SlideShare a Scribd company logo
Luca Moroni CISA - 2 Marzo 2018
Strumenti ISACA a supporto
della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Chi sono
ISACA VENICE research team coordinator
✔ Research n.1: Vulnerability and Penetration Test. User’s guidelines about third
party penetration test.
✔ Research n.5: Cyber Security Awareness of N/E Italian Critical Infrastructures:
Scenarios and Guidelines for self-assessment
Member of ISACA VENICE Chapter Translation team
✔Securing Mobile Devices – ITA
Publisher White Paper «Cybersecurity Risk Insurance»
Graduation in Computer Science (1989. Milan), CISA, ISO 27001 and ITIL V3
certified and other tech certifications. Focused on Cybersecurity since 2000 and
lecturer in some seminars about this topic.
ISACA Venice Board Member, Founder IT CLUB FVG, Member Club Bit,
Founder Cyber Secuirty Angel Alliance.
Founder of the innovative company Via Virtuosa, which focuses on scouting
and promotion of expertises in Cybersecurity and IT governance in NE of Italy.
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Gianni Montecchio
Consulente Privacy
Data Protection Officer (DPO-GDPR)
Formatore
IT Manager in Sicurezza delle Informazioni a PMI
Privacy Officer e Consulente della Privacy certificazione TUV – CDP:160
Certified Information Security Manager® (CISM) – ISACA, Licenza 1631925
ISO 27001 Lead Auditor – BSI, Licenza ENR-00206668
Information Security Management – Cefriel Milano
Laurea in Economia Aziendale – Venezia “Ca’ Foscari”
Un grazie a..
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
“Non ci piace camminare su un
terreno poco sicuro”
On. Antonello Soro
Milano 9/2/2018
ITASEC18
Da una indagine di Confindustria il 70% delle
aziende non farà niente ed è pronta ad
accettare la multa. Ma non ci sarà una
dilazione poichè è un regolamento recepito da
tutti i paesi europei, Italia inclusa.
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Dove siamo arrivati
GDPR e Security: un
percorso impervio… a
trazione integrale.
Politecnico di Milano
Milano 6/2/2018
Osservatori.net
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
I prossimi passi
GDPR e Security: un
percorso impervio… a
trazione integrale.
Politecnico di Milano
Milano 6/2/2018
Osservatori.net
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Il Portale ISACA
General Data Protection Regulation (GDPR)
Readiness, Assessment & Compliance
https://www.isaca.org/info/gdpr/index.html
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
WEBINAR
Where do Cyberrisks and GDPR Compliance Meet? - 20 feb 2018
Learn more about how cyber risks can translate into non-compliance with laws and
regulations. With its global impact and prescriptive nature, GDPR has been selected
as the area of focus for this session.
Implementing GDPR - 21 feb 2018
This webinar will offer practical advice on implementing the Regulation and provide a
high-level view on how enterprises should approach the practical challenge of
achieving an adequate level of GDPR compliance by the target date of May 2018.
GDPR—What You Don't Know Can Hurt You - 27 feb 2018
GDPR introduces complex regulatory requirements that can paralyze an unprepared
company. The strategic opportunity is assessing the principles of GDPR to manage
risks by implementing meaningful changes in how your business incorporates privacy
protection into operations.
Maintaining Data Protection and Privacy After GDPR - 6 mar 2018
This webinar briefly examines the importance of a sound Data Protection Strategy,
the competencies and responsibilities needed in an organization to support the
strategy, the key elements to establish in the operational life cycle, and the relevant
standards to consider.
INTERACTIVE LEARNING
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
WEBINAR
GDPR Data Protection Impact Assessments
A significant requirement of GDPR is for organizations to conduct data protection impact
assessments (DPIAs) to identify and reduce the data protection risks within projects and
systems, as well as reduce the likelihood of privacy harms to data subjects.
How to Jump Start GDPR with Identity & Access Management
More than 50% of businesses today don't have a strategy to address GDPR, The
European General Data Protection Regulation. For companies that fail to comply, the
cost of non-compliance can be high—as much as 4% of annual turnover.
Countdown to GDPR: 5 Tips to Accelerate GDPR Readiness
The General Data Protection Regulation (GDPR), taking effect in May of 2018, will reset
best practices for data privacy and protection globally. Preparing for GDPR is no small
task. This, in addition to the substantial penalties for non-compliance, has propelled data
protection as a business risk directly into the boardroom.
Five Milestones for GDPR Compliance Success
With the deadline for organizations to become GDPR-compliant fast approaching,
security and privacy professionals must act quickly. But where do you start to tackle
what seems an overwhelming task? What should you include as part of your strategy?
INTERACTIVE LEARNING
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Publication, white papers
PUBLICATION
Implementing the General Data
Protection Regulation 25$ o 50$
Maintaining Data Protection and Privacy
Beyond GDPR Implementation
WHITE PAPER
Adopting GDPR Using COBIT 5
GDPR Data Protection Impact
Assessments
AUDIT PROGRAM
Data Privacy Audit/Assurance Program
RESOURCE CENTER
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
IMPLEMENTAZIONE GDPR
