SlideShare a Scribd company logo
1 of 32
Download to read offline
Introduzione
               Truelite Privacy Server




       Linux in azienda: secondo seminario
Un server aziendale conforme alla normativa sulla privacy con
                       Linux e Samba


                           Simone Piccardi

                              Truelite Srl
                       Via Monferrato, 6 Firenze
                           www.truelite.it


                         3 Novembre 2010



                     Simone Piccardi     Linux in azienda: secondo seminario
Introduzione
                     Truelite Privacy Server


Di cosa parler`
              o



  1   Introduzione
         Quadro normativo
         Misure minime


  2   Truelite Privacy Server
        Scelte realizzative
        Caratteristiche tecniche
        Conclusioni




                           Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                     Truelite Privacy Server   Misure minime


Quadro normativo



  Il quadro normativo a cui si fa riferimento ` il seguente:
                                              e
       Codice in materia di protezione dei dati personali, D. legs.
       196/03, detto Testo Unico della Privacy:
           http:
           //www.garanteprivacy.it/garante/doc.jsp?ID=1311248
      Disciplinare tecnico in materia di misure minime di sicurezza,
      allegato B del precedente testo:
           http:
           //www.garanteprivacy.it/garante/doc.jsp?ID=1557184




                           Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Un po’ di nomenclatura


  Il Testo Unico introduce alcune definizioni:
      Dato personale: qualsiasi dato (telefono, indirizzo, ecc.)
      associabile ad una persona (fisica o giuridica)
      Dato sensibile: un dato personale che indichi stato di salute,
      abitudini sessuali, preferenze politiche, sindacali, filosofiche,
      religiose
      Dato Giudiziario: un dato personale che indichi stati
      giudiziari: ` equiparato a un dato sensibile
                  e
      Trattamento: qualsiasi modalit` di utilizzo dei precedenti dati
                                      a
      (consultazione, raccolta, trasmissione, ecc.)



                          Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Un po’ di nomenclatura



  Il Testo Unico introduce alcune figure:
      Titolare: la persona (fisica o giuridica) cui competono le
      decisioni in ordine alle finalit` e alle modalit` del trattamento
                                     a               a
      Responsabili: le persone (fisiche o giuridiche) preposte dal
      titolare a gestire il trattamento
      Incaricati: le persone fisiche che eseguono il trattamento
      (secondo le indicazioni di titolare e responsabili)




                          Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Obblighi di sicurezza


  Il Testo Unico (art. 31) impone alcuni obblighi di sicurezza nella
  trattazione dei dati personali:
      i dati devono essere custoditi mediante l’adozione di “idonee e
      preventive misure di sicurezza”
      si devono ridurre al minimo i rischi di distruzione, perdita,
      accesso non autorizzato e trattamento non consentito
      se non si dimostrano le misure adeguate si ` tenuti al
                                                     e
      risarcimento dei danni (vige l’inversione dell’onere della prova
      art. 15, e art. 2050 CC)




                          Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Misure tecnico/organizzative



  Il Testo Unico sulla Privacy prevede alcune misure
  tecnico/organizzative per poter adempiere agli obblighi citati:
      individuazione delle banche dati dei dati trattati
      (elettronicamente o meno)
      classificazione del tipo dei dati (dati personali o sensibili) delle
      precedenti
      individuazione dei profili di accesso ai dati sottoposti al
      trattamento




                          Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Le misure richieste - 1


  La normativa richiede (art. 34) che siano adottate delle specifiche
  misure di sicurezza per il trattamento dati in forma elettronica:
      autenticazione informatica
      adozione di procedure di gestione delle credenziali di
      autenticazione
      utilizzazione di un sistema di autorizzazione
      aggiornamento periodico dell’individuazione dell’ambito del
      trattamento consentito ai singoli incaricati e addetti alla
      gestione o alla manutenzione degli strumenti elettronici




