The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Roma il TechAdvisor Michelangelo Uberti ha fornito una panoramica delle contromisure tecnologiche a protezione del dato.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise Edition
- Le misure da adottare per essere compliant al GDPR
- La formazione ed i corsi Par-Tec Educational
- Le tecnologie a difesa del dato
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/il-gdpr-e-le-tecnologie-a-protezione-dei-dati-personali
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
Microsoft 365 è la suite che include diverse tecnologie per la gestione a tutto tondo dell’infrastruttura aziendale. Durante questa sessione vedremo come i singoli elementi del pacchetto, possano aiutare le imprese ad affrontare la sfida del GDPR: dalla gestione dei device, passando dalla protezione dei documenti per arrivare alla compliance avanzata. A distanza di 6 mesi dalla sua entrata in vigore, rivedremo quali sono le regole base da seguire per essere allineati con la normativa europea.
Cosa comporta ideare e individuare contromisure
Quali tipi di contromisure prendere in considerazione e in quali circostanze: una proposta di risk mitigation framework.
Organization and Technology
soluzioni assicurative
soluzioni contrattuali
controllo interno
Incident Management
Valutare gli impatti delle contromisure
Indicatori numerici di performance sulla sicurezza
Come strutturare un controllo efficace sull’effettiva applicazione delle contromisure
Il ruolo dell’Internal Auditing e del Risk Management nei sistemi di sicurezza interni
Analisi di Casi di Studio
Una proposta di Risk Mitigation Framework
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Roma il TechAdvisor Michelangelo Uberti ha fornito una panoramica delle contromisure tecnologiche a protezione del dato.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise Edition
- Le misure da adottare per essere compliant al GDPR
- La formazione ed i corsi Par-Tec Educational
- Le tecnologie a difesa del dato
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/il-gdpr-e-le-tecnologie-a-protezione-dei-dati-personali
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
Microsoft 365 è la suite che include diverse tecnologie per la gestione a tutto tondo dell’infrastruttura aziendale. Durante questa sessione vedremo come i singoli elementi del pacchetto, possano aiutare le imprese ad affrontare la sfida del GDPR: dalla gestione dei device, passando dalla protezione dei documenti per arrivare alla compliance avanzata. A distanza di 6 mesi dalla sua entrata in vigore, rivedremo quali sono le regole base da seguire per essere allineati con la normativa europea.
Cosa comporta ideare e individuare contromisure
Quali tipi di contromisure prendere in considerazione e in quali circostanze: una proposta di risk mitigation framework.
Organization and Technology
soluzioni assicurative
soluzioni contrattuali
controllo interno
Incident Management
Valutare gli impatti delle contromisure
Indicatori numerici di performance sulla sicurezza
Come strutturare un controllo efficace sull’effettiva applicazione delle contromisure
Il ruolo dell’Internal Auditing e del Risk Management nei sistemi di sicurezza interni
Analisi di Casi di Studio
Una proposta di Risk Mitigation Framework
Intervento a cura di Andrea Ceresoni, Responsabile Cybersecurity, nel corso dell'evento "Completiamo insieme il sistema operativo del Paese", organizzato a Roma il 2 luglio 2019 dal Team per la Trasformazione Digitale per condividere visione, strumenti e obiettivi del processo di digitalizzazione, con i partner tecnologici della Pubblica Amministrazione.
A seguire intervento di Stefano Orciari (Reply).
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
L’evoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha fornito una panoramica del DevSecOps, una evoluzione della metodologia DevOps in cui i controlli di sicurezza e di quality assurance vengono integrati sin dalle prime fasi dello sviluppo.
I punti trattati in questa presentazione sono:
- Dal Waterfall al DevOps: lo sviluppo Agile
- Dal Waterfall al DevOps: il paradigma DevOps
- DevSecOps: non una semplice buzzword
- Le sfide della Continuous Security
- Chi affronterà queste sfide?
- Il DevSecOps Maturity Model
- I controlli di sicurezza
Per saperne di più guardate la registrazione del webinar su https://www.par-tec.it/devsecops-la-cybersecurity-sposa-lo-sviluppo-moderno
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
Da maggio 2018, il GDPR sarà attuabile e quindi sanzionabile per tutte le aziende che non sono compliant a quanto richiede la normativa.
Microsoft Operations Management Suite è la soluzione cloud che permette di collezionare i dati in modo centralizzato e sicuro, in modo da poterli analizzare in modo dettagliato. Durante questa sessione andremo a vedere come funziona la componente di Log Analytics e come analizzare i log dei network device, Windows Logon, Office 365 ma anche di software di terze parti.
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Presentazione a supporto dell'intervento di Ivan Grumelli, DussmannS al webinar "15 ANNI DAL D.LGS.81/2008 E
L’EVOLUZIONE DELLA FIGURA DEL RSPP: PROFESSIONISTI DELLA PRIVACY, DEL TRATTAMENTO E DELLA PROTEZIONE DEI DATI PERSONALI, SICUREZZA DELLE INFORMAZIONI E WHISTLEBLOWING" del 31 gennaio 2024
Per capire le potenzialità di un documento in formato PDF dobbiamo cambiare il punto da cui lo osserviamo. Smettiamo per un momento di leggerlo frontalmente e proviamo ad immaginarlo in prospettiva, come un documento stratificato.