Guida all’applicazione del Regolamento Europeo in materia di
protezione dei dati personali – Garante Italiano
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
IMPLEMENTAZIONE GDPR (ISACA)
ISACA Privacy Principles and Program Management
Guide
The Seven Categories of Privacy That Every Enterprise
Must Address - FREE Infographic
Implementing the General Data Protection Reg (Book)
Maintaining Data Protection and Privacy Beyond
GDPR Implementation (book –free ) tips & tricks non
c’è ancora nulla su questo
(integrazione GDPR con ISO 27000- BS 10012 – ISO
29100 – NIST – ISO 15489 – ISO 8000 – ISO 22301)
RESOURCE CENTER
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
IMPLEMENTAZIONE GDPR (ISACA)
-Chapter 1. An Introduction to GDPR
-Chapter 2. Managing Your GDPR Program
-Chapter 3. Identifying and Classifying
Personal Data
-Chapter 4. Risk Management
-Chapter 5. Governance
-Chapter 6. Internal Controls And
Assurance
-Chapter 7. Security
-Chapter 8. GDPR in The Supply Chain
-Chapter 9. Managing Incidents and
Breaches
-Chapter 10. Creating and Maintaining
Awareness
-Annex 1: GDPR Processes
-Annex 2: Data Protection Impact
Assessment
-Annex 3: Sample Personal Data Register
-Annex 4: Sample Processing Register
RESOURCE CENTER
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
INFOGRAFICHE AWARENESS
- GDPR: What Does It Mean for Your Enterprise?
- Key Tips & Takeaways for GDPR Implementation Using COBIT 5
- Connecting Privacy Activities with COBIT 5 Principles
- Privacy Behaviors at the Individual and Organizational Level
- The Seven Categories of Privacy That Every Enterprise Must Address
RESOURCE CENTER
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Other Resource center
Journal Articles &
Podcasts
ISACA Now Blog
Posts
RESOURCE CENTER
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
NEWS
• Complete Guide to GDPR Compliance - Infosecurity Magazine
• No Silver Bullet for GDPR Compliance - DataIQ
• Why GDPR Makes Even Infosec Practitioners Anxious - Information
Management
• Opinion: GDPR Can Bring Major Benefits to Governance, Security
Professionals - Information Management
• Opinion GDPR: What a Data Protection Impact Assessment Is and Isn't -
SecurityBrief New Zealand
• ISACA Warns GDPR Compliance Clock is Counting Down Fast - CSO
Australia
• With PCI DSS Proving too Hard, Can Australian Companies Do Better on
GDPR? - eSecurity Planet
• Data Loss Prevention (DLP): Keeping Sensitive Data Safe –
Press Releases
• ISACA Releases Guide to GDPR Implementation as May Deadline Approaches
• ISACA's EuroCACS Conference Looks to GDPR as Countdown Begins GDPR
Deadline is 9 Months Aways: Are You Ready?
NEWSROOMNEWSROOM
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
GDPR ADVOCACY
• GDPR: Securing Data,
Leading with Both
Legal and Technical
Expertise
• GDPR Text
• European
Commission Data
Protection Resources
• GDPR Resources
• The Right to Data
Portability in the
GDPR
• GDPR Explained
ADVOCACY
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
AUDIT
- Data Privacy Audit/Assurance Program (tool excel) – ISACA 25$
o 50$
The audit program covers the following areas. Included are examples of the topics
addressed in each of the areas:
• Privacy Management — Governance and privacy impact assessments
• Data Management and Collection — Data use and retention; electronic and
physical records management
• Data Security — Access management to electronic data; data transfer
• Third-Party Compliance and Contractual Agreements — Third-party
interaction with data
• Incident Management and Escalation — External party notification; cyber
insurance
- Controlli ISO 27001
• ISO/IEC 27018:2014 — Information technology — Security techniques —
Code of practice for protection of Personally Identifiable Information (PII)
in public clouds acting as PII processors
• ISO/IEC 27552 — Information technology — Security techniques —
Extension to ISO/IEC 27001 and to ISO/IEC 27002 for privacy management
— Requirements and guidelines [draft]
• ISO/IEC 27030 Information technology — Security techniques —
Guidelines for security and privacy in Internet of Things (IoT) [DRAFT]
- Mapping between GDPR (the EU General Data Protection Regulation)
and ISO27k – www.ISO27001security.com
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Quando serve fare la DPIA INFOGRAFICA DEL
GARANTE
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Quando serve fare la DPIA INFOGRAFICA DEL
GARANTE
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Strumenti per la DPIA
Valutazione d'impatto della protezione dei dati
- Infografica del Garante
- Linee Guida che dice quando serve del WP29: WP248rev01
- CNIL: linee guida, manuali e soprattutto TOOL (WEB e Portable)
- ICO: Conducting privacy impact assessments – code of practice
- VERA 4.4 per Privacy (Very Easy Risk Assessment) di Cesare
Gallotti
- ENISA: Handbook on Security of Personal Data Processing
- ISO/IEC 29134 - Privacy impact assessment
- Garante Tedesco e Spagnolo
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Strumenti per la DPIA (ISACA)
tips & tricks: Solo il garante Inglese e Francese hanno
dato una linea guida, l’Italia non ancora. Per questo il
tool ISACA è utile!
GDPR DATA PROTECTION IMPACT ASSESSMENT
How to Perform GDPR-required DPIAs Using ISACA Privacy Principles
- GDPR DATA PROTECTION IMPACT ASSESSMENT TOOL
(tool Excel) tips & tricks è Gratis
- WEBINAR del 28-9-2017 di Rebecca Herold (Privacy
Professor):
HOW TO PERFORM A GDPR DATA PROTECTION IMPACT
ASSESSMENT (DPIA) USING THE ISACA PRIVACY PRINCIPLES
