day
 

More Related Content

What's hot

GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui dati
GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui datiGDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui dati
GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui datiGDPR Day
 
GDPR Day Web Learning - Oltre il GDPR. Come implementare in azienda un framew...
GDPR Day Web Learning - Oltre il GDPR. Come implementare in azienda un framew...GDPR Day Web Learning - Oltre il GDPR. Come implementare in azienda un framew...
GDPR Day Web Learning - Oltre il GDPR. Come implementare in azienda un framew...GDPR Day
 
GDPR Day 2018 - Rischio Data Breach: il fattore umano e le criticità trascurate
GDPR Day 2018 - Rischio Data Breach: il fattore umano e le criticità trascurateGDPR Day 2018 - Rischio Data Breach: il fattore umano e le criticità trascurate
GDPR Day 2018 - Rischio Data Breach: il fattore umano e le criticità trascurateGDPR Day
 
GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui dati
GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui datiGDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui dati
GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui datiGDPR Day
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
GDPR Day Web Learning - Il processo di risposta agli incidenti nel contesto d...
GDPR Day Web Learning - Il processo di risposta agli incidenti nel contesto d...GDPR Day Web Learning - Il processo di risposta agli incidenti nel contesto d...
GDPR Day Web Learning - Il processo di risposta agli incidenti nel contesto d...GDPR Day
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
GDPR Day 2018 - PMI? Keep calm and comply with GDPR Navigator di SISECO
GDPR Day 2018 - PMI? Keep calm and comply with GDPR Navigator  di SISECOGDPR Day 2018 - PMI? Keep calm and comply with GDPR Navigator  di SISECO
GDPR Day 2018 - PMI? Keep calm and comply with GDPR Navigator di SISECOGDPR Day
 
GDPR Day 2018 - L'impatto della GDPR sui Sistemi Informativi
GDPR Day 2018 - L'impatto della GDPR sui Sistemi InformativiGDPR Day 2018 - L'impatto della GDPR sui Sistemi Informativi
GDPR Day 2018 - L'impatto della GDPR sui Sistemi InformativiGDPR Day
 
GDPR Day 2019 - GDPR dalla sicurezza perimetrale alla sicurezza data centrica
GDPR Day 2019 - GDPR dalla sicurezza perimetrale alla sicurezza data centricaGDPR Day 2019 - GDPR dalla sicurezza perimetrale alla sicurezza data centrica
GDPR Day 2019 - GDPR dalla sicurezza perimetrale alla sicurezza data centricaGDPR Day
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
GDPR Day Web Learning - Enterprise data governance e tutela dei dati personal...
GDPR Day Web Learning - Enterprise data governance e tutela dei dati personal...GDPR Day Web Learning - Enterprise data governance e tutela dei dati personal...
GDPR Day Web Learning - Enterprise data governance e tutela dei dati personal...GDPR Day
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 

What's hot (20)

GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui dati
GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui datiGDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui dati
GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui dati
 
GDPR Day Web Learning - Oltre il GDPR. Come implementare in azienda un framew...
GDPR Day Web Learning - Oltre il GDPR. Come implementare in azienda un framew...GDPR Day Web Learning - Oltre il GDPR. Come implementare in azienda un framew...
GDPR Day Web Learning - Oltre il GDPR. Come implementare in azienda un framew...
 
GDPR Day 2018 - Rischio Data Breach: il fattore umano e le criticità trascurate
GDPR Day 2018 - Rischio Data Breach: il fattore umano e le criticità trascurateGDPR Day 2018 - Rischio Data Breach: il fattore umano e le criticità trascurate
GDPR Day 2018 - Rischio Data Breach: il fattore umano e le criticità trascurate
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui dati
GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui datiGDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui dati
GDPR Day 2018 - GDPR & Cybersecurity: nuovi principi di responsabilità sui dati
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
GDPR Day Web Learning - Il processo di risposta agli incidenti nel contesto d...
GDPR Day Web Learning - Il processo di risposta agli incidenti nel contesto d...GDPR Day Web Learning - Il processo di risposta agli incidenti nel contesto d...
GDPR Day Web Learning - Il processo di risposta agli incidenti nel contesto d...
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
GDPR Day 2018 - PMI? Keep calm and comply with GDPR Navigator di SISECO
GDPR Day 2018 - PMI? Keep calm and comply with GDPR Navigator  di SISECOGDPR Day 2018 - PMI? Keep calm and comply with GDPR Navigator  di SISECO
GDPR Day 2018 - PMI? Keep calm and comply with GDPR Navigator di SISECO
 