SUPSI 10 dicembre 2019 - slide presentate da Maurilio Savoldi
IL FUTURO DELLA QUALITA' - la cultura della cybersecurity per garantire la soddisfazione del cliente
Un'overview sulle principali strategie di tutela dei dati nel Cloud.
Per individuare le differenze tra Disaster Recovery e Business Continuity e capire quale modello adottare in azienda.
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013Clever Consulting
Sempre più organizzazioni si trovano ad affrontare le sfide del Bring Your Own Device e sono determinate a sfruttarne tutti i benefici. Per far questo servono le strategie e gli strumenti giusti, che garantiscano un'adozione sicura e controllata dei dispositivi mobili personali negli ambienti di lavoro. CleverMobile Solutions ha raccolto le best practice dei propri Vendor, leader globali in Enterprise Mobility, ed ha assemblato il "BYOD Toolkit", un insieme di documenti strategici e operativi che le aziende possono utilizzare per abbracciare il BYOD in breve tempo e in tutta tranquillità.
In questo webinar di 45 minuti approfondiremo gli elementi principali del BYOD Toolkit, fra cui:
1. Gli 8 componenti essenziali per un programma BYOD di successo
2. Le 4 fasi per l'implementazione del programma BYOD
(preparazione, costruzione, implementazione, supporto)
3. L'analisi di tolleranza al rischio
4. La "BYOD Assessment Checklist"
5. Le policy d'uso per dispositivi, applicazioni, informazioni aziendali
6. Le best practice di Mobile Security
7. Come formare i collaboratori e monitorarne le attività
8. Come gestire il ciclo di vita di un dispositivo sotto BYOD
Clicca sull'immagine e registrati.
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
Intervento a cura di Andrea Ceresoni, Responsabile Cybersecurity, nel corso dell'evento "Completiamo insieme il sistema operativo del Paese", organizzato a Roma il 2 luglio 2019 dal Team per la Trasformazione Digitale per condividere visione, strumenti e obiettivi del processo di digitalizzazione, con i partner tecnologici della Pubblica Amministrazione.
A seguire intervento di Stefano Orciari (Reply).
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
L’evoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha fornito una panoramica del DevSecOps, una evoluzione della metodologia DevOps in cui i controlli di sicurezza e di quality assurance vengono integrati sin dalle prime fasi dello sviluppo.
I punti trattati in questa presentazione sono:
- Dal Waterfall al DevOps: lo sviluppo Agile
- Dal Waterfall al DevOps: il paradigma DevOps
- DevSecOps: non una semplice buzzword
- Le sfide della Continuous Security
- Chi affronterà queste sfide?
- Il DevSecOps Maturity Model
- I controlli di sicurezza
Per saperne di più guardate la registrazione del webinar su https://www.par-tec.it/devsecops-la-cybersecurity-sposa-lo-sviluppo-moderno
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
Da maggio 2018, il GDPR sarà attuabile e quindi sanzionabile per tutte le aziende che non sono compliant a quanto richiede la normativa.
Microsoft Operations Management Suite è la soluzione cloud che permette di collezionare i dati in modo centralizzato e sicuro, in modo da poterli analizzare in modo dettagliato. Durante questa sessione andremo a vedere come funziona la componente di Log Analytics e come analizzare i log dei network device, Windows Logon, Office 365 ma anche di software di terze parti.
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Presentazione a supporto dell'intervento di Ivan Grumelli, DussmannS al webinar "15 ANNI DAL D.LGS.81/2008 E
L’EVOLUZIONE DELLA FIGURA DEL RSPP: PROFESSIONISTI DELLA PRIVACY, DEL TRATTAMENTO E DELLA PROTEZIONE DEI DATI PERSONALI, SICUREZZA DELLE INFORMAZIONI E WHISTLEBLOWING" del 31 gennaio 2024
Per capire le potenzialità di un documento in formato PDF dobbiamo cambiare il punto da cui lo osserviamo. Smettiamo per un momento di leggerlo frontalmente e proviamo ad immaginarlo in prospettiva, come un documento stratificato.
SUPSI 10 dicembre 2019 - slide presentate da Maurilio Savoldi
IL FUTURO DELLA QUALITA' - la cultura della cybersecurity per garantire la soddisfazione del cliente
Un'overview sulle principali strategie di tutela dei dati nel Cloud.
Per individuare le differenze tra Disaster Recovery e Business Continuity e capire quale modello adottare in azienda.