tips & tricks Interessante e non commerciale
www.isaca.org/GDPR-DPIA
DATA PROTECTION IMPACT
ASSESSMENT
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
WEBINAR GDPR
- Five milestones for GDPR compliance success –
Webinar del 13-7-2017 (Data classification)
- Where do Cyber-Risks and GDPR Compliance Meet?
Webinar del 20-2-2018
tips & tricks presentazioni commerciali
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
DATA BREACH
- Guidelines on Personal data breach notification under Regulation
2016/679 (wp250rev.01) - 13-2-2018 tips & tricks è importante
- Prevent major data breaches with threat lifecycle management –
Webinar del 9-2-2017
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
DATA BREACH
A West Virginia health system is warning 43,000 patients their personal
information may have been compromised after a laptop was stolen from an
employee’s car.
In this letter to patients, CEO said the laptop was password protected, but the
hard drive was NOT ENCRYPTED, leaving the “remote possibility” that
documents containing Social Security numbers, financial information and health
data may have been accessed.
This is a future common Data Breach in June. Are your company ready?
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
PROFILAZIONE
tips & tricks: Questo aspetto è molto sottovalutato. Tutte
le aziende vorranno farlo in futuro (Ufficio Marketing) e molte
aziende dovranno cambiare la loro attuale informativa
Guidelines on Automated individual decision-making and
Profiling for the purposes of Regulation 2016/679
(wp251rev.01) 13-2-2018
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
GRC per GDPR
Per dare evidenza ed evitare Rischio Lock-in
A partire dal 2018 per il rispetto della normativa GDPR, sarà consigliabile adottare una
applicazione dedicata al mantenimento del modello organizzativo Privacy, che genererà:
1. Il Registro dei Trattamenti, che conterrà informazioni di diversa natura tra cui le
finalità del trattamento, la descrizione delle categorie di interessati e di dati personali
che vengono trattati, oltre che l’indicazione delle misure di sicurezza adottate per
proteggere i dati personali
2. L’organigramma Privacy
3. I documenti di nomina dei responsabili (interni ed esterni) oltre che degli incaricati al
trattamento e dei sub-responsabili interni ed esterni
4. La manutenzione dei piani di formazione del personale sulla Privacy
5. Ruoli e compiti del Data Protection Officer (DPO)
6. Privacy Impact Assessment (PIA)
7. Analisi e documentazione delle esigenze di “privacy by design” nella gestione dei
dati personali.
8. Analisi e documentazione delle procedure da adottare per la gestione dei “data
breach”.
9. Valutazione e documentazione delle esigenze di aggiornamento documentale
(nomine responsabili, informative e consensi clienti e dipendenti ecc).
10. Analisi delle filiere di trattamento per realizzare un modello di gestione della “data
retention” dei dati personali.
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Piano per l’adeguamento al GDPR
for Dummies
1. Definire l’organigramma e i
responsabili Privacy
2. Mappatura dei trattamenti
3. Per ogni risorsa individuata:
compiti e responsabilità ed un
piano formativo
4. Se necessaria: PIA – Privacy
Impact Assessment
5. Applicazione delle misure di
sicurezza
6. Notifica Data Breach
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Getting ready for the GDPR
GDPR checklist for data
controllers
GDPR checklist for data
processors
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Prima di Maggio fate un audit terzo
Se l’impianto che avete creato ha dei problemi è
meglio saperlo prima per poter porre un rimedio
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Diritto all’oblio: Un esempio di incidente
1. Una persona si iscrive ad una delle newsletter di un sito tramite applicativo web.
2. Invia una raccomandata all’indirizzo del gestore del sito chiedendo di essere
rimosso dalle newsetter senza specificare da quale lista.
3. Il gestore del sito non provvede immediatamente alla cancellazione non sapendo
da quale lista (ne esistono diverse). Nel frattempo il sottoscrittore riceve ben due
email pubblicitarie.
4. Arriva un’ingiunzione da parte di un avvocato specificando che è stata commessa
una infrazione alla Legge sulla Privacy.
5. Nell’ingiunzione viene specificato che la persona (danneggiata) è disponibile a
transare per 300 euro
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Data Breach: Un scenario di incidente
1. Una Applicazione esposta su internet viene violata o si dimostra palesemente
non sicura e si verifica un data breach.
2. Viene informato uno o più utenti oggetto del data breach e passano le 72 ore
3. Gli utenti fanno una class action
4. Le possibile sanzione fino a 20.000.000 o fino al 4% del fatturato annuo per i
casi più gravi, art. 6-7-9-10-12-13-14 dal 44 al 50 del GDPR
5. Arriva un’ingiunzione da parte di un avvocato specificando che è stata
commessa una infrazione alla Legge sulla Privacy.
6. Nell’ingiunzione viene specificato che le persone (danneggiate) sono disponibili
a transare mantenendo il riserbo per una cifra più bassa della sanzione
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Fattore H: la perdita di dati sensibili
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Questions?Domande
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
https://www.globalknowledge.com/us-en/content/articles/top-paying-certifications/
Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018
Grazie
l.moroni@viavirtuosa.it

