Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e l’emergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
· E’ necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
· Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e l’emergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
· E’ necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
· Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBGiulio Coraggio
In questo privacy meet-up dello IAPP - International Association of Privacy Professionals, sono state analizzate le recenti decisioni del Garante privacy in materia di telemarketing e le linee guida dello European Data Protection Board sul trattamento dei dati personali sui social media
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
Come preparare l'azienda ad un'ispezione da parte del Garante per il trattamento dei dati personali? Quali procedure adottare, documenti privacy preparare e come istruire i propri dipendenti al fine di minimizzare il rischio di sanzioni ai sensi del GDPR
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaStiip Srl
TeamSystem Agyo Privacy è la soluzione software per la gestione degli adempimenti richiesti dal GDPR:
- soluzione privacy per aziende e professionisti, associazioni ed Enti Pubblici
- vantaggi e caratteristiche del software
- soluzione per consulenti privacy
- integrazione con suite TeamSystem
- organizzazione logica del flusso operativo dei dati.
- CZ Informatica: oltre il software
Intervento di Sandro La Ferla (CZ Informatica) al seminario organizzato da CZ Informatica, Stiip e Opensi: GDPR - Come adeguarsi al nuovo Regolamento Europeo sulla Privacy
L'Avv. Marco Vincenti – Senior Associate SLED – Studio Legale Associato E&D ci spiega qual è lo stato dell'arte del GDPR e l'impatto con le attività di marketing B2B.
Slide presentate nel corso del webinar SUPSI "Il ruolo dei processi nel GDPR: come affrontare senza creare sovrastrutture il nuovo regolamento europeo" del 9 gennaio 2019.
Nel webinar, abbiamo affrontato il tema con un approccio pratico, focalizzato su un approccio per processi orientato alla creazione di un sistema di gestione, mutuato dai modelli ISO (qualità, ambiente, sicurezza informatica)
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti e Luca Pittarello, E-Commerce Manager dell’omonima azienda, hanno illustrato gli obiettivi, l’approccio adottato ed i primi risultati del progetto di adeguamento al GDPR in corso.
I punti trattati durante la presentazione sono:
- Il Progetto
- La compliance come opportunità di sviluppo
- I pilastri dell’adeguamento al GDPR:
- La consulenza normativa e organizzativa
- L’applicazione di contromisure tecnologiche
- La formazione del personale
- L’offerta Par-Tec dedicata al GDPR e all’Educational
Per saperne di più, scaricate le slide e guardate il video della presentazione ripreso in occasione del Forum ICT Security 2018 su https://www.par-tec.it/il-gdpr-applicato-al-settore-del-retail-il-caso-di-pittarello
Luciano Corino - Sicurezza e protezione dei dati personali: verso il Regolam...Cultura Digitale
Dopo 10 anni servizio, il Codice della Privacy sta per essere sostituito dal nuovo Regolamento Europeo sulla protezione dei dati personali. Tutti gli stati membri UE dovranno applicare la stessa norma, tutelare gli stessi diritti e proporre le stesse garanzie ai cittadini. Ma cosa prevede la nuova norma e cosa cambia davvero per il cittadino? Avremo davvero maggior tutela? E quali saranno le sanzioni per le aziende che violeranno il Regolamento?
di Enrico Pelino, avvocato - Partner Grieco Pelino Avvocati e consigliere Direttivo ANORC Professioni
Presentazione tenuta presso il 18:°Meeting ACEF, Bologna - 19 ottobre 2018
GDPR: ancora pochi mesi per adeguarsi!
Agenda Evento GDPR SYS-DAT
- introduzione alla nuova normativa -
15 Marzo 2018 - ore 15:00
Presso NOVOTEL MILANO LINATE AEREOPORTO
Via Mecenate, 121 – Milano
Il GDPR, applicabile dal 25 maggio 2018, rappresenta lo sforzo legislativo relativo alla privacy più significativo degli ultimi anni, probabilmente degli ultimi decenni.