                          Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Le misure richieste - 2

  La normativa richiede (art. 34) che siano adottate delle specifiche
  misure di sicurezza per il trattamento dati in forma elettronica:
      protezione degli strumenti elettronici e dei dati rispetto a
      trattamenti illeciti di dati, ad accessi non consentiti e a
      determinati programmi informatici;
      adozione di procedure per la custodia di copie di sicurezza, il
      ripristino della disponibilit` dei dati e dei sistemi;
                                   a
      tenuta di un aggiornato documento programmatico sulla
      sicurezza
      adozione di tecniche di cifratura o di codici identificativi per
      determinati trattamenti di dati idonei a rivelare lo stato di
      salute o la vita sessuale effettuati da organismi sanitari


                          Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Significato delle misure minime


  Nel quadro delle misure di sicurezza sono identificate (nell’allegato
  B) delle misure minime di sicurezza:
      il mancato rispetto delle misure minime costituisce un reato
      penale: si rischia l’arresto fino 2 anni e una multa fra 10000 e
      50000 euro
      ` previsto un ravvedimento operoso, con estinzione del reato e
      e
      pagamento di un quarto della multa
      per la responsabilit` civile Testo Unico richiede delle misure
                          a
      adeguate, non quelle minime!




                          Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                     Truelite Privacy Server   Misure minime


Misure minime: credenziali


  Vengono richieste una serie di requisiti relativi l’autenticazione
  degli incaricati del trattamento (all. B, punti 1–11):
       gli incaricati devono essere dotati di credenziali di
       autenticazione e deve essere disposta una procedura di
       autenticazione
       la procedura pu` riguardare un singolo trattamento o un
                       o
       insieme di pi` trattamenti
                    u
       sono previsti tre metodi: password (ci` che si sa), token (ci`
                                             o                      o
       che si ha), biometria (ci` che si `).
                                o        e
       le credenziali devono essere individuali!



                           Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Misure minime: gestione utenti


  Vengono richieste alcune specifiche politiche di gestione degli
  utenti:
      le credenziali di autenticazione non utilizzate da almeno sei
      mesi devono essere disattivate
      le credenziali devono essere disattivate in caso di perdita della
      qualifica relativa al trattamento dei dati
      un identificativo di un utente pu` essere usato solo da un
                                        o
      incaricato e non pu` essere riutilizzato
                          o
      si possono assegnare identificativi diversi per mansioni diverse




                          Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Misure minime: password



  Vengono definite una serie di regole precise per le password:
      devono essere lunghe almeno 8 caratteri e non riconducibili a
      dati noti dell’incaricato (niente nome di figli o data di nascita)
      deve essere nota soltanto all’incaricato che ne deve assicurare
      la riservatezza (niente foglietto sotto la tastiera)
      deve essere modificata al primo utilizzo ed ogni tre mesi se si
      trattano dati sensibili o sei se dati personali




                          Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                     Truelite Privacy Server   Misure minime


Misure minime: gestione accessi


  Devono essere inoltre garantite delle politiche di sicurezza nella
  gestione degli accessi al trattamento:
       il computer non deve essere lasciato aperto ed incustodito
       durante le procedure (sistemi per il logoff, salvaschermi,
       educazione degli utenti)
       devono essere indicati per scritto sostituti e modalit` che
                                                             a
       consentono al titolare l’accesso di emergenza in caso di
       assenza dell’incaricato di un trattamento
       qualora si predisponga un accesso di emergenza che ne
       prevede una copia, deve essere individuato un responsabile
       della custodia delle credenziali



                           Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Misure minime: profili di autorizzazione


  Quando esistono diversi profili trattamento dei dati deve essere
  predisposto un sistema di autorizzazione:
      deve essere definito un profilo di autorizzazione (personale o
      per classi omogenee) che indica a quali dati si pu` accedere
                                                        o
      i profili devono essere definiti prima dell’inizio del trattamento
      dei dati
      il sistema di autorizzazione deve, sulla base dei profili definiti,
      consentire l’accesso ai soli dati necessari al trattamento
      i profili devono essere verificati almeno una volta l’anno per
      controllare la sussistenza delle condizioni di autorizzazione



                          Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Misure minime: salvaguardia dei sistemi