GDPR Day 2018 - L'impatto della GDPR sui Sistemi Informativi
GDPR Day 2018 - L'impatto della GDPR sui Sistemi InformativiGDPR Day 2018 - L'impatto della GDPR sui Sistemi Informativi
GDPR Day 2018 - L'impatto della GDPR sui Sistemi Informativi
 
GDPR Day 2019 - GDPR dalla sicurezza perimetrale alla sicurezza data centrica
GDPR Day 2019 - GDPR dalla sicurezza perimetrale alla sicurezza data centricaGDPR Day 2019 - GDPR dalla sicurezza perimetrale alla sicurezza data centrica
GDPR Day 2019 - GDPR dalla sicurezza perimetrale alla sicurezza data centrica
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
GDPR Day Web Learning - Enterprise data governance e tutela dei dati personal...
GDPR Day Web Learning - Enterprise data governance e tutela dei dati personal...GDPR Day Web Learning - Enterprise data governance e tutela dei dati personal...
GDPR Day Web Learning - Enterprise data governance e tutela dei dati personal...
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 

Similar to La protezione e il governo delle informazioni nell’era del GDPR

Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaDaniele Mondello
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamNaLUG
 
I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)festival ICT 2016
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)Smau
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaBabel
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 

Similar to La protezione e il governo delle informazioni nell’era del GDPR (20)

Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe Paternò
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 
I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Presentazione iStorage
Presentazione iStoragePresentazione iStorage
Presentazione iStorage
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 

More from GDPR Day

La valorizzazione economica dei dati personali
La valorizzazione economica dei dati personaliLa valorizzazione economica dei dati personali
La valorizzazione economica dei dati personaliGDPR Day
 
Privacy e Intelligenza Artificiale - GDPR Day 2023
Privacy e Intelligenza Artificiale - GDPR Day 2023Privacy e Intelligenza Artificiale - GDPR Day 2023
Privacy e Intelligenza Artificiale - GDPR Day 2023GDPR Day
 
L'ecosistema della fiducia nell'Email Marketing | GDPR Day 2023
L'ecosistema della fiducia nell'Email Marketing | GDPR Day 2023L'ecosistema della fiducia nell'Email Marketing | GDPR Day 2023
L'ecosistema della fiducia nell'Email Marketing | GDPR Day 2023GDPR Day
 
Superare i confini: come gestire il trasferimento internazionale di dati- GD...
Superare i confini: come gestire il trasferimento internazionale di dati-  GD...Superare i confini: come gestire il trasferimento internazionale di dati-  GD...
Superare i confini: come gestire il trasferimento internazionale di dati- GD...GDPR Day
 
La tecnologia ZKP al servizio della privacy: aspetti tecnico-legali e casi d’...
La tecnologia ZKP al servizio della privacy: aspetti tecnico-legali e casi d’...La tecnologia ZKP al servizio della privacy: aspetti tecnico-legali e casi d’...
La tecnologia ZKP al servizio della privacy: aspetti tecnico-legali e casi d’...GDPR Day
 
Panel | I Computer Forensics Data Analysis – CFDA della Guardia di Finanza - ...
Panel | I Computer Forensics Data Analysis – CFDA della Guardia di Finanza - ...Panel | I Computer Forensics Data Analysis – CFDA della Guardia di Finanza - ...
Panel | I Computer Forensics Data Analysis – CFDA della Guardia di Finanza - ...GDPR Day
 
