La nuova privacy europea e come adeguarsi entro la scadenza normativa per la gestione dei database Microsoft SQL Server e infrastruttura informative aziendali.
L'avvento del GDPR nel Maggio del 2018 ci consente di fare una serie di riflessioni riguardo ai nostri database e ai dati in essi contenuti. Come dobbiamo prepararci?
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
L'imminente entrata in vigore della GDPR e la recente evoluzione degli attacchi di tipo ransomware come WannaCry sono due argomenti che destano preoccupazione a tutte le aziende e tolgono il sonno ai responsabili IT. La buona notizia è che possiamo affrontare entrambi con maggiore serenità sfruttando le nuove funzionalità di Netwrix Auditor 9.0, una piattaforma di visibilità e governance che consente di individuare e combattere tempestivamente un'infezione ransomware ed allo stesso tempo permette di adeguarsi alla nuova GDPR nei tempi previsti.
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identità, una parte importante del nostro privato. Per questi motivi, tra gli altri, l’Unione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dall’esterno, ma anche dall’interno della organizzazione che di questi dati è titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi d’uso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
TITUS Security Suite per Microsoft SharePoint, attraverso l'applicazione di metadati, facilita e rende più sicura la gestione e la condivisione dei documenti con Microsoft SharePoint.
L’azienda canadese TITUS (www.titus.com) è specializzata in Data Loss Prevention (DLP).
In particolare la suite di prodotti software TITUS applica un sistema di CLASSIFICAZIONE con metadati a documenti ed email, evitando che distrazioni ed errori umani causino la perdita involontaria di informazioni riservate o strategiche, salvaguardando gli asset aziendali.
TITUS è rivenduto in Italia da Clever Consulting, che offre la propria consulenza specializzata ed un processo di installazione e supporto totalmente personalizzato secondo le esigenze del cliente.
http://bitly.com/CleverTITUS
Il software ha molte opzioni che personalizzano l'esperienza di ogni singolo utente: sarà possibile creare una connessione protetta per gli utenti anonimi, gestire le impostazioni di protezione di documenti specifici delle cartelle, creare report per gli aggiornamenti più importanti e molte altre caratteristiche che consentiranno un accesso sicuro ai tuoi documenti.
Cloud Computing fondamenti di sicurezzaMario Gentili
Cloud Computing fondamenti di sicurezza, la sicurezza nei modelli IaaS, PaaS e SaaS. La virtualizzazione, l'Intrusion Detection Service e la crittografia
Strumenti digitali professionisti - Gestione del datoFabio Tonini
Gestire correttamente i dati, organizzazione dei files, valutazione della sicurezza e protezione, analisi dei dati, valorizzazione economica del dato, sicurezza informatica e molti altri aspetti tecnici e formativi necessari in azienda e per i professionisti per creare valore dall'enorme mole di dati che oggi ognuno di noi è
L'avvento del GDPR nel Maggio del 2018 ci consente di fare una serie di riflessioni riguardo ai nostri database e ai dati in essi contenuti. Come dobbiamo prepararci?
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
L'imminente entrata in vigore della GDPR e la recente evoluzione degli attacchi di tipo ransomware come WannaCry sono due argomenti che destano preoccupazione a tutte le aziende e tolgono il sonno ai responsabili IT. La buona notizia è che possiamo affrontare entrambi con maggiore serenità sfruttando le nuove funzionalità di Netwrix Auditor 9.0, una piattaforma di visibilità e governance che consente di individuare e combattere tempestivamente un'infezione ransomware ed allo stesso tempo permette di adeguarsi alla nuova GDPR nei tempi previsti.
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identità, una parte importante del nostro privato. Per questi motivi, tra gli altri, l’Unione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dall’esterno, ma anche dall’interno della organizzazione che di questi dati è titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi d’uso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
TITUS Security Suite per Microsoft SharePoint, attraverso l'applicazione di metadati, facilita e rende più sicura la gestione e la condivisione dei documenti con Microsoft SharePoint.
L’azienda canadese TITUS (www.titus.com) è specializzata in Data Loss Prevention (DLP).
In particolare la suite di prodotti software TITUS applica un sistema di CLASSIFICAZIONE con metadati a documenti ed email, evitando che distrazioni ed errori umani causino la perdita involontaria di informazioni riservate o strategiche, salvaguardando gli asset aziendali.
TITUS è rivenduto in Italia da Clever Consulting, che offre la propria consulenza specializzata ed un processo di installazione e supporto totalmente personalizzato secondo le esigenze del cliente.
http://bitly.com/CleverTITUS
Il software ha molte opzioni che personalizzano l'esperienza di ogni singolo utente: sarà possibile creare una connessione protetta per gli utenti anonimi, gestire le impostazioni di protezione di documenti specifici delle cartelle, creare report per gli aggiornamenti più importanti e molte altre caratteristiche che consentiranno un accesso sicuro ai tuoi documenti.
Cloud Computing fondamenti di sicurezzaMario Gentili
Cloud Computing fondamenti di sicurezza, la sicurezza nei modelli IaaS, PaaS e SaaS. La virtualizzazione, l'Intrusion Detection Service e la crittografia
Strumenti digitali professionisti - Gestione del datoFabio Tonini
Gestire correttamente i dati, organizzazione dei files, valutazione della sicurezza e protezione, analisi dei dati, valorizzazione economica del dato, sicurezza informatica e molti altri aspetti tecnici e formativi necessari in azienda e per i professionisti per creare valore dall'enorme mole di dati che oggi ognuno di noi è
Dati distribuiti e rappresentazione centralizzata, ovvero come valorizzare il...Denodo
Watch full webinar here: https://bit.ly/3m9tIkF
I dati sono il carburante della conoscenza, ma la loro mole fa emergere nuove sfide:
- come integrare dati eterogenei;
- come metterli a disposizione a chi ne ha bisogno;
- come renderne esplicito il significato.
Il Cloud, inoltre, rende il dato ubiquo e distribuito, amplificando la complessità e costringendoci a semplificarla, adottando un approccio basato sulla Data Virtualization.
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLPar-Tec S.p.A.
In occasione del MySQL Day 2020 Digital Edition, il TechAdvisor Michelangelo Uberti ha aiutato manager e tecnici a comprendere le minacce e le contromisure tecniche studiate appositamente per proteggere un database MySQL.
I punti trattati durante il webinar sono:
- La sicurezza è la ricerca dell'equilibrio tra...
- La compliance... a cosa?