  Vengono definite delle misure di salvaguardia dei sistemi:
      Tutti i sistemi devono essere protetti da intrusione e virus
      usando “idonei strumenti elettronici da aggiornare almeno
      ogni 6 mesi”
      la protezione deve essere presente anche se le macchine non
      sono in rete e non deve poter essere rimossa dagli utenti
      ` richiesto l’aggiornamento almeno annuale di programmi e
      e
      sistemi, reso semestrale se si tratta di dati sensibili
      ` obbligatorio il backup, almeno con cadenza settimanale
      e
      (anche se una misura adeguata richiederebbe un periodo
      giornaliero, almeno sui sistemi essenziali).


                          Simone Piccardi     Linux in azienda: secondo seminario
Introduzione    Quadro normativo
                    Truelite Privacy Server   Misure minime


Misure minime: DPS e altro




  L’allegato B prevede una ulteriore serie di misure:
      stesura del Documento Programmatico per la Sicurezza
      misure per i trattamenti non elettronici (cartaceo)
      misure speciali per dati sensibili (cifratura e distruzione sicura)




                          Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                               Introduzione
                                               Caratteristiche tecniche
                     Truelite Privacy Server
                                               Conclusioni


Truelite Privacy Server: cos’`
                             e



  Si tratta di un fileserver con caratteristiche realizzative che lo
  rendono conforme alle richieste del Testo Unico, fornisce:
       autenticazione
       gestione degli utenti
       profili di autorizzazione
       accesso centralizzato a file e documenti




                           Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                               Introduzione
                                               Caratteristiche tecniche
                     Truelite Privacy Server
                                               Conclusioni


Truelite Privacy Server: caratteristiche


  Per la risposta ai requisiti si sono fatte alcune scelte, non si tratta
  quindi di una soluzione totalmente generica:
       pensato come singolo server, quindi per realt` piccole e medie
                                                    a
       (ancorch´ espandibile in modalit` cluster)
               e                       a
       vi si possono gestire direttamente tutte le banche dati
       consistenti in file e documenti condivisi a livello centralizzato
       consente di definire diversi profili di accesso suddividendo gli
       accessi ai documenti condivisi
       pu` essere usato come supporto di autenticazione per altri
          o
       servizi (aree riservate web, posta elettronica, applicazioni web)



                           Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                              Introduzione
                                              Caratteristiche tecniche
                    Truelite Privacy Server
                                              Conclusioni


Truelite Privacy Server: caratteristiche



  La gestione dei profili di autorizzazione ` stata realizzata basandosi
                                           e
  su specifiche scelte organizzative:
      tutti gli account sono personali, niente accessi senza
      autenticazioni o account di “servizio” usati da pi` persone.
                                                         u
      i profili di autenticazione sono realizzati con l’uso di gruppi di
      utenti, un utente vi ` associato se fa parte del relativo gruppo
                            e
      a ciascun gruppo viene associata una banca dati consistente in
      una directory condivisa (in cui mantenere tutti i relativi file)




                          Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                              Introduzione
                                              Caratteristiche tecniche
                    Truelite Privacy Server
                                              Conclusioni


Gestione dell’accesso in emergenza

  Nell’allegato B (punto 10) ` richiesta una specifica procedura di
                             e
  conservazione ed utilizzo delle copie delle credenziali per un
  accesso di emergenza:
      si ` scelta una modalit` di gestione che evita la procedura di
         e                   a
      conservazione
      le password non sono mai note ad altri che al singolo
      incaricato
      in caso di necessit` di accesso di emergenza si resetta l’utente
                         a
      con una password provvisoria
      alla fine dell’emergenza questa viene comunicata all’utente e
      viene forzato il cambio di password al primo accesso


                          Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                               Introduzione
                                               Caratteristiche tecniche
                     Truelite Privacy Server
                                               Conclusioni


Il sistema



  Truelite Privacy Server ` realizzato come integrazione una serie di
                           e
  diversi software, in particolare:
       OpenLDAP: centralizzazione dei dati di autenticazione
       Samba: autenticazione su reti Windows e condivisione di file
       Squid: proxy web autenticato
  possibili estensioni possono effettuare la gestione di servizi interni
  DNS e DHCP e il controllo degli accessi web.