Brand Digitale e Privacy nel Social Media Marketing - GDPR Day 2023
Brand Digitale e Privacy nel Social Media Marketing - GDPR Day 2023Brand Digitale e Privacy nel Social Media Marketing - GDPR Day 2023
Brand Digitale e Privacy nel Social Media Marketing - GDPR Day 2023GDPR Day
 
“Ma chi vuoi che…” – Simulazione di 3 attacchi informatici - GDPR Day 2023
“Ma chi vuoi che…” – Simulazione di 3 attacchi informatici - GDPR Day 2023“Ma chi vuoi che…” – Simulazione di 3 attacchi informatici - GDPR Day 2023
“Ma chi vuoi che…” – Simulazione di 3 attacchi informatici - GDPR Day 2023GDPR Day
 
GDPR Day 2022 | Cyberwar: dai carri armati ai furti di dati
GDPR Day 2022 | Cyberwar: dai carri armati ai furti di datiGDPR Day 2022 | Cyberwar: dai carri armati ai furti di dati
GDPR Day 2022 | Cyberwar: dai carri armati ai furti di datiGDPR Day
 
GDPR Day 2022 | Le sfide della Privacy
GDPR Day 2022 | Le sfide della PrivacyGDPR Day 2022 | Le sfide della Privacy
GDPR Day 2022 | Le sfide della PrivacyGDPR Day
 
GDPR Day 2022 | Diritti in materia di privacy: migliorare i processi legati a...
GDPR Day 2022 | Diritti in materia di privacy: migliorare i processi legati a...GDPR Day 2022 | Diritti in materia di privacy: migliorare i processi legati a...
GDPR Day 2022 | Diritti in materia di privacy: migliorare i processi legati a...GDPR Day
 
GDPR Day 2022 | Risky Business: l’analisi del rischio nel contesto del GDPR, ...
GDPR Day 2022 | Risky Business: l’analisi del rischio nel contesto del GDPR, ...GDPR Day 2022 | Risky Business: l’analisi del rischio nel contesto del GDPR, ...
GDPR Day 2022 | Risky Business: l’analisi del rischio nel contesto del GDPR, ...GDPR Day
 
GDPR Day 2022 | Panel | Criticità del Registro dei Trattamenti e del ruolo de...
GDPR Day 2022 | Panel | Criticità del Registro dei Trattamenti e del ruolo de...GDPR Day 2022 | Panel | Criticità del Registro dei Trattamenti e del ruolo de...
GDPR Day 2022 | Panel | Criticità del Registro dei Trattamenti e del ruolo de...GDPR Day
 
GDPR Day 2022 | Cyber attacchi di tipo “sociale”: cosa sono e cosa succede ve...
GDPR Day 2022 | Cyber attacchi di tipo “sociale”: cosa sono e cosa succede ve...GDPR Day 2022 | Cyber attacchi di tipo “sociale”: cosa sono e cosa succede ve...
GDPR Day 2022 | Cyber attacchi di tipo “sociale”: cosa sono e cosa succede ve...GDPR Day
 
GDPR Day 2022 | Perché è privato il software del futuro. La nostra esperienza...
GDPR Day 2022 | Perché è privato il software del futuro. La nostra esperienza...GDPR Day 2022 | Perché è privato il software del futuro. La nostra esperienza...
GDPR Day 2022 | Perché è privato il software del futuro. La nostra esperienza...GDPR Day
 
GDPR Day 2022 | La privacy tra le righe: un intralcio o un’opportunità?
GDPR Day 2022 | La privacy tra le righe: un intralcio o un’opportunità?GDPR Day 2022 | La privacy tra le righe: un intralcio o un’opportunità?
GDPR Day 2022 | La privacy tra le righe: un intralcio o un’opportunità?GDPR Day
 
GDPR Day 2022 | Panel - Oltre il data breach: inseguire le tracce del dato
GDPR Day 2022 | Panel - Oltre il data breach: inseguire le tracce del datoGDPR Day 2022 | Panel - Oltre il data breach: inseguire le tracce del dato
GDPR Day 2022 | Panel - Oltre il data breach: inseguire le tracce del datoGDPR Day
 