- Panoramica delle tecniche di protezione
- Cifratura delle connessioni + MySQL Authentication
- MySQL Enterprise Authentication
- MySQL Enterprise Audit
- MySQL Enterprise Monitor
- MySQL Enterprise Transparent Data Encryption
- MySQL Enterprise Encryption
- MySQL Enterprise Masking and De-identification
- MySQL Enterprise Masking - Alcuni esempi
- MySQL Enterprise Firewall
Per approfondimenti:
- Reportage di ImpresaCity https://bit.ly/3l3Fi0H
- Registrazione dell'evento https://bit.ly/3jLuhPP
Logical Data Management: La chiave per sfruttare al massimo il potenziale dei...Denodo
Watch full webinar here: https://bit.ly/40l9A3C
L’approccio logico alla gestione dei dati sta rapidamente guadagnando popolarità tra le aziende pubbliche e private. Per rispondere alle nuove logiche di business, le organizzazioni devono essere in grado di gestire, accedere, integrare e utilizzare i dati in modo semplice, sicuro ed efficace, indipendentemente dalla loro origine o formato.
In questo webinar, esploreremo come un approccio logico alla gestione dei dati, basato sulla virtualizzazione dei dati, può aiutare le organizzazioni a superare le sfide relative alla gestione e integrazione del patrimonio informativo, migliorare l'analisi dei dati e accelerare la delivery dei dati e il processo di digitalizzazione.
Discuteremo anche i casi d'uso comuni come Real-Time Analytics, Data Science, Logical Data Fabric, Data Democratization, 360 Customer View e Hybrid/Multi Cloud Data Integration, e come le organizzazioni possono utilizzare questo moderno approccio per trarre il massimo valore dai loro dati.
Inoltre, condivideremo esempi di successo di organizzazioni che hanno già implementato una gestione logica del patrimonio informativo aziendale con la virtualizzazione dei dati.
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudDenodo
Watch full webinar here: https://bit.ly/2FPwmfN
In questo contesto la virtualizzazione dei dati riveste un ruolo strategico nelle architetture multicloud, garantendo agli utenti aziendali un accesso controllato a tutti i dati, indipendentemente dalla loro localizzazione, in modo semplice e veloce. Al contempo aggiunge la semantica e la governance, necessaria nei moderni ambienti di dati e garantendo il controllo locale ai "proprietari dei dati"e il rispetto delle normative locali sulla privacy e la protezione dei dati.
Unisciti a noi per capire come la tua azienda può affrontare e superare le sfide insite nell’adozione di un modello Cloud/Multi-Cloud e conoscere le Best Practice per una corretta gestione dei dati e dei costi in un tale modello.
In questa sessione approfondiremo:
- Le sfide che le organizzazioni devono affrontare quando adottano strategie di dati multi-cloud
- Come la Piattaforma di virtualizzazione dei dati di Denodo fornisce un livello di accesso ai dati controllato per tutta l'organizzazione
- Le diverse architetture multi-location che possono massimizzare il controllo locale sui dati, rendendoli comunque facilmente disponibili
- Come le organizzazioni hanno beneficiato dell'utilizzo della piattaforma Denodo nelle architetture multi-cloud
Daniele Vecchi, Gianni Origoni Grippo Cappelli & Partners, al Meeting Nazionale ACEF 2015
VEDI TUTTI GLI INTERVENTI SU http://www.economiaefinanza.org/atti
[drupalday2017] - Open Data con Drupal nella PA: considerazioni su licensing ...DrupalDay
Gli Open Data rappresentano il motore per l’innovazione, la crescita e la governance. Recentemente la Commissione Europea, nell’ambito delle azioni dell’Agenda Digitale, ha presentato un programma di azioni per il riutilizzo delle informazioni del settore pubblico che dovrebbe dare un contributo consistente all’economia. Sulla base di queste importanti indicazioni Sapienza ha sviluppato dei modelli web realizzati con Drupal per valorizzare il patrimonio dei dati di Ateneo mediante l'esposizione e il riutilizzo. Il licensing e la tutela dei dati personali sono gli strumenti necessari per gli sviluppatori interessati alla costruzione di servizi innovativi per le PA.
di Andrea Dori
GDPR EU Personal Data Protection Act 2018 - SAS ItalySAS Italy
SAS Italy - Lo sapevi che le aziende che nel 2018 non saranno conformi alle normative GDPR potrebbero essere multate fino a 20 Milioni di Euro? Scopri nella presentazione di Luciano Meschi, SAS Advisory Industry Consultant, quali sono le aree di intervento e le domande che le organizzazioni devono porsi, per farsi trovare pronte ad ottemperare alle nuove leggi dell’Unione Europea sulla Data Protection, dal trattamento dei dati personali alla loro libera circolazione.
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
Da maggio 2018, il GDPR sarà attuabile e quindi sanzionabile per tutte le aziende che non sono compliant a quanto richiede la normativa.
Microsoft Operations Management Suite è la soluzione cloud che permette di collezionare i dati in modo centralizzato e sicuro, in modo da poterli analizzare in modo dettagliato. Durante questa sessione andremo a vedere come funziona la componente di Log Analytics e come analizzare i log dei network device, Windows Logon, Office 365 ma anche di software di terze parti.
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
Il nostro DevOps Engineer Gabriele Torregrossa insieme alla Solution Architect Eleonora Peruch di Red Hat, moderati dal giornalista Francesco Pignatelli, hanno mostrato come Red Hat ACS può aiutare a difendersi dalle minacce informatiche, riducendo al minimo i costi ed il rischio operativo delle tue applicazioni.
I temi trattati da Gabriele sono stati:
- RHACS Insights
- Conformità agli standard di settore
- Valutazione dei rischi per la sicurezza
- Gestione delle politiche di rete
- Gestione delle vulnerabilità
- Risposta alle violazioni
- Sistema centralizzato di ricerca
- Integrazione con SSO
- Gestione della salute del cluster
- Integrazione per allarmi e backup
Per saperne di più, scaricate le slide e guardate la registrazione del webinar su https://www.par-tec.it/advanced-cluster-security-come-si-mette-davvero-al-sicuro-il-cloud
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
Lavorare in un mondo cloud-first / mobile-first richiede un nuovo approccio: i dati devono essere accessibili, utilizzati e condivisi sia on-prem che nel cloud, cancellando i confini tradizionali di sicurezza; c'è bisogno di una tecnologia che protegga dalle minacce in evoluzione.