A pochi mesi dalla sua applicazione, sono ancora molte le aziende che hanno le idee confuse su quali e quanti sono i concreti nuovi adempimenti legislativi e le misure tecniche e organizzative previste dal GDPR.
Abbiamo organizzato questo Evento per venire incontro alle vostre esigenze con lo scopo di fornirvi non le solite nozioni teoriche, ma illustrare come dovrà essere impostato un corretto piano della gestione privacy adottando anche le necessarie soluzioni informatiche.
Approfondiremo argomenti come:
Privacy by design, privacy by default, cifratura, sicurezza delle informazioni, tempo di conservazione dei dati, gestione dei diritti degli interessati e altri temi in ambito giuridico e ICT.
Per informazioni: marketing@sys-dat.it
Partecipa all’Evento GDPR SYS-DAT
previa registrazione, clicca qui
GDPR: ancora pochi mesi per adeguarsi!
Agenda Evento GDPR SYS-DAT
- introduzione alla nuova normativa -
15 Marzo 2018 - ore 15:00
Presso NOVOTEL MILANO LINATE AEREOPORTO
Via Mecenate, 121 – Milano
Il GDPR, applicabile dal 25 maggio 2018, rappresenta lo sforzo legislativo relativo alla privacy più significativo degli ultimi anni, probabilmente degli ultimi decenni.
A pochi mesi dalla sua applicazione, sono ancora molte le aziende che hanno le idee confuse su quali e quanti sono i concreti nuovi adempimenti legislativi e le misure tecniche e organizzative previste dal GDPR.
Abbiamo organizzato questo Evento per venire incontro alle vostre esigenze con lo scopo di fornirvi non le solite nozioni teoriche, ma illustrare come dovrà essere impostato un corretto piano della gestione privacy adottando anche le necessarie soluzioni informatiche.
Approfondiremo argomenti come:
Privacy by design, privacy by default, cifratura, sicurezza delle informazioni, tempo di conservazione dei dati, gestione dei diritti degli interessati e altri temi in ambito giuridico e ICT.
Per informazioni: marketing@sys-dat.it
Partecipa all’Evento GDPR SYS-DAT
previa registrazione, clicca qui
Agenda
15:00 Registrazione partecipanti e welcome coffee.
15:30 Inizio lavori.
Le nuove norme per:
• la protezione e la sicurezza di informazioni e privacy.
• la produzione e lo sviluppo di soluzioni e applicazioni IT.
• l’impostazione di un piano di
soluzioni privacy.
Un talk con esperti della normativa che evidenzieranno i nuovi adempimenti e consulenti di sicurezza e privacy che illustreranno le soluzioni da adottare.
17:30 Fine lavori.
Il regolamento europeo sulla protezione dei dati e l’impatto sulle aziende. U...Riccardo Cocozza
Un bilancio operativo, critico, sullo stato di attuazione del gdpr e sulle difficoltà per il mondo delle PMI, a cinque mesi dall'efficacia della norma. Presentazione nell'ambito dell'Open day Lazio Innova del 25 ottobre 2018 - Tecnopolo Tiburtino, Roma
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
Similar to Strumenti ISACA a supporto della conformità con il GDPR (20)
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔
Sono stato invitato da Luca Moroni , cybersecurity coach di ISACA, e Antonio Nardo, ICT Director di Breton S.p.A., a tenere un intervento di sensibilizzazione su opportunità e minacce legate all’uso delle moderne tecnologie digitali e social per la nuova generazione, sia nel mondo del lavoro che nella sfera privata. L’intervento si è svolto giovedì 13 giugno presso la sala conferenze di Breton S.p.A., azienda leader a livello mondiale nella produzione di macchine per la lavorazione della pietra naturale, dei metalli e impianti per la pietra composita, con sede principale a Castello di Godego (TV) ma attiva in tutto il mondo. Breton S.p.A. conta più di 900 dipendenti, 7 filiali estere e circa 200 milioni di euro di fatturato annuo.
Ettore Guarnaccia.