GDPR Day 2022 | Il rischio di non compredere l'analisi del rischio
GDPR Day 2022 | Il rischio di non compredere l'analisi del rischioGDPR Day 2022 | Il rischio di non compredere l'analisi del rischio
GDPR Day 2022 | Il rischio di non compredere l'analisi del rischioGDPR Day
 
GDPR Day 2021- L’utilizzo dell’e-mail è conforme al GDPR? – Analisi di confor...
GDPR Day 2021- L’utilizzo dell’e-mail è conforme al GDPR? – Analisi di confor...GDPR Day 2021- L’utilizzo dell’e-mail è conforme al GDPR? – Analisi di confor...
GDPR Day 2021- L’utilizzo dell’e-mail è conforme al GDPR? – Analisi di confor...GDPR Day
 
GDPR Day 2021- Pandemia, GDPR e privacy in “viaggio”
GDPR Day 2021- Pandemia, GDPR e privacy in “viaggio”GDPR Day 2021- Pandemia, GDPR e privacy in “viaggio”
GDPR Day 2021- Pandemia, GDPR e privacy in “viaggio”GDPR Day
 

More from GDPR Day (20)

La valorizzazione economica dei dati personali
La valorizzazione economica dei dati personaliLa valorizzazione economica dei dati personali
La valorizzazione economica dei dati personali
 
Privacy e Intelligenza Artificiale - GDPR Day 2023
Privacy e Intelligenza Artificiale - GDPR Day 2023Privacy e Intelligenza Artificiale - GDPR Day 2023
Privacy e Intelligenza Artificiale - GDPR Day 2023
 
L'ecosistema della fiducia nell'Email Marketing | GDPR Day 2023
L'ecosistema della fiducia nell'Email Marketing | GDPR Day 2023L'ecosistema della fiducia nell'Email Marketing | GDPR Day 2023
L'ecosistema della fiducia nell'Email Marketing | GDPR Day 2023
 
Superare i confini: come gestire il trasferimento internazionale di dati- GD...
Superare i confini: come gestire il trasferimento internazionale di dati-  GD...Superare i confini: come gestire il trasferimento internazionale di dati-  GD...
Superare i confini: come gestire il trasferimento internazionale di dati- GD...
 
La tecnologia ZKP al servizio della privacy: aspetti tecnico-legali e casi d’...
La tecnologia ZKP al servizio della privacy: aspetti tecnico-legali e casi d’...La tecnologia ZKP al servizio della privacy: aspetti tecnico-legali e casi d’...
La tecnologia ZKP al servizio della privacy: aspetti tecnico-legali e casi d’...
 
Panel | I Computer Forensics Data Analysis – CFDA della Guardia di Finanza - ...
Panel | I Computer Forensics Data Analysis – CFDA della Guardia di Finanza - ...Panel | I Computer Forensics Data Analysis – CFDA della Guardia di Finanza - ...
Panel | I Computer Forensics Data Analysis – CFDA della Guardia di Finanza - ...
 
Brand Digitale e Privacy nel Social Media Marketing - GDPR Day 2023
Brand Digitale e Privacy nel Social Media Marketing - GDPR Day 2023Brand Digitale e Privacy nel Social Media Marketing - GDPR Day 2023
Brand Digitale e Privacy nel Social Media Marketing - GDPR Day 2023
 
“Ma chi vuoi che…” – Simulazione di 3 attacchi informatici - GDPR Day 2023
“Ma chi vuoi che…” – Simulazione di 3 attacchi informatici - GDPR Day 2023“Ma chi vuoi che…” – Simulazione di 3 attacchi informatici - GDPR Day 2023
“Ma chi vuoi che…” – Simulazione di 3 attacchi informatici - GDPR Day 2023
 
GDPR Day 2022 | Cyberwar: dai carri armati ai furti di dati
GDPR Day 2022 | Cyberwar: dai carri armati ai furti di datiGDPR Day 2022 | Cyberwar: dai carri armati ai furti di dati
GDPR Day 2022 | Cyberwar: dai carri armati ai furti di dati
 
GDPR Day 2022 | Le sfide della Privacy
GDPR Day 2022 | Le sfide della PrivacyGDPR Day 2022 | Le sfide della Privacy
GDPR Day 2022 | Le sfide della Privacy
 
GDPR Day 2022 | Diritti in materia di privacy: migliorare i processi legati a...
GDPR Day 2022 | Diritti in materia di privacy: migliorare i processi legati a...GDPR Day 2022 | Diritti in materia di privacy: migliorare i processi legati a...
GDPR Day 2022 | Diritti in materia di privacy: migliorare i processi legati a...
 
