IT e Privacy: cancellazione sicura dei dati. Come gestire il riutilizzo o la dismissione degli asset informatici a norma di legge, evitando rischi e sanzioni - by Kroll Ontrack - festival ICT 2015
Privacy, un argomento di estrema attualità con ripercussioni anche sulla gestione dell’IT nelle imprese a causa dei dati personali memorizzati nella quasi totalità dei sistemi informatici. La sicurezza delle informazioni digitali è dunque al centro dell’attenzione e nuovi rischi e responsabilità coinvolgono le imprese. In particolare, la dismissione degli asset IT o il loro riutilizzo richiedono oggi di essere gestite con diligenza, nel rispetto di regole e misure tecniche stabilite da Codice Privacy e Garante Privacy. L’intervento offre una panoramica sul vigente quadro normativo, introduce la cancellazione sicura e ne spiega le fondamenta tecniche. Sarà inoltre presentata una soluzione a costo zero dedicata alle imprese per gestire correttamente il fine ciclo di vita delle apparecchiature elettroniche.
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. È indispensabile adottare e mantenere nel tempo soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda.
Il seminario proporrà spunti di riflessione sul tema, sia dal punto di vista legale-normativo, sia da una prospettiva tecnico-informatica. - See more at: http://www.smau.it/torino15/schedules/protezione-degli-asset-aziendali-tra-sicurezza-privacy-e-compliance/#sthash.x3heM0vB.dpuf
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. Quali soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda?
presentazione del Provvedimento in materia di videosorveglianza dell'8 aprile 2010 (Gazzetta Ufficiale n. 99 del 29 aprile 2010) - Garante per le protezione dei dati personali
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
GDPR: è sufficiente essere "compliance" con tutte le procedure in azienda e non preoccuparsi affatto dei dati quando si dismettono i supporti? Dalla carta agli hard disk anche quando si pensa di aver cancellato le info alle volte è ancora possibile recuperare dati sensibili. Con le nostre soluzioni potrete aggiungere maggior sicurezza alle vostre procedure.
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. È indispensabile adottare e mantenere nel tempo soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda.
Il seminario proporrà spunti di riflessione sul tema, sia dal punto di vista legale-normativo, sia da una prospettiva tecnico-informatica. - See more at: http://www.smau.it/torino15/schedules/protezione-degli-asset-aziendali-tra-sicurezza-privacy-e-compliance/#sthash.x3heM0vB.dpuf
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. Quali soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda?
presentazione del Provvedimento in materia di videosorveglianza dell'8 aprile 2010 (Gazzetta Ufficiale n. 99 del 29 aprile 2010) - Garante per le protezione dei dati personali
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
GDPR: è sufficiente essere "compliance" con tutte le procedure in azienda e non preoccuparsi affatto dei dati quando si dismettono i supporti? Dalla carta agli hard disk anche quando si pensa di aver cancellato le info alle volte è ancora possibile recuperare dati sensibili. Con le nostre soluzioni potrete aggiungere maggior sicurezza alle vostre procedure.
La soluzione Hardware per tenere al sicuro i dati! Crittografia militare hardware AES256 bit, attivazione a mezzo PIN, PIN Amministratore e PIN Utilizzatori, PIN di sola lettura, PIN di cancellazione, IP57 e 58 (resistenti all'acqua e alla polvere), indipendenti dal sistema Operativo e dalla Piattaforma, da 4 GB a 8TB, la soluzione più sicura nel mercato!
Checkmate to crypto malware. Scacco matto ai crypto malwareGianfranco Tonello
How defeat the crypto-malware as CryptoLocker, CryptoWall, CTBLocker, TeslaCrypt and CryptoLocky. In this presentation we shows as VirIT can block the process of crypto-malware, while the malware is encrypting the file of documents and we can save the files that remain. You can see the video of youtube: https://youtu.be/_SyKqqZu6-8
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
La necessità di adeguare l'attività d'indagine agli strumenti informatici o telematici - sempre più al centro dell'attenzione sia quali strumenti idonei alla commissione di reati sia quali canali di comunicazione utili alla ricerca dei mezzi di prova - ha posto all'attenzione degli operatori del diritto la questione inerente l'utilizzabilità di veri e propri "virus di Stato", i c.d. "captatori informatici", idonei sia a duplicare il contenuto di dispositivi informatici sia ad intercettare comunicazioni altrimenti non intellegibili poiché "criptate".