La tecnologia Microsoft assicura la trasformazione digitale con una piattaforma completa e un'intelligenza unica: con Microsoft Enterprise Mobility + Security, le aziende possono gestire in modo completo l’identità dei propri dipendenti, e collaboratori, oltre che mettere in sicurezza i dispositivi ed i dati aziendali, il tutto in modo centralizzato e connesso.
In questa sessione vedremo come la vostra organizzazione possa raggiungere l'equilibrio della sicurezza e dell'implementazione degli utenti finali, con controlli di sicurezza efficaci per identità, periferiche, dati, applicazioni e infrastrutture.
Scopriremo come proteggere i dati dell'organizzazione dall'accesso non autorizzato, individuare attacchi e violazioni e aiutarti a rispondere e attivare le correzioni per impedire che accada di nuovo.
Vedremo quindi come funzionano alcuni degli strumenti della suite, come Azure Active Directory, Intune e Azure Information Protection.
Per richiedere accesso al canale contenente le registrazioni audio/video delle sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
Analysts spend up to 80% of their time on data preparation delaying the time to analysis and decision making.” -Analysts spend up to 80% of their time on data preparation delaying the time to analysis and decision making.” Gartner
The Logical Data Fabric: un posto unico per la data integration (Italian)Denodo
Watch full webinar here: https://bit.ly/2GmNEAS
Integra i tuoi dati in un unico luogo e rendili velocemente disponibili per supportare le scelte di business. La capacità di fornire un unico luogo per l'accesso istantaneo ai dati può rappresentare un grande vantaggio competitivo per le aziende, in un mercato in continuo mutamento.
È compito delle tecnologie di virtualizzazione e di data integration creare un logical data fabric sempre più efficiente, rendendo disponibili tutti i dati in un unico posto senza doverli replicare, pronti per essere analizzati e consentire di prendere decisioni aziendali migliori e più rapide.
Assieme ai Data Virtualization Engineer di Denodo e di Miriade scopriremo come la Data Virtualization e il Logical Data Fabric consentano di integrare e rendere disponibili velocemente i dati, superando problemi quali:
- la posizione fisica dei dati
- la diversità di formato dei dati
- la latenza dei dati
Per riservare il tuo posto, registrati ora! Sentiti libero di invitare chi pensi possa trovare l'argomento utile per la propria carriera o per la propria attività.
Trovare ciò che serve nella confusione: comprendere i Big Data con l'analisi AWSAmazon Web Services
Ai giorno nostri, le informazioni sono una risorsa che deve ancora essere esplorata. Con l’evoluzione dei social media e della tecnologia, la raccolta di dati sta crescendo costantemente, raddoppiando ogni due anni poiché viene creato un numero sempre maggiore di flussi di dati. L’utente di Internet medio nel 2017 generava 1,5 GB di dati al giorno, un numero che raddoppia ogni 18 mesi. Un veicolo autonomo può generare da solo 4 TB al giorno. Ogni stabilimento di produzione "smart" genera 1PB al giorno. Tuttavia, il potenziale di utilizzo di questa abbondanza di dati deve ancora concretizzarsi, poiché sempre più compagnie e tecnologie di intelligenza artificiale stanno usando questi dati per fare scoperte e influenzare decisioni chiave. In questa sessione esamineremo lo stato attuale dei Big Data all'interno di AWS e analizzeremo in profondità gli ultimi trend in materia di Big Data, oltre che alcuni casi d'uso industriale. Scopriremo la gamma di servizi AWS per i dati gestiti che permettono ai clienti di concentrarsi sul rendere utili i dati, tra cui Amazon Aurora, RDS, DynamoDB, Redshift, Spectrum, ElastiCache, Kinesis, EMR, Elasticsearch Service e Gluehow. In questa sessione parleremo di questi servizi, mostrando come vengono utilizzati oggi dai nostri clienti e condivideremo la nostra visione per l’innovazione.
Speaker: Giorgio Nobile, Solutions Architect, AWS
Business Intelligence e Business Analytics sono termini che ricorrono ormai quotidianemente. Cosa significano? Che valore portano in una azienda? Come si crea una soluzione di Business Intelligece e di Business Analytics? Che strumenti mette a disposizione la piattaforma Microsoft? In questa sessione andremo ad introdurre tutti gli attori, gli strumenti e le tecnologie che concorrono a realizzare tali soluzioni, vendendone alcune "dal vivo" per capire come si usano ed il grande valore aggiunto che, in una società sempre più affamata di informazioni, ma ricca solo di dati, possono portare.
Strategie di backup e ripristino dei dati con OracleDatamaze
Parliamo di backup e ripristino dei dati in Oracle e vediamo come impostare una corretta ed efficace gestione di backup e recovery dei database aziendali. Slide del webinar tenuto il 29 novembre 2023 da Anna Bruno e Cristiano Gasparotto di Datamaze.
Parliamo di sicurezza dei database e presentiamo il nostro nuovo servizio SQL Server Hardening, concepito per valutare la configurazione della sicurezza di un ambiente SQL Server e individuare i miglioramenti applicabili dal punto di vista dell’infrastruttura e dei dati. Grazie al nostro servizio SQL Server Hardening, siamo in grado di rilevare la configurazione dello strato di sicurezza di un ambiente SQL Server ed evidenziare eventuali azioni correttive per garantire la sicurezza di questo elemento dell’infrastruttura aziendale.
More Related Content
Similar to La gestione dei database secondo il GDPR – SQL Server
Dati distribuiti e rappresentazione centralizzata, ovvero come valorizzare il...Denodo
Watch full webinar here: https://bit.ly/3m9tIkF
I dati sono il carburante della conoscenza, ma la loro mole fa emergere nuove sfide:
- come integrare dati eterogenei;
- come metterli a disposizione a chi ne ha bisogno;
- come renderne esplicito il significato.
Il Cloud, inoltre, rende il dato ubiquo e distribuito, amplificando la complessità e costringendoci a semplificarla, adottando un approccio basato sulla Data Virtualization.
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLPar-Tec S.p.A.
In occasione del MySQL Day 2020 Digital Edition, il TechAdvisor Michelangelo Uberti ha aiutato manager e tecnici a comprendere le minacce e le contromisure tecniche studiate appositamente per proteggere un database MySQL.
I punti trattati durante il webinar sono:
- La sicurezza è la ricerca dell'equilibrio tra...
- La compliance... a cosa?