GDPR Day 2022 | Risky Business: l’analisi del rischio nel contesto del GDPR, ...
GDPR Day 2022 | Risky Business: l’analisi del rischio nel contesto del GDPR, ...GDPR Day 2022 | Risky Business: l’analisi del rischio nel contesto del GDPR, ...
GDPR Day 2022 | Risky Business: l’analisi del rischio nel contesto del GDPR, ...
 
GDPR Day 2022 | Panel | Criticità del Registro dei Trattamenti e del ruolo de...
GDPR Day 2022 | Panel | Criticità del Registro dei Trattamenti e del ruolo de...GDPR Day 2022 | Panel | Criticità del Registro dei Trattamenti e del ruolo de...
GDPR Day 2022 | Panel | Criticità del Registro dei Trattamenti e del ruolo de...
 
GDPR Day 2022 | Cyber attacchi di tipo “sociale”: cosa sono e cosa succede ve...
GDPR Day 2022 | Cyber attacchi di tipo “sociale”: cosa sono e cosa succede ve...GDPR Day 2022 | Cyber attacchi di tipo “sociale”: cosa sono e cosa succede ve...
GDPR Day 2022 | Cyber attacchi di tipo “sociale”: cosa sono e cosa succede ve...
 
GDPR Day 2022 | Perché è privato il software del futuro. La nostra esperienza...
GDPR Day 2022 | Perché è privato il software del futuro. La nostra esperienza...GDPR Day 2022 | Perché è privato il software del futuro. La nostra esperienza...
GDPR Day 2022 | Perché è privato il software del futuro. La nostra esperienza...
 
GDPR Day 2022 | La privacy tra le righe: un intralcio o un’opportunità?
GDPR Day 2022 | La privacy tra le righe: un intralcio o un’opportunità?GDPR Day 2022 | La privacy tra le righe: un intralcio o un’opportunità?
GDPR Day 2022 | La privacy tra le righe: un intralcio o un’opportunità?
 
GDPR Day 2022 | Panel - Oltre il data breach: inseguire le tracce del dato
GDPR Day 2022 | Panel - Oltre il data breach: inseguire le tracce del datoGDPR Day 2022 | Panel - Oltre il data breach: inseguire le tracce del dato
GDPR Day 2022 | Panel - Oltre il data breach: inseguire le tracce del dato
 
GDPR Day 2022 | Il rischio di non compredere l'analisi del rischio
GDPR Day 2022 | Il rischio di non compredere l'analisi del rischioGDPR Day 2022 | Il rischio di non compredere l'analisi del rischio
GDPR Day 2022 | Il rischio di non compredere l'analisi del rischio
 
GDPR Day 2021- L’utilizzo dell’e-mail è conforme al GDPR? – Analisi di confor...
GDPR Day 2021- L’utilizzo dell’e-mail è conforme al GDPR? – Analisi di confor...GDPR Day 2021- L’utilizzo dell’e-mail è conforme al GDPR? – Analisi di confor...
GDPR Day 2021- L’utilizzo dell’e-mail è conforme al GDPR? – Analisi di confor...
 