More Related Content

What's hot

Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Luca Moroni ✔✔
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
Luca Moroni ✔✔
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
Luca Moroni ✔✔
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Luca Moroni ✔✔
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
Luca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Luca Moroni ✔✔
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
CSI Piemonte
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
Luca Moroni ✔✔
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
CSI Piemonte
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
CSI Piemonte
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
iDIALOGHI
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
CSI Piemonte
 

What's hot (20)

Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Caso 3
Caso 3Caso 3
Caso 3
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 

Similar to Strumenti ISACA a supporto della conformità con il GDPR

Sei pronto per il GDPR?
Sei pronto per il GDPR?Sei pronto per il GDPR?
Sei pronto per il GDPR?
ITLgroup_hu
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
M2 Informatica
 
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di GiacomoFreelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Toolbox Coworking
 
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Maurizio Taglioretti
 
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBMarketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Giulio Coraggio
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
TheBCI
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Giulio Coraggio
 
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaGDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
Stiip Srl
 
GDPR, il nuovo regolamento Privacy Europeo
GDPR, il nuovo regolamento Privacy EuropeoGDPR, il nuovo regolamento Privacy Europeo
GDPR, il nuovo regolamento Privacy Europeo
M2 Informatica
 
GDPR: stato dell'arte a distanza di un anno
GDPR: stato dell'arte a distanza di un annoGDPR: stato dell'arte a distanza di un anno
GDPR: stato dell'arte a distanza di un anno
AIMB2B
 
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_itBiz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
EmanuelePristera
 
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_itBiz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
EmanuelePristera
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
Maurilio Savoldi
 
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Par-Tec S.p.A.
 
Luciano Corino - Sicurezza e protezione dei dati personali: verso il Regolam...
Luciano Corino -  Sicurezza e protezione dei dati personali: verso il Regolam...Luciano Corino -  Sicurezza e protezione dei dati personali: verso il Regolam...
Luciano Corino - Sicurezza e protezione dei dati personali: verso il Regolam...
Cultura Digitale
 
La rivoluzione del GDPR e del "nuovo" Codice privacy: come procedere operativ...
La rivoluzione del GDPR e del "nuovo" Codice privacy: come procedere operativ...La rivoluzione del GDPR e del "nuovo" Codice privacy: come procedere operativ...
La rivoluzione del GDPR e del "nuovo" Codice privacy: come procedere operativ...
ANORC - Associazione Nazionale per Operatori e Responsabili della Conservazione Digitale
 
Nuovi modelli di business e organizzativi - Enrico Pelino
Nuovi modelli di business e organizzativi - Enrico PelinoNuovi modelli di business e organizzativi - Enrico Pelino
Nuovi modelli di business e organizzativi - Enrico Pelino
Barbieri & Associati Dottori Commercialisti - Bologna
 
Evento GDPR SYS-DAT 15 marzo 2018 novotel milano linate aereoporto ore 15.00 ...
Evento GDPR SYS-DAT 15 marzo 2018 novotel milano linate aereoporto ore 15.00 ...Evento GDPR SYS-DAT 15 marzo 2018 novotel milano linate aereoporto ore 15.00 ...
Evento GDPR SYS-DAT 15 marzo 2018 novotel milano linate aereoporto ore 15.00 ...
SYS-DAT SPA - SYS-DAT Group
 
Il regolamento europeo sulla protezione dei dati e l’impatto sulle aziende. U...
Il regolamento europeo sulla protezione dei dati e l’impatto sulle aziende. U...Il regolamento europeo sulla protezione dei dati e l’impatto sulle aziende. U...
Il regolamento europeo sulla protezione dei dati e l’impatto sulle aziende. U...
Riccardo Cocozza
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
Par-Tec S.p.A.
 