                           Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                              Introduzione
                                              Caratteristiche tecniche
                    Truelite Privacy Server
                                              Conclusioni


Le componenti di base



  Truelite Privacy Server ` realizzato utilizzando come sistema di
                          e
  base Debian Stable (lenny):
      pu` essere installato su hardware generico
        o
      utilizza software gi` pacchettizzato, gli aggiornamenti sono
                           a
      forniti dalla distribuzione
      l’installazione delle varie componenti ` modulare, si possono
                                               e
      installare solo le parti che interessano




                          Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                              Introduzione
                                              Caratteristiche tecniche
                    Truelite Privacy Server
                                              Conclusioni


Posta elettronica



  `
  E possibile effettuare anche la centralizzazione della posta
  elettronica aggiungendo ulteriori componenti software:
      Postfix: server SMTP per ricezione e spedizione
      Dovecot: server IMAP/POP3 per la distribuzione
      ClamAV: sistema antivirus
      Spamassassin: sistema antispam




                          Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                              Introduzione
                                              Caratteristiche tecniche
                    Truelite Privacy Server
                                              Conclusioni


Autenticazione



      le credenziali di autenticazione Unix/Windows vengono
      mantenute in maniera centralizzata su LDAP
      Samba effettua le autenticazioni Windows con funzionalit` di
                                                             a
      PDC e server di rete
      I servizi web su Apache possono utilizzare le stesse credenziali
      per l’accesso riservato
      servizi di posta elettronica possono usare le stesse credenziali
      per l’accesso autenticato




                          Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                             Introduzione
                                             Caratteristiche tecniche
                   Truelite Privacy Server
                                             Conclusioni


Gestione delle password


      le configurazioni prevedono una scadenza predefinita ogni 175
      giorni
      le ultime tre password vengono memorizzate e non possono
      essere riusate
      si richiede una lunghezza minima di 9 caratteri
      si pu` richiedere una complessit` aggiuntiva (presenza di
           o                          a
      lettere, numeri e simboli)
      si pu` forzare il cambio password al primo accesso nella
           o
      creazione di un nuovo utente




                         Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                             Introduzione
                                             Caratteristiche tecniche
                   Truelite Privacy Server
                                             Conclusioni


Gestione utenti




  La gestione avviene direttamente su LDAP, pertanto ` sufficiente
                                                     e
  un qualunque programma in grado di operare su di esso:
      insieme di programmi a riga di comando
      interfaccia web
      gestione da Windows tramite interfaccia di Samba




                         Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                               Introduzione
                                               Caratteristiche tecniche
                     Truelite Privacy Server
                                               Conclusioni


Gestione profili di autorizzazione



  La scelta realizzativa li vede identificati con i gruppi di utenti. A
  ciascun profilo ` associato un gruppo:
                  e
       creati in fase di installazione sulla base della precedente
       individuazione
       riutilizzabili da altri programmi tramite verifica su LDAP
       associati ad una cartella condivisa per i relativi file
       programma per la creazione di nuovi profili (a riga di
       comando)




                           Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                               Introduzione
                                               Caratteristiche tecniche
                     Truelite Privacy Server
                                               Conclusioni


Requisiti di salvaguardia


  Il sistema ` conforme ai requisiti di salvaguardia richiesti con
             e
  misure adeguate:
       download giornaliero degli aggiornamenti con notifica via
       email all’amministratore di sistema (apticron)
       sistema di controllo di integrit` per il riscontro di eventuali
                                       a
       intrusioni (tiger)
       script di backup su disco USB esterno
       controllo dell’uso degli account e segnalazione di quelli non
       utilizzati da 60 giorni




                           Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                               Introduzione
                                               Caratteristiche tecniche
                     Truelite Privacy Server
                                               Conclusioni