- Panoramica delle tecniche di protezione
- Cifratura delle connessioni + MySQL Authentication
- MySQL Enterprise Authentication
- MySQL Enterprise Audit
- MySQL Enterprise Monitor
- MySQL Enterprise Transparent Data Encryption
- MySQL Enterprise Encryption
- MySQL Enterprise Masking and De-identification
- MySQL Enterprise Masking - Alcuni esempi
- MySQL Enterprise Firewall
Per approfondimenti:
- Reportage di ImpresaCity https://bit.ly/3l3Fi0H
- Registrazione dell'evento https://bit.ly/3jLuhPP
Logical Data Management: La chiave per sfruttare al massimo il potenziale dei...Denodo
Watch full webinar here: https://bit.ly/40l9A3C
L’approccio logico alla gestione dei dati sta rapidamente guadagnando popolarità tra le aziende pubbliche e private. Per rispondere alle nuove logiche di business, le organizzazioni devono essere in grado di gestire, accedere, integrare e utilizzare i dati in modo semplice, sicuro ed efficace, indipendentemente dalla loro origine o formato.
In questo webinar, esploreremo come un approccio logico alla gestione dei dati, basato sulla virtualizzazione dei dati, può aiutare le organizzazioni a superare le sfide relative alla gestione e integrazione del patrimonio informativo, migliorare l'analisi dei dati e accelerare la delivery dei dati e il processo di digitalizzazione.
Discuteremo anche i casi d'uso comuni come Real-Time Analytics, Data Science, Logical Data Fabric, Data Democratization, 360 Customer View e Hybrid/Multi Cloud Data Integration, e come le organizzazioni possono utilizzare questo moderno approccio per trarre il massimo valore dai loro dati.
Inoltre, condivideremo esempi di successo di organizzazioni che hanno già implementato una gestione logica del patrimonio informativo aziendale con la virtualizzazione dei dati.
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudDenodo
Watch full webinar here: https://bit.ly/2FPwmfN
In questo contesto la virtualizzazione dei dati riveste un ruolo strategico nelle architetture multicloud, garantendo agli utenti aziendali un accesso controllato a tutti i dati, indipendentemente dalla loro localizzazione, in modo semplice e veloce. Al contempo aggiunge la semantica e la governance, necessaria nei moderni ambienti di dati e garantendo il controllo locale ai "proprietari dei dati"e il rispetto delle normative locali sulla privacy e la protezione dei dati.
Unisciti a noi per capire come la tua azienda può affrontare e superare le sfide insite nell’adozione di un modello Cloud/Multi-Cloud e conoscere le Best Practice per una corretta gestione dei dati e dei costi in un tale modello.
In questa sessione approfondiremo:
- Le sfide che le organizzazioni devono affrontare quando adottano strategie di dati multi-cloud
- Come la Piattaforma di virtualizzazione dei dati di Denodo fornisce un livello di accesso ai dati controllato per tutta l'organizzazione
- Le diverse architetture multi-location che possono massimizzare il controllo locale sui dati, rendendoli comunque facilmente disponibili
- Come le organizzazioni hanno beneficiato dell'utilizzo della piattaforma Denodo nelle architetture multi-cloud
Daniele Vecchi, Gianni Origoni Grippo Cappelli & Partners, al Meeting Nazionale ACEF 2015
VEDI TUTTI GLI INTERVENTI SU http://www.economiaefinanza.org/atti
[drupalday2017] - Open Data con Drupal nella PA: considerazioni su licensing ...DrupalDay
Gli Open Data rappresentano il motore per l’innovazione, la crescita e la governance. Recentemente la Commissione Europea, nell’ambito delle azioni dell’Agenda Digitale, ha presentato un programma di azioni per il riutilizzo delle informazioni del settore pubblico che dovrebbe dare un contributo consistente all’economia. Sulla base di queste importanti indicazioni Sapienza ha sviluppato dei modelli web realizzati con Drupal per valorizzare il patrimonio dei dati di Ateneo mediante l'esposizione e il riutilizzo. Il licensing e la tutela dei dati personali sono gli strumenti necessari per gli sviluppatori interessati alla costruzione di servizi innovativi per le PA.
di Andrea Dori
GDPR EU Personal Data Protection Act 2018 - SAS ItalySAS Italy
SAS Italy - Lo sapevi che le aziende che nel 2018 non saranno conformi alle normative GDPR potrebbero essere multate fino a 20 Milioni di Euro? Scopri nella presentazione di Luciano Meschi, SAS Advisory Industry Consultant, quali sono le aree di intervento e le domande che le organizzazioni devono porsi, per farsi trovare pronte ad ottemperare alle nuove leggi dell’Unione Europea sulla Data Protection, dal trattamento dei dati personali alla loro libera circolazione.
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
Da maggio 2018, il GDPR sarà attuabile e quindi sanzionabile per tutte le aziende che non sono compliant a quanto richiede la normativa.
Microsoft Operations Management Suite è la soluzione cloud che permette di collezionare i dati in modo centralizzato e sicuro, in modo da poterli analizzare in modo dettagliato. Durante questa sessione andremo a vedere come funziona la componente di Log Analytics e come analizzare i log dei network device, Windows Logon, Office 365 ma anche di software di terze parti.
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
Il nostro DevOps Engineer Gabriele Torregrossa insieme alla Solution Architect Eleonora Peruch di Red Hat, moderati dal giornalista Francesco Pignatelli, hanno mostrato come Red Hat ACS può aiutare a difendersi dalle minacce informatiche, riducendo al minimo i costi ed il rischio operativo delle tue applicazioni.
I temi trattati da Gabriele sono stati:
- RHACS Insights
- Conformità agli standard di settore
- Valutazione dei rischi per la sicurezza
- Gestione delle politiche di rete
- Gestione delle vulnerabilità
- Risposta alle violazioni
- Sistema centralizzato di ricerca
- Integrazione con SSO
- Gestione della salute del cluster
- Integrazione per allarmi e backup
Per saperne di più, scaricate le slide e guardate la registrazione del webinar su https://www.par-tec.it/advanced-cluster-security-come-si-mette-davvero-al-sicuro-il-cloud
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
Lavorare in un mondo cloud-first / mobile-first richiede un nuovo approccio: i dati devono essere accessibili, utilizzati e condivisi sia on-prem che nel cloud, cancellando i confini tradizionali di sicurezza; c'è bisogno di una tecnologia che protegga dalle minacce in evoluzione.
La tecnologia Microsoft assicura la trasformazione digitale con una piattaforma completa e un'intelligenza unica: con Microsoft Enterprise Mobility + Security, le aziende possono gestire in modo completo l’identità dei propri dipendenti, e collaboratori, oltre che mettere in sicurezza i dispositivi ed i dati aziendali, il tutto in modo centralizzato e connesso.