Similar to Strumenti ISACA a supporto della conformità con il GDPR (20)

Sei pronto per il GDPR?
Sei pronto per il GDPR?Sei pronto per il GDPR?
Sei pronto per il GDPR?
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
 
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di GiacomoFreelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
 
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
 
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBMarketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
 
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaGDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
 
GDPR, il nuovo regolamento Privacy Europeo
GDPR, il nuovo regolamento Privacy EuropeoGDPR, il nuovo regolamento Privacy Europeo
GDPR, il nuovo regolamento Privacy Europeo
 
GDPR: stato dell'arte a distanza di un anno
GDPR: stato dell'arte a distanza di un annoGDPR: stato dell'arte a distanza di un anno
GDPR: stato dell'arte a distanza di un anno
 
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_itBiz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
 
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_itBiz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
Biz miz o1 m4_u4.1_r3_s (ppt-f2f)_it
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
 
Luciano Corino - Sicurezza e protezione dei dati personali: verso il Regolam...
Luciano Corino -  Sicurezza e protezione dei dati personali: verso il Regolam...Luciano Corino -  Sicurezza e protezione dei dati personali: verso il Regolam...
Luciano Corino - Sicurezza e protezione dei dati personali: verso il Regolam...
 
La rivoluzione del GDPR e del "nuovo" Codice privacy: come procedere operativ...
La rivoluzione del GDPR e del "nuovo" Codice privacy: come procedere operativ...La rivoluzione del GDPR e del "nuovo" Codice privacy: come procedere operativ...
La rivoluzione del GDPR e del "nuovo" Codice privacy: come procedere operativ...
 
Nuovi modelli di business e organizzativi - Enrico Pelino
Nuovi modelli di business e organizzativi - Enrico PelinoNuovi modelli di business e organizzativi - Enrico Pelino
Nuovi modelli di business e organizzativi - Enrico Pelino
 
Evento GDPR SYS-DAT 15 marzo 2018 novotel milano linate aereoporto ore 15.00 ...
Evento GDPR SYS-DAT 15 marzo 2018 novotel milano linate aereoporto ore 15.00 ...Evento GDPR SYS-DAT 15 marzo 2018 novotel milano linate aereoporto ore 15.00 ...
Evento GDPR SYS-DAT 15 marzo 2018 novotel milano linate aereoporto ore 15.00 ...
 
Il regolamento europeo sulla protezione dei dati e l’impatto sulle aziende. U...
Il regolamento europeo sulla protezione dei dati e l’impatto sulle aziende. U...Il regolamento europeo sulla protezione dei dati e l’impatto sulle aziende. U...
Il regolamento europeo sulla protezione dei dati e l’impatto sulle aziende. U...
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 

More from Luca Moroni ✔✔

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Luca Moroni ✔✔
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Luca Moroni ✔✔
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Luca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
Luca Moroni ✔✔
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
Luca Moroni ✔✔
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
Luca Moroni ✔✔
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
Luca Moroni ✔✔
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
Luca Moroni ✔✔
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
Luca Moroni ✔✔
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
Luca Moroni ✔✔
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
Luca Moroni ✔✔
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
Luca Moroni ✔✔
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
Luca Moroni ✔✔
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
Luca Moroni ✔✔
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016
Luca Moroni ✔✔
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015
Luca Moroni ✔✔
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliance
Luca Moroni ✔✔
 

More from Luca Moroni ✔✔ (17)