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔
Critical Infrastructures (IC) are essential elements in our economic and social life. Cyber incidents in such organizations could create a “domino effect”. This must be an important concern in a National Cyber Security Policy. Now EU Cybersecurity Act
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Luca Moroni ✔✔
Fare prove di Social Engineering ha dei vincoli. Una buona idea è un gioco di ruolo. COME FUNZIONA UN GIOCO DI S.E.?
I partecipanti vengono divisi in gruppi. Non ci sono particolari indicazioni sulle modalità di formazione dei gruppi, che possono essere eterogenei nella loro composizione. Ad ogni gruppo vengono forniti alcuni elementi utili (mappa dell'organizzazione, principi da sfruttare, modalità di attacco disponibili, profili delle potenziali vittime, tipologie degli asset da violare) che vengono utilizzati per costruire uno scenario di attacco che vada a sfruttare un comportamento umano individuato come possibile vulnerabilità.
Slide Intervento Igor Falcomatà per il seminario IoT: Opportunità o minaccia? Il 15 marzo si è tenuto a Trento, presso il Castello del Buonconsiglio, una conferenza sulla Cybersecurity organizzata da ISACA Venice Chapter con l’Università degli Studi di Trento ed in collaborazione con Trentino Network.
L’evento ha affrontato il vasto mondo degli IoT, o Internet delle Cose, illustrando con casi pratici e best practice quelle che sono le opportunità connesse a questo nuovo business, focalizzandosi sulla sicurezza di questi apparati.
Intervista di Paolo Giacon a Luca Moroni per la pubblicazione II MODELLI DI SUCCESSO PER L''INNOVAZIONE E LA RICERCA E SVILUPPO NELLE PICCOLE E MEDIE IMPRESE AD ALTA TECNOLOGIA DELL’’AREA VICENTINA
The document discusses a new website called Calameo that allows users to publish and share eBooks, documents, and presentations online or via mobile apps. Calameo offers free and paid subscription plans, and published content can be protected with digital rights management or made publicly accessible. Users are able to customize publications with covers, bookmarks, and annotations to share knowledge on any topic.
Too many incidents related to "ransomware" in North East of Itally. Companies needs to understand how to protect themselves and ensure continued access to the digital data. The damage of a cyber incidents exceed the threshold of US $ 25mil. Safe rating of Intangible Assets of a company need enhancement of the cyber risks insurance market. But a weak competence require clarification on this topic. The research intent was to identify the real risks and digital vulnerabilities in companies. We have done an evaluation of typical insurance products on IT risk and we have made a CIO/CISO Survey. The final scope was a guideline for approacing the problem of outsourcing Cyber Risk Protection.
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔
Talk Luca Moroni - Via Virtuosa
Cyber security awareness of critical infrastructures in N/E of Italy: scenarios and guidelines for self-assesementOzaveščenost o varnosti spleta in kritične infrastrukture v severni Italiji: Scenariji in smernice kako opraviti samooceno
This document summarizes Via Virtuosa's strategy and goals. It discusses Via Virtuosa's offerings for customers in northeast Italy such as knowledge of market requirements and startup support. It notes Via Virtuosa's growth between 2010-2015 with 78 new customers and increasing annual revenue. The document outlines future goals such as expanding internationally and industrializing their brokering business model. It seeks future sponsors like business angels, startups, and EU companies seeking an external cybersecurity business unit.
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔
Evento realizzato in collaborazione con Confindustria Udine e IT Club FVG. Relatore Paolo Attivissimo noto giornalista esperto su queste tematiche di sicurezza informatica. Udine 23 Giugno 2015
Piataforma per gestire i processi legati al governo dei sistemi di gestione. Ideale per la valutazione del rischio informatico e come strumento per la compliance
Strumenti ISACA a supporto della conformità con il GDPR
1. Luca Moroni CISA - 2 Marzo 2018
Strumenti ISACA a supporto
della conformità con il GDPR
2. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Chi sono
ISACA VENICE research team coordinator
✔ Research n.1: Vulnerability and Penetration Test. User’s guidelines about third
party penetration test.