Il tutto - com'è ovvio - all'oscuro del titolare del dispositivo informatico, nell'ottica della segretezza dell'attività d'indagine.
Sia i Tribunali di merito che la Corte di Cassazione - da ultima, a Sezioni Unite, con la sentenza n. 26889/2016 - hanno esaminato gli aspetti problematici di tale strumento d'indagine, nell'ottica di un bilanciamento - non sempre raggiunto - tra l'esigenza di accertamento di reati e le garanzie difensive.
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...Pietro Calorio
Insieme all'Avv. Giuseppe Vitrani cerchiamo di dare ai nostri Colleghi qualche suggerimento per affrontare l'informatizzazione all'interno dello studio legale.
DM Data Recovery - Centro italiano di Recupero Dati e Informatica ForenseDM Data Recovery
DM Data Recovery è il centro italiano di recupero dati e informatica forense.
DM è specializzata nel recupero dati da dispositivi di arhiviazione con ogni tipo di danno. dal 2011 DM è partner del Tribunale di Roma e collabora alle indagini informatiche su dispositivi sotto vincolo di sequestro. Lavorazioni in Camera Bianca di CLASSE 100. Protocolli proprietari e tecnologia all'avanguardia completano l'offerta.
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
Il cash flow è la ricostruzione dei flussi monetari (differenza tra tutte le entrate e le uscite monetarie) di una azienda nell’arco del periodo di analisi e rappresenta una misura dell’autofinanziamento aziendale. Può essere calcolato a partire dal conto economico e dai dati di bilancio dell’impresa; l’insieme dei flussi di cassa è importante per stabilire in che misura ed in che maniera possono essere remunerati i centri di costo.
Partendo dall’analisi dei bilanci di alcune PMI italiane, cercheremo di analizzare le eventuali criticità emerse nella gestione del proprio cash flow e metteremo in evidenza l’importanza e i vantaggi di un flusso di cassa positivo, identificando quali strumenti utilizzare per creare liquidità, con particolare riferimento al procurement di prodotti ICT.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
More Related Content
Similar to IT e Privacy: cancellazione sicura dei dati. Come gestire il riutilizzo o la dismissione degli asset informatici a norma di legge, evitando rischi e sanzioni - by Kroll Ontrack - festival ICT 2015
La soluzione Hardware per tenere al sicuro i dati! Crittografia militare hardware AES256 bit, attivazione a mezzo PIN, PIN Amministratore e PIN Utilizzatori, PIN di sola lettura, PIN di cancellazione, IP57 e 58 (resistenti all'acqua e alla polvere), indipendenti dal sistema Operativo e dalla Piattaforma, da 4 GB a 8TB, la soluzione più sicura nel mercato!
Checkmate to crypto malware. Scacco matto ai crypto malwareGianfranco Tonello
How defeat the crypto-malware as CryptoLocker, CryptoWall, CTBLocker, TeslaCrypt and CryptoLocky. In this presentation we shows as VirIT can block the process of crypto-malware, while the malware is encrypting the file of documents and we can save the files that remain. You can see the video of youtube: https://youtu.be/_SyKqqZu6-8
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
La necessità di adeguare l'attività d'indagine agli strumenti informatici o telematici - sempre più al centro dell'attenzione sia quali strumenti idonei alla commissione di reati sia quali canali di comunicazione utili alla ricerca dei mezzi di prova - ha posto all'attenzione degli operatori del diritto la questione inerente l'utilizzabilità di veri e propri "virus di Stato", i c.d. "captatori informatici", idonei sia a duplicare il contenuto di dispositivi informatici sia ad intercettare comunicazioni altrimenti non intellegibili poiché "criptate".