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliance
 

Strumenti ISACA a supporto della conformità con il GDPR

  • 1. Luca Moroni CISA - 2 Marzo 2018 Strumenti ISACA a supporto della conformità con il GDPR
  • 2. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Chi sono ISACA VENICE research team coordinator ✔ Research n.1: Vulnerability and Penetration Test. User’s guidelines about third party penetration test. ✔ Research n.5: Cyber Security Awareness of N/E Italian Critical Infrastructures: Scenarios and Guidelines for self-assessment Member of ISACA VENICE Chapter Translation team ✔Securing Mobile Devices – ITA Publisher White Paper «Cybersecurity Risk Insurance» Graduation in Computer Science (1989. Milan), CISA, ISO 27001 and ITIL V3 certified and other tech certifications. Focused on Cybersecurity since 2000 and lecturer in some seminars about this topic. ISACA Venice Board Member, Founder IT CLUB FVG, Member Club Bit, Founder Cyber Secuirty Angel Alliance. Founder of the innovative company Via Virtuosa, which focuses on scouting and promotion of expertises in Cybersecurity and IT governance in NE of Italy.
  • 3. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Gianni Montecchio Consulente Privacy Data Protection Officer (DPO-GDPR) Formatore IT Manager in Sicurezza delle Informazioni a PMI Privacy Officer e Consulente della Privacy certificazione TUV – CDP:160 Certified Information Security Manager® (CISM) – ISACA, Licenza 1631925 ISO 27001 Lead Auditor – BSI, Licenza ENR-00206668 Information Security Management – Cefriel Milano Laurea in Economia Aziendale – Venezia “Ca’ Foscari” Un grazie a..
  • 4. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 “Non ci piace camminare su un terreno poco sicuro” On. Antonello Soro Milano 9/2/2018 ITASEC18 Da una indagine di Confindustria il 70% delle aziende non farà niente ed è pronta ad accettare la multa. Ma non ci sarà una dilazione poichè è un regolamento recepito da tutti i paesi europei, Italia inclusa.
  • 5. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Dove siamo arrivati GDPR e Security: un percorso impervio… a trazione integrale. Politecnico di Milano Milano 6/2/2018 Osservatori.net
  • 6. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 I prossimi passi GDPR e Security: un percorso impervio… a trazione integrale. Politecnico di Milano Milano 6/2/2018 Osservatori.net
  • 7. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Il Portale ISACA General Data Protection Regulation (GDPR) Readiness, Assessment & Compliance https://www.isaca.org/info/gdpr/index.html
  • 8. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 WEBINAR Where do Cyberrisks and GDPR Compliance Meet? - 20 feb 2018 Learn more about how cyber risks can translate into non-compliance with laws and regulations. With its global impact and prescriptive nature, GDPR has been selected as the area of focus for this session. Implementing GDPR - 21 feb 2018 This webinar will offer practical advice on implementing the Regulation and provide a high-level view on how enterprises should approach the practical challenge of achieving an adequate level of GDPR compliance by the target date of May 2018. GDPR—What You Don't Know Can Hurt You - 27 feb 2018 GDPR introduces complex regulatory requirements that can paralyze an unprepared company. The strategic opportunity is assessing the principles of GDPR to manage risks by implementing meaningful changes in how your business incorporates privacy protection into operations. Maintaining Data Protection and Privacy After GDPR - 6 mar 2018 This webinar briefly examines the importance of a sound Data Protection Strategy, the competencies and responsibilities needed in an organization to support the strategy, the key elements to establish in the operational life cycle, and the relevant standards to consider. INTERACTIVE LEARNING
  • 9. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 WEBINAR GDPR Data Protection Impact Assessments A significant requirement of GDPR is for organizations to conduct data protection impact assessments (DPIAs) to identify and reduce the data protection risks within projects and systems, as well as reduce the likelihood of privacy harms to data subjects. How to Jump Start GDPR with Identity & Access Management More than 50% of businesses today don't have a strategy to address GDPR, The European General Data Protection Regulation. For companies that fail to comply, the cost of non-compliance can be high—as much as 4% of annual turnover. Countdown to GDPR: 5 Tips to Accelerate GDPR Readiness The General Data Protection Regulation (GDPR), taking effect in May of 2018, will reset best practices for data privacy and protection globally. Preparing for GDPR is no small task. This, in addition to the substantial penalties for non-compliance, has propelled data protection as a business risk directly into the boardroom. Five Milestones for GDPR Compliance Success With the deadline for organizations to become GDPR-compliant fast approaching, security and privacy professionals must act quickly. But where do you start to tackle what seems an overwhelming task? What should you include as part of your strategy? INTERACTIVE LEARNING
  • 10. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Publication, white papers PUBLICATION Implementing the General Data Protection Regulation 25$ o 50$ Maintaining Data Protection and Privacy Beyond GDPR Implementation WHITE PAPER Adopting GDPR Using COBIT 5 GDPR Data Protection Impact Assessments AUDIT PROGRAM Data Privacy Audit/Assurance Program RESOURCE CENTER