✔ Research n.5: Cyber Security Awareness of N/E Italian Critical Infrastructures:
Scenarios and Guidelines for self-assessment
Member of ISACA VENICE Chapter Translation team
✔Securing Mobile Devices – ITA
Publisher White Paper «Cybersecurity Risk Insurance»
Graduation in Computer Science (1989. Milan), CISA, ISO 27001 and ITIL V3
certified and other tech certifications. Focused on Cybersecurity since 2000 and
lecturer in some seminars about this topic.
ISACA Venice Board Member, Founder IT CLUB FVG, Member Club Bit,
Founder Cyber Secuirty Angel Alliance.
Founder of the innovative company Via Virtuosa, which focuses on scouting
and promotion of expertises in Cybersecurity and IT governance in NE of Italy.
3. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Gianni Montecchio
Consulente Privacy
Data Protection Officer (DPO-GDPR)
Formatore
IT Manager in Sicurezza delle Informazioni a PMI
Privacy Officer e Consulente della Privacy certificazione TUV – CDP:160
Certified Information Security Manager® (CISM) – ISACA, Licenza 1631925
ISO 27001 Lead Auditor – BSI, Licenza ENR-00206668
Information Security Management – Cefriel Milano
Laurea in Economia Aziendale – Venezia “Ca’ Foscari”
Un grazie a..
4. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
“Non ci piace camminare su un
terreno poco sicuro”
On. Antonello Soro
Milano 9/2/2018
ITASEC18
Da una indagine di Confindustria il 70% delle
aziende non farà niente ed è pronta ad
accettare la multa. Ma non ci sarà una
dilazione poichè è un regolamento recepito da
tutti i paesi europei, Italia inclusa.
5. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Dove siamo arrivati
GDPR e Security: un
percorso impervio… a
trazione integrale.
Politecnico di Milano
Milano 6/2/2018
Osservatori.net
6. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
I prossimi passi
GDPR e Security: un
percorso impervio… a
trazione integrale.
Politecnico di Milano
Milano 6/2/2018
Osservatori.net
7. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Il Portale ISACA
General Data Protection Regulation (GDPR)
Readiness, Assessment & Compliance
https://www.isaca.org/info/gdpr/index.html
8. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
WEBINAR
Where do Cyberrisks and GDPR Compliance Meet? - 20 feb 2018
Learn more about how cyber risks can translate into non-compliance with laws and
regulations. With its global impact and prescriptive nature, GDPR has been selected
as the area of focus for this session.
Implementing GDPR - 21 feb 2018
This webinar will offer practical advice on implementing the Regulation and provide a
high-level view on how enterprises should approach the practical challenge of
achieving an adequate level of GDPR compliance by the target date of May 2018.
GDPR—What You Don't Know Can Hurt You - 27 feb 2018
GDPR introduces complex regulatory requirements that can paralyze an unprepared
company. The strategic opportunity is assessing the principles of GDPR to manage
risks by implementing meaningful changes in how your business incorporates privacy
protection into operations.
Maintaining Data Protection and Privacy After GDPR - 6 mar 2018
This webinar briefly examines the importance of a sound Data Protection Strategy,
the competencies and responsibilities needed in an organization to support the
strategy, the key elements to establish in the operational life cycle, and the relevant
standards to consider.
INTERACTIVE LEARNING
9. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
WEBINAR
GDPR Data Protection Impact Assessments
A significant requirement of GDPR is for organizations to conduct data protection impact
assessments (DPIAs) to identify and reduce the data protection risks within projects and
systems, as well as reduce the likelihood of privacy harms to data subjects.
How to Jump Start GDPR with Identity & Access Management
More than 50% of businesses today don't have a strategy to address GDPR, The
European General Data Protection Regulation. For companies that fail to comply, the
cost of non-compliance can be high—as much as 4% of annual turnover.