Il tutto - com'è ovvio - all'oscuro del titolare del dispositivo informatico, nell'ottica della segretezza dell'attività d'indagine.
Sia i Tribunali di merito che la Corte di Cassazione - da ultima, a Sezioni Unite, con la sentenza n. 26889/2016 - hanno esaminato gli aspetti problematici di tale strumento d'indagine, nell'ottica di un bilanciamento - non sempre raggiunto - tra l'esigenza di accertamento di reati e le garanzie difensive.
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...Pietro Calorio
Insieme all'Avv. Giuseppe Vitrani cerchiamo di dare ai nostri Colleghi qualche suggerimento per affrontare l'informatizzazione all'interno dello studio legale.
DM Data Recovery - Centro italiano di Recupero Dati e Informatica ForenseDM Data Recovery
DM Data Recovery è il centro italiano di recupero dati e informatica forense.
DM è specializzata nel recupero dati da dispositivi di arhiviazione con ogni tipo di danno. dal 2011 DM è partner del Tribunale di Roma e collabora alle indagini informatiche su dispositivi sotto vincolo di sequestro. Lavorazioni in Camera Bianca di CLASSE 100. Protocolli proprietari e tecnologia all'avanguardia completano l'offerta.
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
Similar to IT e Privacy: cancellazione sicura dei dati. Come gestire il riutilizzo o la dismissione degli asset informatici a norma di legge, evitando rischi e sanzioni - by Kroll Ontrack - festival ICT 2015 (20)
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
Il cash flow è la ricostruzione dei flussi monetari (differenza tra tutte le entrate e le uscite monetarie) di una azienda nell’arco del periodo di analisi e rappresenta una misura dell’autofinanziamento aziendale. Può essere calcolato a partire dal conto economico e dai dati di bilancio dell’impresa; l’insieme dei flussi di cassa è importante per stabilire in che misura ed in che maniera possono essere remunerati i centri di costo.
Partendo dall’analisi dei bilanci di alcune PMI italiane, cercheremo di analizzare le eventuali criticità emerse nella gestione del proprio cash flow e metteremo in evidenza l’importanza e i vantaggi di un flusso di cassa positivo, identificando quali strumenti utilizzare per creare liquidità, con particolare riferimento al procurement di prodotti ICT.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
Oggi tutti parlano di UX Design, e finalmente si sta diffondendo la consapevolezza di quanto sia fondamentale una solida progettazione per determinare il successo o l’insuccesso di un prodotto o di un servizio. Nonostante questo, tuttavia ancora molti progetti soffrono di un design carente. In questo talk parleremo di come non cadere negli errori più comuni e di quali siano le best practices principali della UX Mobile di cui tenere conto quando si progetta una Mobile App, alla ricerca della felicità dell’utente (e nostra).
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...festival ICT 2016
Oggi Investire in risorse è sicuramente più conveniente che investire in licenze, I prodotti software open source sono altrettanto performanti e competitivi di quelli proprietari, il web è il loro veicolo principe la dove si manifestano con forza e penetrazione.
Il web è condivisione, Web Advisor è un programma di condivisione e aggiornamento per tutti, esperti, fornitori e clienti; per restare competitivi nel business digitale, per fare network, per restare informati e vivi!
Condividere la conoscenza con i propri clienti e partners è un paradosso commerciale da superare, Scopri le nuove regole del business open source!
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
Retelit lancia un programma per favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program. L’obiettivo del programma è contribuire all’adozione dei servizi di Cloud Computing nel mercato Italiano attraverso l’implementazione di un nuovo modello di business. Al fine di creare un ecosistema di aziende che intendano portare sul mercato soluzioni applicative innovative, Retelit mette a disposizione le proprie infrastrutture Ultrabroadband e IaaS integrate di ultima generazione unitamente alle competenze necessarie per supportare l’erogazione dei servizi applicativi in modalità SaaS. L’iniziativa è rivolta alle aziende emergenti che intendono erogare i propri servizi tramite piattaforme native in Cloud, illustreremo qual è il modello alla base del programma e quali saranno i criteri di selezione dei partner.