  • 11. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 IMPLEMENTAZIONE GDPR Guida all’applicazione del Regolamento Europeo in materia di protezione dei dati personali – Garante Italiano
  • 12. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 IMPLEMENTAZIONE GDPR (ISACA) ISACA Privacy Principles and Program Management Guide The Seven Categories of Privacy That Every Enterprise Must Address - FREE Infographic Implementing the General Data Protection Reg (Book) Maintaining Data Protection and Privacy Beyond GDPR Implementation (book –free ) tips & tricks non c’è ancora nulla su questo (integrazione GDPR con ISO 27000- BS 10012 – ISO 29100 – NIST – ISO 15489 – ISO 8000 – ISO 22301) RESOURCE CENTER
  • 13. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 IMPLEMENTAZIONE GDPR (ISACA) -Chapter 1. An Introduction to GDPR -Chapter 2. Managing Your GDPR Program -Chapter 3. Identifying and Classifying Personal Data -Chapter 4. Risk Management -Chapter 5. Governance -Chapter 6. Internal Controls And Assurance -Chapter 7. Security -Chapter 8. GDPR in The Supply Chain -Chapter 9. Managing Incidents and Breaches -Chapter 10. Creating and Maintaining Awareness -Annex 1: GDPR Processes -Annex 2: Data Protection Impact Assessment -Annex 3: Sample Personal Data Register -Annex 4: Sample Processing Register RESOURCE CENTER
  • 14. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 INFOGRAFICHE AWARENESS - GDPR: What Does It Mean for Your Enterprise? - Key Tips & Takeaways for GDPR Implementation Using COBIT 5 - Connecting Privacy Activities with COBIT 5 Principles - Privacy Behaviors at the Individual and Organizational Level - The Seven Categories of Privacy That Every Enterprise Must Address RESOURCE CENTER
  • 15. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Other Resource center Journal Articles & Podcasts ISACA Now Blog Posts RESOURCE CENTER
  • 16. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 NEWS • Complete Guide to GDPR Compliance - Infosecurity Magazine • No Silver Bullet for GDPR Compliance - DataIQ • Why GDPR Makes Even Infosec Practitioners Anxious - Information Management • Opinion: GDPR Can Bring Major Benefits to Governance, Security Professionals - Information Management • Opinion GDPR: What a Data Protection Impact Assessment Is and Isn't - SecurityBrief New Zealand • ISACA Warns GDPR Compliance Clock is Counting Down Fast - CSO Australia • With PCI DSS Proving too Hard, Can Australian Companies Do Better on GDPR? - eSecurity Planet • Data Loss Prevention (DLP): Keeping Sensitive Data Safe – Press Releases • ISACA Releases Guide to GDPR Implementation as May Deadline Approaches • ISACA's EuroCACS Conference Looks to GDPR as Countdown Begins GDPR Deadline is 9 Months Aways: Are You Ready? NEWSROOMNEWSROOM
  • 17. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 GDPR ADVOCACY • GDPR: Securing Data, Leading with Both Legal and Technical Expertise • GDPR Text • European Commission Data Protection Resources • GDPR Resources • The Right to Data Portability in the GDPR • GDPR Explained ADVOCACY
  • 18. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 AUDIT - Data Privacy Audit/Assurance Program (tool excel) – ISACA 25$ o 50$ The audit program covers the following areas. Included are examples of the topics addressed in each of the areas: • Privacy Management — Governance and privacy impact assessments • Data Management and Collection — Data use and retention; electronic and physical records management • Data Security — Access management to electronic data; data transfer • Third-Party Compliance and Contractual Agreements — Third-party interaction with data • Incident Management and Escalation — External party notification; cyber insurance - Controlli ISO 27001 • ISO/IEC 27018:2014 — Information technology — Security techniques — Code of practice for protection of Personally Identifiable Information (PII) in public clouds acting as PII processors • ISO/IEC 27552 — Information technology — Security techniques — Extension to ISO/IEC 27001 and to ISO/IEC 27002 for privacy management — Requirements and guidelines [draft] • ISO/IEC 27030 Information technology — Security techniques — Guidelines for security and privacy in Internet of Things (IoT) [DRAFT] - Mapping between GDPR (the EU General Data Protection Regulation) and ISO27k – www.ISO27001security.com
  • 19. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Quando serve fare la DPIA INFOGRAFICA DEL GARANTE
  • 20. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Quando serve fare la DPIA INFOGRAFICA DEL GARANTE
  • 21. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Strumenti per la DPIA Valutazione d'impatto della protezione dei dati - Infografica del Garante - Linee Guida che dice quando serve del WP29: WP248rev01 - CNIL: linee guida, manuali e soprattutto TOOL (WEB e Portable) - ICO: Conducting privacy impact assessments – code of practice - VERA 4.4 per Privacy (Very Easy Risk Assessment) di Cesare Gallotti - ENISA: Handbook on Security of Personal Data Processing - ISO/IEC 29134 - Privacy impact assessment - Garante Tedesco e Spagnolo
  • 22. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Strumenti per la DPIA (ISACA) tips & tricks: Solo il garante Inglese e Francese hanno dato una linea guida, l’Italia non ancora. Per questo il tool ISACA è utile! GDPR DATA PROTECTION IMPACT ASSESSMENT How to Perform GDPR-required DPIAs Using ISACA Privacy Principles - GDPR DATA PROTECTION IMPACT ASSESSMENT TOOL (tool Excel) tips & tricks è Gratis - WEBINAR del 28-9-2017 di Rebecca Herold (Privacy Professor): HOW TO PERFORM A GDPR DATA PROTECTION IMPACT ASSESSMENT (DPIA) USING THE ISACA PRIVACY PRINCIPLES tips & tricks Interessante e non commerciale www.isaca.org/GDPR-DPIA DATA PROTECTION IMPACT ASSESSMENT