Countdown to GDPR: 5 Tips to Accelerate GDPR Readiness
The General Data Protection Regulation (GDPR), taking effect in May of 2018, will reset
best practices for data privacy and protection globally. Preparing for GDPR is no small
task. This, in addition to the substantial penalties for non-compliance, has propelled data
protection as a business risk directly into the boardroom.
Five Milestones for GDPR Compliance Success
With the deadline for organizations to become GDPR-compliant fast approaching,
security and privacy professionals must act quickly. But where do you start to tackle
what seems an overwhelming task? What should you include as part of your strategy?
INTERACTIVE LEARNING
10. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Publication, white papers
PUBLICATION
Implementing the General Data
Protection Regulation 25$ o 50$
Maintaining Data Protection and Privacy
Beyond GDPR Implementation
WHITE PAPER
Adopting GDPR Using COBIT 5
GDPR Data Protection Impact
Assessments
AUDIT PROGRAM
Data Privacy Audit/Assurance Program
RESOURCE CENTER
11. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
IMPLEMENTAZIONE GDPR
Guida all’applicazione del Regolamento Europeo in materia di
protezione dei dati personali – Garante Italiano
12. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
IMPLEMENTAZIONE GDPR (ISACA)
ISACA Privacy Principles and Program Management
Guide
The Seven Categories of Privacy That Every Enterprise
Must Address - FREE Infographic
Implementing the General Data Protection Reg (Book)
Maintaining Data Protection and Privacy Beyond
GDPR Implementation (book –free ) tips & tricks non
c’è ancora nulla su questo
(integrazione GDPR con ISO 27000- BS 10012 – ISO
29100 – NIST – ISO 15489 – ISO 8000 – ISO 22301)
RESOURCE CENTER
13. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
IMPLEMENTAZIONE GDPR (ISACA)
-Chapter 1. An Introduction to GDPR
-Chapter 2. Managing Your GDPR Program
-Chapter 3. Identifying and Classifying
Personal Data
-Chapter 4. Risk Management
-Chapter 5. Governance
-Chapter 6. Internal Controls And
Assurance
-Chapter 7. Security
-Chapter 8. GDPR in The Supply Chain
-Chapter 9. Managing Incidents and
Breaches
-Chapter 10. Creating and Maintaining
Awareness
-Annex 1: GDPR Processes
-Annex 2: Data Protection Impact
Assessment
-Annex 3: Sample Personal Data Register
-Annex 4: Sample Processing Register
RESOURCE CENTER
14. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
INFOGRAFICHE AWARENESS
- GDPR: What Does It Mean for Your Enterprise?
- Key Tips & Takeaways for GDPR Implementation Using COBIT 5
- Connecting Privacy Activities with COBIT 5 Principles
- Privacy Behaviors at the Individual and Organizational Level
- The Seven Categories of Privacy That Every Enterprise Must Address
RESOURCE CENTER
15. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Other Resource center
Journal Articles &
Podcasts
ISACA Now Blog
Posts
RESOURCE CENTER
16. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
NEWS
• Complete Guide to GDPR Compliance - Infosecurity Magazine
• No Silver Bullet for GDPR Compliance - DataIQ
• Why GDPR Makes Even Infosec Practitioners Anxious - Information
Management
• Opinion: GDPR Can Bring Major Benefits to Governance, Security
Professionals - Information Management
• Opinion GDPR: What a Data Protection Impact Assessment Is and Isn't -
SecurityBrief New Zealand
• ISACA Warns GDPR Compliance Clock is Counting Down Fast - CSO
Australia
• With PCI DSS Proving too Hard, Can Australian Companies Do Better on
GDPR? - eSecurity Planet
• Data Loss Prevention (DLP): Keeping Sensitive Data Safe –
Press Releases
• ISACA Releases Guide to GDPR Implementation as May Deadline Approaches
• ISACA's EuroCACS Conference Looks to GDPR as Countdown Begins GDPR
Deadline is 9 Months Aways: Are You Ready?