GDPR Day 2021- Pandemia, GDPR e privacy in “viaggio”
GDPR Day 2021- Pandemia, GDPR e privacy in “viaggio”GDPR Day 2021- Pandemia, GDPR e privacy in “viaggio”
GDPR Day 2021- Pandemia, GDPR e privacy in “viaggio”
 

La protezione e il governo delle informazioni nell’era del GDPR

  • 1. Dott. Stefano Fratepietro s.fratepietro@teslaconsulting.it La protezione e il governo delle informazioni nell’era del GDPR
  • 2. Dott. Stefano Fratepietro Head of Cyber Security & Digital Forensics - Tesla Consulting srls
 Lead Auditor ISO 27001:2013
 OSCP - Offensive Security Certified Professional
 OPST - OSSTMM Professional Security Tester Accredited Certification Consulente di Informatica Forense
 Docente - UniBO, UniMoRE - STELMILIT - CINEAS Papà e Project Leader - DEFT Linux, since 2005
 www.deftlinux.net
  • 4. • All’1:24 del mattino, mentre la città stava festeggiando St. Patrick’s day, due persone travestite da poliziotti si presentarono davanti all’entrata del Boston’s Isabella Stewart Gardner Museum • Suonarono il campanello affermando ad alta voce “Police!” e in pochi secondi entrarono dentro la struttura • Rimasero all’interno degli edifici per un totale di 81 minuti, mettendo fuori uso tutti gli allarmi con l’obiettivo di rubare 13 opere d’arte, per un valore stimato di 500.000.000 di dollari • Sono passati 25 anni, i colpevoli non sono più punibili e le opere d'arte non sono state ancora recuperate THE GREATER ART HEIST IN AMERICAN HISTORY - DATA EXFILTRATION 18 marzo 1990 Con i file e le cartelle, come me ne accorgo?
  • 5. Da chi ci dobbiamo difendere?
  • 6. Reati compiuti da interni sono più costosi e dannosi degli attacchi eseguiti da estranei PwC - The Global State of Information Security® Survey 2014 & 2015
  • 7. “La vera questione per i difensori (con riferimento ai dati, alle infrastrutture informatiche ed a tutti quei servizi, molti dei quali critici, oggi realizzati tramite l’ICT) non è più “se”, ma “quando” si subirà un attacco informatico (dalle conseguenze più o meno dannose), e quali saranno gli impatti conseguenti”. “…nel 2016 il principale problema non sarà tanto che si verrà attaccati (tutti lo sono ormai costantemente, per lo più tramite sistemi automatizzati, nella sfera personale e professionale, per i motivi più disparati), ma quali saranno gli impatti degli attacchi andati a buon fine sulla sicurezza di organizzazioni, utenti, clienti e partner, e come impedire al maggior numero possibile di incidenti di verificarsi.” Rapporto CLUSIT 2015 e 2016
  • 8. TERRENO FERTILE PER LE FRODI INTERNE • File e cartelle importanti acceduti da utenti che non hanno bisogno di quei file • File importanti non cifrati, nemmeno se l’asset che le governa è spesso fuori dall’azienda • Asset con politiche di log scarse o completamente assenti • Gateway di uscita non monitorati • Utenti che si scambiano gli account • Sufficienza nell’eseguire operazioni critiche
  • 9. COME AVVIENE UN ATTACCO DALL’ESTERNO?
  • 10. UN DATO DI FATTO Il tuo computer è sempre più interessante!
  • 13. STRUMENTI DI CONTROLLO • I computer/server vengono venduti senza alcun software che permette il controllo delle attività eseguite su di esso • Attività di analisi post mortem o post action a fatti già accaduti • Adottare soluzioni software che hanno l’obiettivo di ridurre il rischio informatico, tendendolo a zero.
  • 14. DATA LOSS PREVENTION (DLP) • Tecniche e sistemi che identificano, monitorano e proteggono i dati in uso (ad esempio azioni degli endpoint), i dati in movimento (ad esempio azioni di rete), e dati a riposo (ad esempio la memorizzazione dei dati) all'interno o all'esterno dell'azienda, con il fine di individuare e prevenire l'uso non autorizzato e la trasmissione di informazioni riservate.
  • 15. DATA LOSS PREVENTION (DLP) Where What What Who How When
  • 16. FURTO HARDWARE -> FURTO DATI E CREDENZIALI
  • 18. FURTO HARDWARE -> FURTO DATI E CREDENZIALI
  • 19. E’ ORA DI SEDERCI AL TAVOLO DEI GRANDI