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
Nell’adozione di servizi digitali, le applicazione in Cloud rappresentano il pilastro tecnologico verso il quale ogni azienda sta convergendo. La scelta di un operatore unico in grado di gestire i servizi end-to-end su un’unica infrastruttura in maniera trasparente, è il primo passo verso la costruzione di un business basato su una struttura digitale efficiente e veloce. Affidare i servizi IT della propria azienda a partner esterni significa, da un lato, valutare soluzioni in base alle performance (servizi ultra broadband a 100 Gbps, VPN ottiche), dall’altro, scegliere soluzioni che rispondano a standard e pratiche certificate (servizi Carrier Ethernet MEF 2.0 per l’accesso al Cloud sicuro). Spiegheremo quali sono i benefici dell’affidare a un unico operatore i propri servizi, per una gestione totale e senza intermediai dei propri servizi digitali.
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
LibreOffice è la migliore suite libera per ufficio, grazie al lavoro di una comunità di sviluppatori che ha migliorato il codice sorgente di OpenOffice fino a farne un concorrente degno del leader di mercato. Grazie al formato ODF, standard e aperto, LibreOffice azzera i costi dell’interoperabilità, pur mantenendo la compatibilità con tutti quelli che sono rimasti nell’era delle suite e dei formati proprietari.
LibreOffice è stato adottato da migliaia di organizzazioni nel mondo, e sta trasformando il modo in cui gli utenti affrontano il problema della produttività, liberi dai vincoli del lock in e aperti allo scambio dei documenti.
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
Avete mai pensato di rimuovere la lavagna a fogli mobile dalla vostra sala riunioni e sostituirla con uno strumento digitale? Volete condividere le vostre presentazioni con utenti collegati in remoto? Volete un sistema immediato e user friendly per condividere le minute dei vostri meeting? Epson vi mostra la soluzione con i videoproiettori interattivi pensati per le sale riunioni.
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
Le aziende di oggi devono evolvere continuamente per rimanere “best of breed”.
Come insegna Darwin, non sopravvive il più forte o il più intelligente, ma chi si adatta meglio al cambiamento.
Scopri come TWT ha aiutato North Sails a rimanere al vertice della piramide, lavorando con loro per rendere i sistemi di comunicazione e applicazioni mobili, facili e always on. Welcome to the cloud North Sails.
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
Vieni a scoprire come TWT ha utilizzato i building blocks “X”aaS del Cloud per costruire un ufficio tascabile da portare sempre con te.
Avere i tuoi dati, le tue applicazioni e i tuoi strumenti nel cloud ti permette di essere sempre operativo, con qualsiasi device connesso a Internet.
Elimina lo stress della gestione IT e concentrati solo sul business, ovunque ti trovi.
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
Il passaggio al Cloud Computing è stato visto per anni come un salto e un cambiamento. Da fisico a virtuale: un nuovo paradigma. Ci sono stati dubbi e perplessità su questa scelta che avrebbe coinvolto e talvolta cambiato per sempre processi e organizzazione delle aziende.
Ma il Cloud Computing oggi non è un’ipotesi da abbracciare o meno solo per le aziende che si adeguano e seguono il cambiamento. Le applicazioni richiedono tempi di risposta, modalità di fruizione e accessibilità che necessariamente spingono verso soluzione in cloud. Nascono piattaforme ibride (Hybrid Cloud), servizi ibridi e aziende ibride di conseguenza. Lo sforzo per rispondere a questo cambiamento l’ha fatto la tecnologia più giovane e flessibile: il Cloud Computing è sempre più compatibile con ogni esigenza del cliente ed è in grado di supportare, integrare e rispondere alla necessità di iperconvergenza e velocità.
Speech in Collaborazione con Mauro Papini, Country Manager Italia di Acronis.
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...festival ICT 2016
Umberto Rapetto
Ex Ufficiale GdF inventore e comandante del GAT, giornalista, scrittore e docente universitario, ora startupper in HKAO: un tipo inadatto ai compromessi.