Funzionalit` aggiuntive
           a


  Il sistema pu` fornire (modulo aggiuntivo disinstallabile) anche il
                o
  servizio di proxy web:
      accesso con autenticazione integrata su LDAP (stesse
      credenziali)
      il router/firewall deve bloccare l’accesso diretto all’esterno
      necessita di impostazione sui client (parzialmente
      automatizzabile con l’uso del DHCP)
      possibilit` di aggiungere funzionalit` di filtro dei contenuti
                a                          a
      (dansguardian)




                           Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                          Introduzione
                                          Caratteristiche tecniche
                Truelite Privacy Server
                                          Conclusioni


Riferimenti




      http://www.garanteprivacy.it
      http://www.truelite.it




  Domande ?


                      Simone Piccardi     Linux in azienda: secondo seminario
Scelte realizzative
                           Introduzione
                                           Caratteristiche tecniche
                 Truelite Privacy Server
                                           Conclusioni


Truelite Privacy Server




      e adesso vediamo qualcosa



                       Simone Piccardi     Linux in azienda: secondo seminario

More Related Content

What's hot

#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...EuroPrivacy
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano TagliabueEuroPrivacy
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...EuroPrivacy
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...marco scialdone
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Andrea Maggipinto [+1k]
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauIgor Serraino
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)SMAU
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
Smau Bologna 2014 - L’uso del cloud e la tutela della privacy
Smau Bologna 2014 -  L’uso del cloud e la tutela della privacySmau Bologna 2014 -  L’uso del cloud e la tutela della privacy
Smau Bologna 2014 - L’uso del cloud e la tutela della privacySMAU
 
Workshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016mWorkshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016mArmando Iovino
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Pasquale Lopriore
 
Simone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIRoberto Lorenzetti
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legaliStefano Corsini
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di CagliariMassimo Farina
 
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...webdieci
 
Europrivacy Guasconi il dpo e gli schemi di certificazione
Europrivacy Guasconi   il dpo e gli schemi di certificazioneEuroprivacy Guasconi   il dpo e gli schemi di certificazione
Europrivacy Guasconi il dpo e gli schemi di certificazioneEuroPrivacy
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...Colin & Partners Srl
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17Paolo Calvi
 

What's hot (20)

#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smau
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Smau Bologna 2014 - L’uso del cloud e la tutela della privacy
Smau Bologna 2014 -  L’uso del cloud e la tutela della privacySmau Bologna 2014 -  L’uso del cloud e la tutela della privacy
Smau Bologna 2014 - L’uso del cloud e la tutela della privacy
 
Workshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016mWorkshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016m
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013
 
Simone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computer
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legali
 
Le nuove professioni digitali
Le nuove professioni digitaliLe nuove professioni digitali
Le nuove professioni digitali
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
 
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
 
Europrivacy Guasconi il dpo e gli schemi di certificazione
Europrivacy Guasconi   il dpo e gli schemi di certificazioneEuroprivacy Guasconi   il dpo e gli schemi di certificazione
Europrivacy Guasconi il dpo e gli schemi di certificazione
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 

Viewers also liked

Repaso Final Fall15
Repaso Final Fall15Repaso Final Fall15
Repaso Final Fall15jalopezluque
 
Keynote "The Next Big Thing" by Prof. Dr. Stefan Wrobel at ADVANCE Conference...
Keynote "The Next Big Thing" by Prof. Dr. Stefan Wrobel at ADVANCE Conference...Keynote "The Next Big Thing" by Prof. Dr. Stefan Wrobel at ADVANCE Conference...
Keynote "The Next Big Thing" by Prof. Dr. Stefan Wrobel at ADVANCE Conference...MEDIEN_NRW
 
#wildisgeengevogelte: e-mailcampagne
#wildisgeengevogelte: e-mailcampagne#wildisgeengevogelte: e-mailcampagne
#wildisgeengevogelte: e-mailcampagneKim De Clercq
 