In questa sessione vedremo come la vostra organizzazione possa raggiungere l'equilibrio della sicurezza e dell'implementazione degli utenti finali, con controlli di sicurezza efficaci per identità, periferiche, dati, applicazioni e infrastrutture.
Scopriremo come proteggere i dati dell'organizzazione dall'accesso non autorizzato, individuare attacchi e violazioni e aiutarti a rispondere e attivare le correzioni per impedire che accada di nuovo.
Vedremo quindi come funzionano alcuni degli strumenti della suite, come Azure Active Directory, Intune e Azure Information Protection.
Per richiedere accesso al canale contenente le registrazioni audio/video delle sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
Analysts spend up to 80% of their time on data preparation delaying the time to analysis and decision making.” -Analysts spend up to 80% of their time on data preparation delaying the time to analysis and decision making.” Gartner
The Logical Data Fabric: un posto unico per la data integration (Italian)Denodo
Watch full webinar here: https://bit.ly/2GmNEAS
Integra i tuoi dati in un unico luogo e rendili velocemente disponibili per supportare le scelte di business. La capacità di fornire un unico luogo per l'accesso istantaneo ai dati può rappresentare un grande vantaggio competitivo per le aziende, in un mercato in continuo mutamento.
È compito delle tecnologie di virtualizzazione e di data integration creare un logical data fabric sempre più efficiente, rendendo disponibili tutti i dati in un unico posto senza doverli replicare, pronti per essere analizzati e consentire di prendere decisioni aziendali migliori e più rapide.
Assieme ai Data Virtualization Engineer di Denodo e di Miriade scopriremo come la Data Virtualization e il Logical Data Fabric consentano di integrare e rendere disponibili velocemente i dati, superando problemi quali:
- la posizione fisica dei dati
- la diversità di formato dei dati
- la latenza dei dati
Per riservare il tuo posto, registrati ora! Sentiti libero di invitare chi pensi possa trovare l'argomento utile per la propria carriera o per la propria attività.
Trovare ciò che serve nella confusione: comprendere i Big Data con l'analisi AWSAmazon Web Services
Ai giorno nostri, le informazioni sono una risorsa che deve ancora essere esplorata. Con l’evoluzione dei social media e della tecnologia, la raccolta di dati sta crescendo costantemente, raddoppiando ogni due anni poiché viene creato un numero sempre maggiore di flussi di dati. L’utente di Internet medio nel 2017 generava 1,5 GB di dati al giorno, un numero che raddoppia ogni 18 mesi. Un veicolo autonomo può generare da solo 4 TB al giorno. Ogni stabilimento di produzione "smart" genera 1PB al giorno. Tuttavia, il potenziale di utilizzo di questa abbondanza di dati deve ancora concretizzarsi, poiché sempre più compagnie e tecnologie di intelligenza artificiale stanno usando questi dati per fare scoperte e influenzare decisioni chiave. In questa sessione esamineremo lo stato attuale dei Big Data all'interno di AWS e analizzeremo in profondità gli ultimi trend in materia di Big Data, oltre che alcuni casi d'uso industriale. Scopriremo la gamma di servizi AWS per i dati gestiti che permettono ai clienti di concentrarsi sul rendere utili i dati, tra cui Amazon Aurora, RDS, DynamoDB, Redshift, Spectrum, ElastiCache, Kinesis, EMR, Elasticsearch Service e Gluehow. In questa sessione parleremo di questi servizi, mostrando come vengono utilizzati oggi dai nostri clienti e condivideremo la nostra visione per l’innovazione.
Speaker: Giorgio Nobile, Solutions Architect, AWS
Business Intelligence e Business Analytics sono termini che ricorrono ormai quotidianemente. Cosa significano? Che valore portano in una azienda? Come si crea una soluzione di Business Intelligece e di Business Analytics? Che strumenti mette a disposizione la piattaforma Microsoft? In questa sessione andremo ad introdurre tutti gli attori, gli strumenti e le tecnologie che concorrono a realizzare tali soluzioni, vendendone alcune "dal vivo" per capire come si usano ed il grande valore aggiunto che, in una società sempre più affamata di informazioni, ma ricca solo di dati, possono portare.
Strategie di backup e ripristino dei dati con OracleDatamaze
Parliamo di backup e ripristino dei dati in Oracle e vediamo come impostare una corretta ed efficace gestione di backup e recovery dei database aziendali. Slide del webinar tenuto il 29 novembre 2023 da Anna Bruno e Cristiano Gasparotto di Datamaze.
Parliamo di sicurezza dei database e presentiamo il nostro nuovo servizio SQL Server Hardening, concepito per valutare la configurazione della sicurezza di un ambiente SQL Server e individuare i miglioramenti applicabili dal punto di vista dell’infrastruttura e dei dati. Grazie al nostro servizio SQL Server Hardening, siamo in grado di rilevare la configurazione dello strato di sicurezza di un ambiente SQL Server ed evidenziare eventuali azioni correttive per garantire la sicurezza di questo elemento dell’infrastruttura aziendale.
SQL Server Health Check: le slide del webinarDatamaze
Le slide del webinar sul nostro servizio di Health Check per SQL Server, l’attività di check up attraverso la quale effettuiamo un'analisi approfondita della configurazione e dello stato di salute degli ambienti aziendali mission critical.
Strumenti di Business Intelligence 3: Power BIDatamaze
Panoramica delle funzionalità disponibili nel software ed esempi di applicazione dello strumento Power BI di Microsoft. Vantaggi dell'utilizzo delle soluzioni Microsoft in un progetto di Business Intelligence aziendale.
Strumenti di Business Intellingence 1: introduzione al data warehouseDatamaze
Dal dato in azienda alla conoscenza strutturata per effettuare scelte di business puntuali e precise. Cos'è e a cosa serve il data warehouse in un progetto di Business Intelligence.