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...festival ICT 2016
Ottimizzare in modo spinto comunicazione e collaborazione in ambito aziendale è ormai certo sia una delle leve principali per facilitare il business. La velocità di accesso ad Internet, la molteplicità di device fissi e mobili (compreso il modello BYOD), la disponibilità di piattaforme e servizi in cloud sono abilitatori di un nuovo modo di lavorare. L’utente ha la possibilità di accedere al proprio account aziendale indifferentemente da qualsiasi dispositivo mobile oltre che da pc e telefono. In questo modo sarà raggiungibile ovunque e potrà utilizzare i propri strumenti (address book, chat, call) via web browser, rendendo anche disponibile il suo stato di presenza.
L’azienda può implementare soluzioni in-house oppure valutare il servizio offerto direttamente dal carrier grazie alla notevole flessibilità delle tecnologie odierne. Selta parla da innovatore di lunga esperienza nel settore delle soluzioni di comunicazione, cloud e virtualizzazione.
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...festival ICT 2016
Il laboratorio inquadra e classifica le casistiche più comuni che richiedono l’implementazione di sistemi scalabili orizzontalmente, delineando le possibili soluzioni e la loro applicazione. Vengono affrontate
problematiche di performance e affidabilità con soluzioni di distribuzione dei carichi di lavoro comprendenti sessioni distribuite, distribuzione dei dati, storage esterno, bilanciamento di carico.
Once you go cloud you never go down - by Enter - festival ICT 2015festival ICT 2016
Come si fa ad essere sempre online? Come si gestiscono i picchi di traffico previsti e imprevisti di un sito, e-commerce, blog o portale di informazione?
Dalla vecchia infrastruttura server ad una soluzione cloud: nel nostro intervento vi mostreremo come creare infrastrutture a supporto di applicazioni web su un cloud OpenStack (Enter Cloud Suite) e vedremo quali sono i vantaggi in termini di sicurezza, di costi di gestione e di performance.
Capiremo come gestire istanze cloud in un sistema europeo multiregion, come impostare snapshot, backup, storage, health check e load balancer e come gestire scalabilità e automazioni.
Il talk è particolarmente indicato per sistemisti, DevOps e full stack developer che vogliono sviluppare soluzioni stabili, flessibili e sicure.
Once you go cloud you never go down - by Enter - festival ICT 2015
IT e Privacy: cancellazione sicura dei dati. Come gestire il riutilizzo o la dismissione degli asset informatici a norma di legge, evitando rischi e sanzioni - by Kroll Ontrack - festival ICT 2015
1. Proprietà di Kroll Ontrack
Kroll Ontrack Srl
Gallarate (VA)
Tel. 0331 1835 811
Fax 0331 1835 821
info@krollontrack.it
www.krollontrack.it
IT e Privacy: cancellazione sicura dei dati
Come gestire il riutilizzo o la dismissione degli asset
informatici a norma di legge evitando rischi e sanzioni
Paolo Salin
Country Director
2. Proprietà di Kroll Ontrack
Chi è Kroll Ontrack
Kroll Ontrack è un’azienda multinazionale con headquarter negli Stati
Uniti, fondata nel 1985
leader assoluto di mercato nelle soluzioni per la protezione dei dati
presenti in Italia dal 2002, operiamo da Gallarate (VA)
le nostre aree di business includono:
NORTH AMERICA
Los Angeles | Minneapolis
Washington DC | New York
Toronto
EMEA
UK
France
Germany
Italy
Spain
Norway
Sweden
Finland
Denmark
Poland
Netherlands
Switzerland
APAC
Singapore | China
Japan | Australia
» recupero dati
» cancellazione sicura
» tape e backup management
» data management per MS Exchange, SharePoint SQL
» ediscovery
» legal technologies
5. Proprietà di Kroll Ontrack
Cancellazione sicura: qual è il problema?
I dati sono sempre memorizzati su dispositivi fisici
Nel loro ciclo di vita i dispositivi vengono:
» assegnati ad altri utenti
» ceduti
» smaltiti
Come cancellare
definitivamente i dati?