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013Clever Consulting
Sempre più organizzazioni si trovano ad affrontare le sfide del Bring Your Own Device e sono determinate a sfruttarne tutti i benefici. Per far questo servono le strategie e gli strumenti giusti, che garantiscano un'adozione sicura e controllata dei dispositivi mobili personali negli ambienti di lavoro. CleverMobile Solutions ha raccolto le best practice dei propri Vendor, leader globali in Enterprise Mobility, ed ha assemblato il "BYOD Toolkit", un insieme di documenti strategici e operativi che le aziende possono utilizzare per abbracciare il BYOD in breve tempo e in tutta tranquillità.
In questo webinar di 45 minuti approfondiremo gli elementi principali del BYOD Toolkit, fra cui:
1. Gli 8 componenti essenziali per un programma BYOD di successo
2. Le 4 fasi per l'implementazione del programma BYOD
(preparazione, costruzione, implementazione, supporto)
3. L'analisi di tolleranza al rischio
4. La "BYOD Assessment Checklist"
5. Le policy d'uso per dispositivi, applicazioni, informazioni aziendali
6. Le best practice di Mobile Security
7. Come formare i collaboratori e monitorarne le attività
8. Come gestire il ciclo di vita di un dispositivo sotto BYOD
Clicca sull'immagine e registrati.
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazione professionale: gamification e apprendimento continuo
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots: nemici o alleati dei business game? 5 requisiti di un “buon” business game di marketing strategico, potenzialmente integrabile proprio con strumenti di IA, come antidoto alla crescente disabitudine al problem solving e al pensiero critico, al lavoro di gruppo e all'orientamento strategico
3. Chi sono e di cosa mi occupo?
TECNICO
INFORMATICO
Sicurezza
IT Manager
CONSULENTE
GDPR
Adeguamento
DPO
CONSULENTE
27001
Certificazione
27001 – 27013 - 27014
4. Chi sono e di cosa mi occupo?
TECNICO
INFORMATICO
Formazione
CONSULENTE
GDPR
Formazione
CONSULENTE
27001
Formazione
5. FOCUS: SICUREZZA
INFORMATICA
Sia come tecnico, che oggi come
consulente ho sempre un unico
obbiettivo: la sicurezza delle
informazioni (siano queste composte
da Know-how aziendale o Dati
personali).
6. Di cosa parliamo oggi?
2022
Analisi di cosa
accaduto nel corso
del 2022
2023
Analisi di cosa può
attenderci nel 2023
SOLUZIONI
Piano di difesa
informatico
7. 2022: in quale contesto si
opera?
• Rete aziendale
• Telelavoro
• Condivisione
• Smartphone e Tablet
• Cloud
• Industria 4.0
8. 2022: cos’è accaduto?
• Ransomware (riscatto o minaccia)
• Furto di identità o informazioni
• Furto di carte di pagamento
• Attacchi generalizzati
• Attacchi mirati (anche via SMS)
• Phishing e Social Engineering
• Furto profili social
Fonti:
Rapporto ClusIT – ottobre 2022
TrendMicro research
10. 2023: cosa potrà
accadere?
• Espansione degli attacchi in Europa
• Ransomware (diminuiti, ma in
evoluzione)
(ransomware as a service)
• Italia +18% di attacchi (globali 28%)
• Evento «nuovo»: qualcosa che
non si è mai visto prima
11. Quanto costa un attacco
informatico?
• Perdita dati
• Perdita tempo
• Recupero dati
• Ricostruzione dati
• Ripristino danni
• Fermo attività
• Perdita di denaro
• Reputazione / Immagine
• Eventuali sanzioni
12. 2023: come difendersi?
• Antivirus
• Firewall
• Backup
• Crittografia dati
• Policy di accesso
• Policy aggiornamenti
• Consapevolezza e formazione
• Presidio tecnico
14. Il backup è l’ultima arma di difesa in caso di
attacco, ma la nostra prima certezza di poter
recuperare i dati in ogni caso.
Quando si struttura un backup è necessario
considerare l’RPO e l’RTO.
RPO: Recovery Point Objective
[il punto di ripristino che riusciamo a garantire]
RTO: Recovery Time Objective
[il tempo di ripristino di cui necessitiamo]
REGOLA 3 – 2 – 1
Una buona regola per strutturare il
backup è quella di avere:
- Almeno 3 versioni di backup (es:
oggi, ieri, l’altroieri)
- In almeno 2 posizioni (es: NAS e
Cloud)
- Almeno 1 backup offline (es: HD
esterno)
Punto 1: Backup
16. La formazione è un punto fondamentale per
garantire e accrescere la sicurezza informatica.
La formazione può essere anche un punto di
confronto tra esperti.
La formazione è uno strumento di difesa al pari
degli altri.
Prescritta
- dall’art. 39 («responsabilizzazione») del
GDPR
- dalle norme ISO UNI EN 27001
Punto 2: Formazione
18. Con l’ausilio di un esperto verificare tutta
l’infrastruttura aziendale inserendo, se non
presenti, tutti gli elementi utili alla difesa attiva:
- Antivirus
- Firewall
- Password Policy + aggressive
- Update Policy + frequenti
- Crittografando i dati
«La miglior difesa è
l’attacco»
Punto 3: Attacco