NEWSROOMNEWSROOM
17. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
GDPR ADVOCACY
• GDPR: Securing Data,
Leading with Both
Legal and Technical
Expertise
• GDPR Text
• European
Commission Data
Protection Resources
• GDPR Resources
• The Right to Data
Portability in the
GDPR
• GDPR Explained
ADVOCACY
18. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
AUDIT
- Data Privacy Audit/Assurance Program (tool excel) – ISACA 25$
o 50$
The audit program covers the following areas. Included are examples of the topics
addressed in each of the areas:
• Privacy Management — Governance and privacy impact assessments
• Data Management and Collection — Data use and retention; electronic and
physical records management
• Data Security — Access management to electronic data; data transfer
• Third-Party Compliance and Contractual Agreements — Third-party
interaction with data
• Incident Management and Escalation — External party notification; cyber
insurance
- Controlli ISO 27001
• ISO/IEC 27018:2014 — Information technology — Security techniques —
Code of practice for protection of Personally Identifiable Information (PII)
in public clouds acting as PII processors
• ISO/IEC 27552 — Information technology — Security techniques —
Extension to ISO/IEC 27001 and to ISO/IEC 27002 for privacy management
— Requirements and guidelines [draft]
• ISO/IEC 27030 Information technology — Security techniques —
Guidelines for security and privacy in Internet of Things (IoT) [DRAFT]
- Mapping between GDPR (the EU General Data Protection Regulation)
and ISO27k – www.ISO27001security.com
19. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Quando serve fare la DPIA INFOGRAFICA DEL
GARANTE
20. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Quando serve fare la DPIA INFOGRAFICA DEL
GARANTE
21. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Strumenti per la DPIA
Valutazione d'impatto della protezione dei dati
- Infografica del Garante
- Linee Guida che dice quando serve del WP29: WP248rev01
- CNIL: linee guida, manuali e soprattutto TOOL (WEB e Portable)
- ICO: Conducting privacy impact assessments – code of practice
- VERA 4.4 per Privacy (Very Easy Risk Assessment) di Cesare
Gallotti
- ENISA: Handbook on Security of Personal Data Processing
- ISO/IEC 29134 - Privacy impact assessment
- Garante Tedesco e Spagnolo
22. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Strumenti per la DPIA (ISACA)
tips & tricks: Solo il garante Inglese e Francese hanno
dato una linea guida, l’Italia non ancora. Per questo il
tool ISACA è utile!
GDPR DATA PROTECTION IMPACT ASSESSMENT
How to Perform GDPR-required DPIAs Using ISACA Privacy Principles
- GDPR DATA PROTECTION IMPACT ASSESSMENT TOOL
(tool Excel) tips & tricks è Gratis
- WEBINAR del 28-9-2017 di Rebecca Herold (Privacy
Professor):
HOW TO PERFORM A GDPR DATA PROTECTION IMPACT
ASSESSMENT (DPIA) USING THE ISACA PRIVACY PRINCIPLES
tips & tricks Interessante e non commerciale
www.isaca.org/GDPR-DPIA
DATA PROTECTION IMPACT
ASSESSMENT
23. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
WEBINAR GDPR
- Five milestones for GDPR compliance success –
Webinar del 13-7-2017 (Data classification)
- Where do Cyber-Risks and GDPR Compliance Meet?
Webinar del 20-2-2018
tips & tricks presentazioni commerciali
24. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
DATA BREACH
- Guidelines on Personal data breach notification under Regulation
2016/679 (wp250rev.01) - 13-2-2018 tips & tricks è importante
- Prevent major data breaches with threat lifecycle management –
Webinar del 9-2-2017
25. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
DATA BREACH
A West Virginia health system is warning 43,000 patients their personal
information may have been compromised after a laptop was stolen from an
employee’s car.
In this letter to patients, CEO said the laptop was password protected, but the
hard drive was NOT ENCRYPTED, leaving the “remote possibility” that
documents containing Social Security numbers, financial information and health
data may have been accessed.
This is a future common Data Breach in June. Are your company ready?
26. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
PROFILAZIONE
tips & tricks: Questo aspetto è molto sottovalutato. Tutte
le aziende vorranno farlo in futuro (Ufficio Marketing) e molte
aziende dovranno cambiare la loro attuale informativa
Guidelines on Automated individual decision-making and
Profiling for the purposes of Regulation 2016/679
(wp251rev.01) 13-2-2018
27. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
GRC per GDPR
Per dare evidenza ed evitare Rischio Lock-in
A partire dal 2018 per il rispetto della normativa GDPR, sarà consigliabile adottare una
applicazione dedicata al mantenimento del modello organizzativo Privacy, che genererà:
1. Il Registro dei Trattamenti, che conterrà informazioni di diversa natura tra cui le
finalità del trattamento, la descrizione delle categorie di interessati e di dati personali
che vengono trattati, oltre che l’indicazione delle misure di sicurezza adottate per
proteggere i dati personali
2. L’organigramma Privacy
3. I documenti di nomina dei responsabili (interni ed esterni) oltre che degli incaricati al
trattamento e dei sub-responsabili interni ed esterni
4. La manutenzione dei piani di formazione del personale sulla Privacy
5. Ruoli e compiti del Data Protection Officer (DPO)
6. Privacy Impact Assessment (PIA)
7. Analisi e documentazione delle esigenze di “privacy by design” nella gestione dei
dati personali.
8. Analisi e documentazione delle procedure da adottare per la gestione dei “data
breach”.
9. Valutazione e documentazione delle esigenze di aggiornamento documentale
(nomine responsabili, informative e consensi clienti e dipendenti ecc).
10. Analisi delle filiere di trattamento per realizzare un modello di gestione della “data
retention” dei dati personali.
28. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Piano per l’adeguamento al GDPR
for Dummies
1. Definire l’organigramma e i
responsabili Privacy
2. Mappatura dei trattamenti
3. Per ogni risorsa individuata:
compiti e responsabilità ed un
piano formativo
4. Se necessaria: PIA – Privacy
Impact Assessment
5. Applicazione delle misure di
sicurezza
6. Notifica Data Breach
29. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Getting ready for the GDPR
GDPR checklist for data
controllers
GDPR checklist for data
processors
30. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Prima di Maggio fate un audit terzo
Se l’impianto che avete creato ha dei problemi è
meglio saperlo prima per poter porre un rimedio
31. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Diritto all’oblio: Un esempio di incidente
1. Una persona si iscrive ad una delle newsletter di un sito tramite applicativo web.
2. Invia una raccomandata all’indirizzo del gestore del sito chiedendo di essere
rimosso dalle newsetter senza specificare da quale lista.
3. Il gestore del sito non provvede immediatamente alla cancellazione non sapendo
da quale lista (ne esistono diverse). Nel frattempo il sottoscrittore riceve ben due
email pubblicitarie.
4. Arriva un’ingiunzione da parte di un avvocato specificando che è stata commessa
una infrazione alla Legge sulla Privacy.
5. Nell’ingiunzione viene specificato che la persona (danneggiata) è disponibile a
transare per 300 euro
32. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Data Breach: Un scenario di incidente
1. Una Applicazione esposta su internet viene violata o si dimostra palesemente
non sicura e si verifica un data breach.
2. Viene informato uno o più utenti oggetto del data breach e passano le 72 ore
3. Gli utenti fanno una class action
4. Le possibile sanzione fino a 20.000.000 o fino al 4% del fatturato annuo per i
casi più gravi, art. 6-7-9-10-12-13-14 dal 44 al 50 del GDPR
5. Arriva un’ingiunzione da parte di un avvocato specificando che è stata
commessa una infrazione alla Legge sulla Privacy.
6. Nell’ingiunzione viene specificato che le persone (danneggiate) sono disponibili
a transare mantenendo il riserbo per una cifra più bassa della sanzione
33. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Fattore H: la perdita di dati sensibili
34. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Questions?Domande
35. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
https://www.globalknowledge.com/us-en/content/articles/top-paying-certifications/
36. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Grazie
l.moroni@viavirtuosa.it