6. Proprietà di Kroll Ontrack
Cancellazione semplice (es. cestino di Windows, formattazione)
RIMOSSO ANCORA INTATTI
RIMOSSO
Cancellazione sicura (sovrascrittura e demagnetizzazione)
I dati rimangono facilmente recuperabili (es.
Ontrack® Easy Recovery™), tale modalità non è
conforme alla normativa privacy
I dati non sono più recuperabili.
Modalità citata dal Garante Privacy.
DA EVITARE
DA ADOTTARE
10101110100110101010
01010101010101001010
010101DATI00101001
01010010101001010010
01001001111001
101011101001101010100
101010101010100101001
0101DATI00101001010
100101010010100100100
1001111001
File System
Tabella dei
contenuti
File System
Tabella dei
contenuti
7. Proprietà di Kroll Ontrack
La cancellazione sicura dei dati: le norme (1)
Quadro normativo in Italia:
» Codice in materia di protezione dei dati personali
(D.Lgs. 196/2003)
– Stabilisce l’obbligo di cancellazione sicura per i dati
sensibili e giudiziari
DATI SENSIBILI: i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni
religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni
od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei
a rivelare lo stato di salute e la vita sessuale;
DATI GIUDIZIARI: i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1,
lettere da a) a o) e da r) a u), del d.P.R. 14/11/2002, n. 313, in materia di casellario giudiziale, di
anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità
di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale;
8. Proprietà di Kroll Ontrack
La cancellazione sicura dei dati: le norme (2)
Per la cancellazione sicura servono appositi
strumenti hardware e software
» Rifiuti di apparecchiature elettriche ed
elettroniche (RAEE) e misure di sicurezza dei
dati personali - Garante delle Privacy,
provvedimento 13 ottobre 2008 (Gazzetta
Ufficiale n. 287, 9 dicembre 2008)
– Richiama l’attenzione sulla necessità di adottare
idonee misure per l’eliminazione dei dati personali
presenti su supporti destinati a essere reimpiegati,
riciclati o smaltiti.
9. Proprietà di Kroll Ontrack
Le soluzioni per la cancellazione sicura
Il Garante Privacy cita come misure tecniche per la cancellazione
sicura dei dati:
» Sovrascrittura
– programmi informatici che provvedono a scrivere ripetutamente (sovrascrittura) le
aree del disco occupate dalle informazioni da eliminare
» Demagnetizzazione
– dei dispositivi di memoria basati su supporti magnetici o magneto-ottici in grado di
garantire la cancellazione rapida delle informazioni anche su dispositivi non più
funzionanti
» Punzonatura / Distruzione meccanica
– indicata per supporti non riscrivibili (CD e DVD)
11. Proprietà di Kroll Ontrack
Software di sovrascrittura
Kroll Ontrack è Premium Reseller Blancco, azienda leader
mondiale nelle soluzioni di cancellazione sicura dei dati digitali
Principali caratteristiche dei prodotti:
» il maggior numero di certificazioni internazionali
» impiego di algoritmi standard internazionali
» reportistica dettagliata di ogni cancellazione eseguita
» possibilità di gestione centralizzata delle cancellazioni
Blancco 5
Blancco LUN / Virtual
Blancco Management Console
Blancco 5
Mobile
Blancco
Flash
Blancco
File
12. Proprietà di Kroll Ontrack
Cancellazione in Hosting
La management console di Blancco disponibile in
hosting su server Kroll Ontrack.