Strumenti di Business Intellingence 1: introduzione al data warehouse
La gestione dei database secondo il GDPR – SQL Server
1. La gestione dei database
secondo il GDPR – SQL Server
La nuova privacy europea (GDPR): come adeguarsi entro la scadenza normativa
Vicenza, 2017-06-26
2. What we do
• DBA Services
• Database Consulting
• Business Intelligence
• Software development
Who we are
• Founded: 2014
• Total Employment: 5
• Head Office: Vicenza
18+ years in SQL Server
10+ years in BI & OLAP
www.datamaze.it
3. Cosa vedremo
3
• Le implicazione del GDPR sui nostri database
• Quali informazioni proteggere
• La compliance
• 1. Scopri e classifica
• 2. Gestisci
• 3. Proteggi
• 4. Controlla e documenta
• Alcuni aspetti da non sottovalutare
• Il datawarehouse e la business intelligence
4. Le implicazioni del GDPR sui nostri
database
Un’azienda che possiede un database che è soggetto all’applicazione del GDPR, sia
esso gestito nel cloud oppure on premises, è tenuta ad assicurare che i dati che
qualificano in qualsiasi modo un individuo siano correttamente gestiti e protetti in base ai
principi espressi nel GDPR.
Questo significa che molte aziende avranno bisogno di revisionare ed apportare
modifiche alle loro procedure di gestione dei dati e dell’infrastruttura a supporto, con
particolare attenzione agli aspetti di sicurezza.
Ci sono infatti diversi obblighi specificatamente introdotti dal GDPR, relativi a controlli e
sicurezza che girano attorno alla gestione dei dati personali. Il regolamento obbliga chi
gestisce i dati ad «implementare misure tecniche ed organizzative appropriate» per far
fronte a tali obblighi.
4
5. Quali informazioni proteggere?
A quali dati ci riferiamo? (elenco non esaustivo…)
• Nome e Cognome
• Numeri e codici identificativi (Codice fiscale, numero della tessera sanitaria,…)
• Indirizzo email
• Nickname utilizzati on-line
• Informazioni relative alla sfera fisica, fisiologica o genetica
• Informazioni mediche
• Informazioni relative alla localizzazione geografica
• Informazioni bancarie
• Reddito
• Profilo culturale e religioso
• Indirizzi IP
• Cookies
• … ogni altra informazioni ci possa aiutare ad identificare, direttamente o
indirettamente, un individuo.
5
6. Quali informazioni proteggere?
Quali sono i database ed applicativi che sono presenti in azienda e contengono dati
personali?
• CRM
• Gestione paghe
• Sales force automation
• Posta elettronica
• Portale e-commerce
• Gestionale (soprattutto negli scenari B2C)
Per non parlare di:
• Fogli di excel sparsi sul file system (spesso dimenticati…)
• Database costruiti con personal database systems (Microsoft Access, FileMaker,
etc…)
Anche in questo caso l’elenco non è esaustivo…
6
7. La compliance
Il processo di raggiungimento della compliance al GDPR si estende a tutto l’ambito
servito dall’IT
GDPR
Compliance
Scopri e
classifica
Gestisci
Proteggi
Controlla e
documenta
• Scopri. Identifica e classifica quali
sono i dati personali attualmente
gestiti e dove risiedono.
• Gestisci. Governa i dati personali e
le modalità di accesso ed utilizzo.
• Proteggi. Implementa dei
meccanismi di sicurezza per
prevenire, identificare e rispondere
alle vulnerabilità ed alle fughe di
informazioni.
• Controlla e documenta. Osserva i
dati, certificali, mantieni la
documentazione, le richieste di
accesso.
7
1
2
3
4
8. 1. Scopri e classifica
First things first
• Localizzare e classificare tutti i sistemi che memorizzano dati
• Fare un inventario dei dati personali e sensibili
• Identificare i requisiti di accesso ai dati da parte di utenti e applicazioni
• Identificare i potenziali rischi
Dobbiamo essere pronti a rispondere a domande del tipo:
• Quali server e/o database contengono dati personali?
• Quali campi o record delle mie tabelle contengono questi dati?
• Dove vanno a finire i dati una volta che lasciano il database? Applicazioni…
• Chi ha accesso e a quali elementi del dato nel mio sistema?
• Mi serve mantenere queste informazioni per tutto questo tempo?
• Quali elementi e configurazioni del mio DBMS possono essere raggiunti e
potenzialmente sfruttati per prendere possesso dei miei dati?
8
9. 1. Scopri e classifica
Elementi da produrre per una efficace gap analysis durante il confronto con il privacy
team:
• Creare una mappa riassuntiva degli oggetti identificati e le relazioni logiche che li
legano (data flow);
• Presentare i dati in base ad una matrice che ha come dimensioni:
• Categoria del dato
• Livello di sensibilità
• Creare una mappa che visualizzi i potenziali accessi alle diverse risorse identificate
Raccogliere e classificare queste informazioni ci porta il beneficio indiretto di limitare le
successive attività di gestione solo al contesto individuato.
9
10. 1. Scopri e classifica. Come?
Identificare i dati personali:
• Interrogare i metadati (sys.columns) e analizzare i nomi delle colonne per identificare
informazioni personali
• Data_di_nascita
• Nome
• Codice_Fiscale, CF
• ID…
• Le colonne che contengono dati personali possono essere «taggate» utilizzando le
proprietà estese (Extended properties) presenti a diversi livelli della struttura degli
oggetti di SQL Server
• Utilizzo della ricerca Full-Text per ricercare parole chiave all’interno dei campi di testo
10
11. 1. Scopri e classifica. Come?
Identificare i pattern di accesso ai dati personali. Review della sicurezza al fine di
mappare la cosiddetta «superficie di attacco» del DBMS
• Analizziamo gli accessi che vengono effettuati ai database
• Mole importante di informazioni. Servono strumenti e tecniche per
riassumere i contenuti
• Riduciamo la superficie di attacco
• Quali features sono abilitate? Se non sono utilizzate, disabilitiamole
• XP_CMDSHELL, CLR, Filestream, Cross
DB Ownership Chaining, OLE AUTOMATION, External Scripts, Ad-hoc
Distributed Queries, Trustworthy bit, Servizi SSAS, SSRS, SSIS
• Protocolli di rete che non sono utilizzati
• Se non necessario alle applicazioni, disabilitiamo anche il servizio SQL
Server Browser
• Disinstalliamo i database di esempio e manteniamo pulito ed ordinato il
nostro albero dei database
11
12. 2. Gestisci
Dopo che i dati personali sono stati individuati e con la gap analysis abbiamo una misura
del rispetto della compliance, dobbiamo implementare dei meccanismi per minimizzare il
rischio di accesso non autorizzato ai dati o di perdite degli stessi.
• Autenticazione degli utenti
• Azure SQL
• Autorizzazioni
• Dynamic Data masking
• Row level security
12
13. 2. Gestisci. Autenticazione degli utenti.