  • 23. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 WEBINAR GDPR - Five milestones for GDPR compliance success – Webinar del 13-7-2017 (Data classification) - Where do Cyber-Risks and GDPR Compliance Meet? Webinar del 20-2-2018 tips & tricks presentazioni commerciali
  • 24. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 DATA BREACH - Guidelines on Personal data breach notification under Regulation 2016/679 (wp250rev.01) - 13-2-2018 tips & tricks è importante - Prevent major data breaches with threat lifecycle management – Webinar del 9-2-2017
  • 25. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 DATA BREACH A West Virginia health system is warning 43,000 patients their personal information may have been compromised after a laptop was stolen from an employee’s car. In this letter to patients, CEO said the laptop was password protected, but the hard drive was NOT ENCRYPTED, leaving the “remote possibility” that documents containing Social Security numbers, financial information and health data may have been accessed. This is a future common Data Breach in June. Are your company ready?
  • 26. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 PROFILAZIONE tips & tricks: Questo aspetto è molto sottovalutato. Tutte le aziende vorranno farlo in futuro (Ufficio Marketing) e molte aziende dovranno cambiare la loro attuale informativa Guidelines on Automated individual decision-making and Profiling for the purposes of Regulation 2016/679 (wp251rev.01) 13-2-2018
  • 27. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 GRC per GDPR Per dare evidenza ed evitare Rischio Lock-in A partire dal 2018 per il rispetto della normativa GDPR, sarà consigliabile adottare una applicazione dedicata al mantenimento del modello organizzativo Privacy, che genererà: 1. Il Registro dei Trattamenti, che conterrà informazioni di diversa natura tra cui le finalità del trattamento, la descrizione delle categorie di interessati e di dati personali che vengono trattati, oltre che l’indicazione delle misure di sicurezza adottate per proteggere i dati personali 2. L’organigramma Privacy 3. I documenti di nomina dei responsabili (interni ed esterni) oltre che degli incaricati al trattamento e dei sub-responsabili interni ed esterni 4. La manutenzione dei piani di formazione del personale sulla Privacy 5. Ruoli e compiti del Data Protection Officer (DPO) 6. Privacy Impact Assessment (PIA) 7. Analisi e documentazione delle esigenze di “privacy by design” nella gestione dei dati personali. 8. Analisi e documentazione delle procedure da adottare per la gestione dei “data breach”. 9. Valutazione e documentazione delle esigenze di aggiornamento documentale (nomine responsabili, informative e consensi clienti e dipendenti ecc). 10. Analisi delle filiere di trattamento per realizzare un modello di gestione della “data retention” dei dati personali.
  • 28. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Piano per l’adeguamento al GDPR for Dummies 1. Definire l’organigramma e i responsabili Privacy 2. Mappatura dei trattamenti 3. Per ogni risorsa individuata: compiti e responsabilità ed un piano formativo 4. Se necessaria: PIA – Privacy Impact Assessment 5. Applicazione delle misure di sicurezza 6. Notifica Data Breach
  • 29. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Getting ready for the GDPR GDPR checklist for data controllers GDPR checklist for data processors
  • 30. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Prima di Maggio fate un audit terzo Se l’impianto che avete creato ha dei problemi è meglio saperlo prima per poter porre un rimedio
  • 31. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Diritto all’oblio: Un esempio di incidente 1. Una persona si iscrive ad una delle newsletter di un sito tramite applicativo web. 2. Invia una raccomandata all’indirizzo del gestore del sito chiedendo di essere rimosso dalle newsetter senza specificare da quale lista. 3. Il gestore del sito non provvede immediatamente alla cancellazione non sapendo da quale lista (ne esistono diverse). Nel frattempo il sottoscrittore riceve ben due email pubblicitarie. 4. Arriva un’ingiunzione da parte di un avvocato specificando che è stata commessa una infrazione alla Legge sulla Privacy. 5. Nell’ingiunzione viene specificato che la persona (danneggiata) è disponibile a transare per 300 euro
  • 32. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Data Breach: Un scenario di incidente 1. Una Applicazione esposta su internet viene violata o si dimostra palesemente non sicura e si verifica un data breach. 2. Viene informato uno o più utenti oggetto del data breach e passano le 72 ore 3. Gli utenti fanno una class action 4. Le possibile sanzione fino a 20.000.000 o fino al 4% del fatturato annuo per i casi più gravi, art. 6-7-9-10-12-13-14 dal 44 al 50 del GDPR 5. Arriva un’ingiunzione da parte di un avvocato specificando che è stata commessa una infrazione alla Legge sulla Privacy. 6. Nell’ingiunzione viene specificato che le persone (danneggiate) sono disponibili a transare mantenendo il riserbo per una cifra più bassa della sanzione
  • 33. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Fattore H: la perdita di dati sensibili
  • 34. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Questions?Domande
  • 35. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 https://www.globalknowledge.com/us-en/content/articles/top-paying-certifications/
  • 36. Strumenti ISACA a supporto della conformità con il GDPR - Luca Moroni 2-3-2018 Grazie l.moroni@viavirtuosa.it