L’unica soluzione per una gestione completa da
remoto dei processi di cancellazione sicura
Hosted Erase
Unica
condizione
necessaria è
l’accesso alla
rete Internet
» nessuna installazion e
manutenzione necessaria
» verifica su server delle
autorizzazioni di cancellazione
(senza USB dongle)
I vantaggi della gestione centralizzata in hosting:
13. Proprietà di Kroll Ontrack
Hardware di demagnetizzazione
Ontrack Eraser Degausser
è la soluzione Hardware più efficiente
per eliminare i dati da Hard Disk e Tape
Efficace - Accreditato NATO e altre certificazione
Potente - Campo magnetico fino a 18.000 gauss per eliminare i
dati anche da hard disk ad elevata densità
Veloce - Circa 4 secondi per cancellare un hard disk
Semplice - Un solo bottone
Sicuro - Conforme alle raccomandazioni ICNIRP (*) per
l’esposizione ai campi magnetici
(*) International Commission on Non-Ionizing Radiation Protection
Ontrack Eraser
Degausser 3.0
Cancella in
modo sicuro i
dati anche da
supporti non
funzionanti
14. Proprietà di Kroll Ontrack
Le soluzioni Kroll Ontrack: tabella comparativa
Soluzioni Software Hardware
Tecnica di
cancellazione
Sovrascrittura Demagnetizzazione
Supporti
cancellabili
Hard Disk, SSD, Flash Memory,
Smartphone, Tablet, File, LUN
Hard Disk e Tape
Applicabilità
Supporto funzionante e accessibile al
sistema operativo
Supporto funzionante o guasto
Tempo di
esecuzione
Circa 80 Gb/h 4 secondi
Supporto
riutilizzabile
Soluzione
Certificata
15. Proprietà di Kroll Ontrack
Noleggio Ontrack Eraser Degausser
Per gestire in autonomia l’attività di demagnetizzazione
di Hard Disk e Tape con Ontrack Eraser Degausser
Paghi solo quello che cancelli: il contatore del
dispositivo indica le cancellazioni effettuate.
Per redigere il rapporto dell’attività svolta insieme al
dispositivo viene fornito:
» un lettore di codice a barre in comodato d’uso
» un template di reportistica in formato Word
16. Proprietà di Kroll Ontrack
Servizi onsite e in-lab
I tecnici Kroll Ontrack provvedono alla
cancellazione sicura dei supporti magnetici
» In-Lab - presso il laboratorio Kroll Ontrack
» On-site – presso la sede del cliente
La cancellazione avviene per demagnetizzazione
utilizzando lo strumento Ontrack Eraser
Degausser
Possibilità di ottenere, al termine del processo, un
attestato di eseguita cancellazione dei media
Servizi
17. Proprietà di Kroll Ontrack
Business SafeDisposal
Business SafeDisposal è il servizio che permette
la cancellazione sicura e la dismissione dei dispositivi HW
A COSTO ZERO (0€)
19. Proprietà di Kroll Ontrack
Diffusione cancellazione sicura
Contattate 600 aziende italiane con oltre 200 dipendenti. Solo 20
sono in grado di dimostrare di aver fatto la cancellazione sicura
Una recente indagine Kroll Ontrack / Blancco sui dispositivi
rivenduti nel mercato dell’usato ha evidenziato come:
» 35% degli smartphone contenevano ancora dati
» 48% degli hard disk contenevano ancora dati
20. Proprietà di Kroll Ontrack
I Dati Personali sono pericolosi
Chiunque per effetto del trattamento dei dati
personali cagioni un danno a terzi sarà tenuto, in
base ad un principio di responsabilità civile
connessa all’esercizio di attività pericolosa, a
risarcire lo stesso danno (artt. 15 del Codice e
2050 cod. civ.).
Inversione dell’onere della prova
Dobbiamo essere in grado di dimostrare di aver
attuato tutte le misure di sicurezza previste
22. Proprietà di Kroll Ontrack
Cancellazione sicura: i consigli
Adottare in azienda policy di sicurezza che prevedano la
cancellazione sicura di tutti gli asset
Dotarsi di soluzioni certificate e riconosciute in caso di audit o
ispezione (anche per ISO 9001 e ISO/IEC 27001)
Mettersi in regola con la normativa è semplice e con
Kroll Ontrack non occorre alcun investimento.
Attraverso Business SafeDisposal la cancellazione
sicura dei dati è GRATUITA!
23. Proprietà di Kroll Ontrack
Per maggiori informazioni
Paolo Salin
Country Director
psalin@krollontrack.it
0331 1835 812
Kroll Ontrack Srl
Via Marsala 34/A | 21013 Gallarate (VA)
Telefono 0331 1835 811 | Fax 0331 1835 821
info@krollontrack.it | www.krollontrack.it
Contatti