• Gestire l’accesso degli utenti e controllare come sono utilizzati i dati
• Dovrebbero essere implementati dei meccanismi di controllo
per minimizzare i rischi di accesso ai dati da parte di utenti non
autorizzati o in caso di perdita dei dati stessi
• Autenticazione degli utenti (e gruppi di utenti)
• Windows authentication (la sicurezza è integrata con
quella di Windows)
• Best practice
• Gestita centralmente da Active Directory
• Supporta le password policy enforcement rules
• Validazione della complessità
• Scadenza
• Account lockout
• Mixed authentication
• SQL Server built-in authentication
«I dati personali dovrebbero essere trattati in modo da
garantirne un'adeguata sicurezza e riservatezza, anche per impedire
l'accesso o l'utilizzo non autorizzato dei dati
personali e delle attrezzature impiegate per il trattamento»
Azure Database
• Firewall attivato alla creazione del
database
• By default, nessuno può accedere
• Consigliato configurare l’accesso solo da
IP conosciuti
• Due tipi di autenticazione supportata
• SQL Auth
• Azure Active Directory Auth
• Possibilità di integrare l’AD on premise
SQL Server 2000 (tutte le edizioni)
Azure SQL Database
13
14. 2. Gestisci. Autorizzazioni.
E’ necessario definire una corretta politica di autorizzazione agli oggetti del database in
modo da garantire una separazione dei ruoli.
Principio del «privilegio minimo»: utenti e applicazioni accedono al sistema con il set
minimo di privilegi necessario a svolgere il loro compito.
Utenti e gruppi possono essere mappati su ruoli ben definiti e personalizzabili all’interno
del database in modo da assegnare i permessi di accesso in base a bisogni specifici.
14
15. 2. Gestisci. Dynamic Data Masking.
DDM limita l’esposizione di dati sensibili mascherando gli stessi agli
utenti o alle applicazioni non autorizzate.
Il DBA può selezionare le colonne all’interno delle tabelle che
contengono informazioni da proteggere e mascherarle oltre a definire
quali utenti hanno i privilegi per poter accedere alle informazioni in
chiaro.
La protezione del dato è eseguita dal motore del database e funziona
«on the fly» con un impatto minimo a livello di prestazioni. I dati
all’interno delle tabelle rimangono in chiaro.
L’applicazione non necessità di essere modificata in alcun modo per
sfruttare questa funzionalità
SQL Server 2016 (tutte le edizioni)
Azure SQL Database
Il GDPR si riferisce a questo aspetto richiedendo che l’organizzazione attui
«misure tecniche e organizzative adeguate, quali la pseudonimizzazione, volte
ad attuare in modo efficace i principi di protezione dei dati, quali la
minimizzazione…»
15
16. 2. Gestisci. Row-Level Security
RLS limita l’accesso alle righe di una tabella del database in base ai privilegi assegnati
all’utente che esegue la query.
Una query, potenzialmente, ritorna un set di dati diverso a seconda di chi la esegue.
L’impatto a livello applicativo è minimo e non sono necessarie modifiche.
SQL Server 2016 (tutte le edizioni)
Azure SQL Database
Il GDPR definisce che gli utenti devono avere accesso solo ai dati che sono di
loro pertinenza riducendo così il rischio di «divulgazione non autorizzata o
dall’accesso, in modo accidentale o illegale ai dati personali»
16
17. 3. Proteggi
In questa terza fase, il focus si sposta sull’applicazione dei meccanismi di
protezione e monitoraggio dei dati. Lo scopo è quindi quello di salvaguardare
l’informazione e identificare tempestivamente le fughe di dati.
Proteggere i dati personali dalle minacce in termini di sicurezza è uno dei
principi fondamentali del GDPR che richiede che le organizzazioni
implementino la «Protezione dei dati fin dalla progettazione e protezione per
impostazione predefinita»
• Transport Layer Security
• Transparent Data Encryption
• Always Encrypted
• Auditing
• SQL Threat Detection
• Business Continuity
17
18. 3. Proteggi. Transport Layer Security
E’ buona norma utilizzare sempre connessioni protette con TLS in modo da
assicurare che il dato sia cryptato nel tragitto che compie da e per il database.
In questo modo riusciamo a mitigare attacchi del tipo «man in the middle»
SQL Server e Azure SQL Database supportano TLS 1.2
Proteggere il dato durante la sua trasmissione è esplicitamente citato con lo
scopo di evitare possibili «accessi non autorizzati» e minimizzare questo
rischio
SQL Server 2008 (tutte le edizioni)
Azure SQL Database
18
19. 3. Proteggi. Transparent Data Encryption
• Meccanismo di cifratura del dato che agisce a livello di storage fisico.
• Le informazioni sono salvate sul disco in modo protetto e SQL Server
effettua il processo di encrypt e decrypt real-time.
• Attenzione: i dati contenuti nelle tabelle sono ancora in chiaro. Sono i file
del database che vengono cryptati. Se questi vengono spostati o copiati su
un altro server, non possono però essere utilizzati.
• Questo vale anche per i backup e per i dati contenuti nel transaction log.
• TDE si applica all’intero database
• Trasparente per le applicazioni, non richiedono modifiche.
• Altre normative privacy e sicurezza, considerano questa funzionalità come
«core requirement»
In questo caso la protezione è a livello fisico e serve a prevenire il rischio di
compromissione dello storage, ad esempio consentendo la copia dei file del
database «…rischi presentati dal trattamento che derivano in particolare dalla
distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata, o
dall’accesso…)
SQL Server 2008 (Enterprise Edition)
Azure SQL Database
19
20. 3. Proteggi. Always Encrypted
• Per alcune tipologie di dato particolarmente sensibili, la encryption a livello di file e di trasporto può
non essere sufficiente. (vedi art. 9)
• E’ possibile implementare delle politiche di data governance che consentono di differenziare il livello di
protezione in base alla tipologia di dato
• Always encrypted consente di cifrare i dati sensibili all’interno dell’applicazione e non rivelare in nessun
momento le chiavi di cifratura al motore del database.
• Separazione tra chi possiede i dati (e li può vedere) e chi li gestisce (e non dovrebbe avere accesso,
es DBA)
• Meccanismo trasparente per le applicazioni, richiede però un driver di accesso ai dati particolare
utilizzato dalle applicazioni.
SQL Server 2016 (tutte le edizioni)
Azure SQL Database
20
21. 3. Proteggi. SQL Threat Detection
• SQL Threat Detection individua attività anomale effettuate sui database che
possono essere interpretate come potenziali minacce alla sicurezza
• Per il momento disponibile solo su Azure SQL Database (SQL Server 2017?)
• Il database administrator viene notificato in modo proattivo di ogni attività
sospetta che potrebbe indicare un accesso ai dati non autorizzato
• Viene analizzato continuamente il pattern di utilizzo «normale» utilizzando
algoritmi di machine learning e metodologie di analisi comportamentale.
Il GDPR ha dei requisiti chiari riguardanti le violazioni dei dati: «In caso di
violazione dei dati personali, il titolare del trattamento notifica la violazione
all'autorità di controllo competente a norma dell'articolo 55 senza ingiustificato
ritardo e, ove possibile, entro 72 ore dal momento in cui ne è
venuto a conoscenza»
Azure SQL Database
Azure SQL Datawarehouse
21
22. 3. Proteggi. Auditing
• Auditing: mettere in atto delle valutazioni nei confronti di un sistema, al fine
di individuare se siano soddisfatti i criteri prefissati ai quali quel particolare
sistema deve uniformarsi.
• SQL Server contiene raffinati meccanismi che consentono di abilitare la
tracciatura delle attività effettuate dagli utenti.
• Consente di raccogliere e analizzare informazioni che possono condurre
all’identificazione di pattern anomali di utilizzo, abusi o violazioni del dato
• Grande mole di dati = difficoltà nella lettura ed interpretazione
• Strumenti di terze parti per l’analisi dei log (Netwrix ad esempio)
• Soluzioni custom (Microsoft Consulting Services Audit Project)
Il GDPR richiede espressamente che «Ogni titolare del trattamento e, ove
applicabile, il suo rappresentante tengono un registro delle attività di
trattamento svolte sotto la propria responsabilità»
SQL Server 2008
Azure SQL Database
22
23. 3. Proteggi. Business Continuity
Dobbiamo preoccuparci di assicurare la resilienza e la disponibilità del dato nel
caso di eventi avversi.
Il GDPR si riferisce esplicitamente a questo aspetto richiedendo che
l’organizzazione «implementi misure tecniche ed organizzative appropriate» e
nello specifico «la capacità di ripristinare tempestivamente la disponibilità e
l'accesso dei dati personali in caso di incidente fisico o tecnico»
Strumenti a disposizione:
• Piani di backup adeguati (e relativi test periodici di restore…)
• SQL Server Always On
• Failover Cluster Instance
• Availability Groups
• Altre tecniche: Log shipping (da SQL 2000)
In aggiunta, su cloud:
• Azure SQL Database point in time restore, long term retention (fino a dieci anni)
• Active Geo replication (con rispetto della «residenza» del dato)
SQL Server 2012
Azure SQL Database
23
24. 4. Controlla e documenta
La fase finale del processo per raggiungere e mantenere la compliance con il GDPR
prevede di:
• Documentare in modo significativo e sistematico l’elenco dei trattamenti previsti, una
valutazione dei rischi e le misure attuate per affrontarli
• Mantenere una traccia di tutte le attività che vengono eseguite sui database e che
riguardano dati personali (inserimenti, modifiche, cancellazioni e consultazioni)
• Rendere disponibili queste informazioni nel caso di richiesta da parte delle autorità
• Effettuare una verifica continua dei controlli e della gestione implementata nei passaggi
precedenti in modo da innescare nuovamente il processo nel caso di cambiamenti
significativi
Anche in questo caso, gli strumenti di auditing, visti precedentemente, rappresentano la
base per definire le informazioni che dovranno poi essere raccolte e documentate.
Valutazione d’impatto sulla protezione dei dati. E’ richiesto dal GDPR un assessment
dell’impatto dell’operatività riguardo la protezione dei dati personali. Questo include
«le misure previste per affrontare i rischi, includendo le garanzie, le misure di
sicurezza e i meccanismi per garantire la protezione dei dati personali e dimostrare
la conformità al presente regolamento»
24
25. 4. Controlla e documenta. Soluzioni custom o di
mercato?
Come spesso accade, le soluzioni custom sembrano meno costose ma il TCO sul medio
periodo supera quello di una soluzione di mercato (continui adattamenti, situazioni non
previste da rimediare, velocità di implementazione).
Una soluzione di mercato è «certificata» indirettamente dal numero dei suoi utilizzatori,
continuamente aggiornata, spesso rispondente anche ad altre normative (ISO27001,PCI
DSS 3.0, HIPAA, SOX, FISMA / NIST800-53 e DLGs 196/03).
25
26. Alcuni aspetti da non sottovalutare
Diritto all’oblio
Sembra semplice… eliminiamo i dati della persona dal database. Ma…non è sufficiente.
Questo include tutti i backup effettuati, esportazioni di dati su altri strumenti (excel, file di
testo, archivi di altro genere), business intelligence… come può un DBA rimuovere i dati
di una persona da un tape?
Portabilità del dato
cit «L’interessato ha il diritto di ricevere in un formato strutturato, di uso comune,
leggibile ed interoperabile i dati personali che lo riguardano e trasmetterli ad un altro
titolare del trattamento…ove tecnicamente fattibile». Esiste(rà) un formato comune per
lo scambio di queste informazioni?
Data retention
In base al principio introdotto della limitazione del periodo di conservazione, il dato
dovrebbe essere conservato solo per il tempo strettamente necessario al suo
trattamento. Non possiamo più «dimenticarci» i dati di una persona nel database se non
li utilizziamo…
26
27. Il datawarehouse e la business intelligence
• Difficilmente, nei sistemi di analisi del dato abbiamo bisogno di informazioni puntuali
relative alla persona (nome, cognome, CF,…). I dati sono valutati in modo aggregato.
• Ci interessano però informazioni relative all’età, genere, localizzazione geografica
• Ma posso includere i dati di quella persona nelle mie analisi anche se non
riconducibili a nessuno in particolare? Prestare attenzione…
Clienti Ordini Vendite
Sistemi gestionali
Clienti
CRM
Sistemi analitici
Datawarehouse
Masking
dell’informazione
Masking e Unmasking
dell’informazione
27
• Possiamo utilizzare tecniche per filtrare
(quando possibile) le informazioni
• Black list
• Flagging
• In un datawarehouse sulle vendite non
posso applicare filtri a priori
• Oppure tecniche per il mascheramento
• Spesso dobbiamo ritornare queste
informazioni ad altri sistemi (es.
segmentazioni di mercato -> CRM)