Seminário "Hotels 2.0 - Pensar Online" Apresentação de Sofia Almeida I Arteh ...
Seminário "Hotels 2.0 - Pensar Online" Apresentação de Sofia Almeida I Arteh ...Seminário "Hotels 2.0 - Pensar Online" Apresentação de Sofia Almeida I Arteh ...
Seminário "Hotels 2.0 - Pensar Online" Apresentação de Sofia Almeida I Arteh ...Hotel Distribution Management
 
La historia como paisaje en ruinas
La historia como paisaje en ruinasLa historia como paisaje en ruinas
La historia como paisaje en ruinasDavid Alcántara
 
EVCASAS.CV4.12.12.2015.version
EVCASAS.CV4.12.12.2015.versionEVCASAS.CV4.12.12.2015.version
EVCASAS.CV4.12.12.2015.versionEd Casas
 
The future of learning blended learning
The future of learning blended learning The future of learning blended learning
The future of learning blended learning ydgs20
 
Reproducibilidad y desarrollo profesional. Un caso de la geometría escolar
Reproducibilidad y desarrollo profesional. Un caso de la geometría escolarReproducibilidad y desarrollo profesional. Un caso de la geometría escolar
Reproducibilidad y desarrollo profesional. Un caso de la geometría escolarPROMEIPN
 
ALTHIA. D. Victor González - Jefe de Proyectos
ALTHIA. D. Victor González - Jefe de ProyectosALTHIA. D. Victor González - Jefe de Proyectos
ALTHIA. D. Victor González - Jefe de ProyectosFIBAO
 
BerlinMarathon 2015 : Media Guide
BerlinMarathon 2015 : Media GuideBerlinMarathon 2015 : Media Guide
BerlinMarathon 2015 : Media GuideAlberto Stretti
 
Consumo de medios abril 2014
Consumo de medios   abril 2014Consumo de medios   abril 2014
Consumo de medios abril 20146 Grados
 
Independencia económica, vivir sin dinero
Independencia económica, vivir sin dineroIndependencia económica, vivir sin dinero
Independencia económica, vivir sin dineroLuis Arbide
 
Data collection and analysis [compatibility mode]
Data collection and analysis [compatibility mode]Data collection and analysis [compatibility mode]
Data collection and analysis [compatibility mode]drnahla
 
Dimensión social del ser humano
Dimensión social del ser humanoDimensión social del ser humano
Dimensión social del ser humanoNetali
 
Open P2P Design: A Metadesign methodology for Open Design Projects @Iaac
Open P2P Design: A Metadesign methodology for Open Design Projects @IaacOpen P2P Design: A Metadesign methodology for Open Design Projects @Iaac
Open P2P Design: A Metadesign methodology for Open Design Projects @IaacMassimo Menichinelli
 
Zona franca trabajo
Zona franca trabajoZona franca trabajo
Zona franca trabajopaola mendez
 
Tipos de motores
Tipos de motoresTipos de motores
Tipos de motoresCsr Aryo
 
Apuntes familia aps 2015
Apuntes familia aps 2015Apuntes familia aps 2015
Apuntes familia aps 2015Cintya Leiva
 

Viewers also liked (20)

Repaso Final Fall15
Repaso Final Fall15Repaso Final Fall15
Repaso Final Fall15
 
Keynote "The Next Big Thing" by Prof. Dr. Stefan Wrobel at ADVANCE Conference...
Keynote "The Next Big Thing" by Prof. Dr. Stefan Wrobel at ADVANCE Conference...Keynote "The Next Big Thing" by Prof. Dr. Stefan Wrobel at ADVANCE Conference...
Keynote "The Next Big Thing" by Prof. Dr. Stefan Wrobel at ADVANCE Conference...
 
#wildisgeengevogelte: e-mailcampagne
#wildisgeengevogelte: e-mailcampagne#wildisgeengevogelte: e-mailcampagne
#wildisgeengevogelte: e-mailcampagne
 
Seminário "Hotels 2.0 - Pensar Online" Apresentação de Sofia Almeida I Arteh ...
Seminário "Hotels 2.0 - Pensar Online" Apresentação de Sofia Almeida I Arteh ...Seminário "Hotels 2.0 - Pensar Online" Apresentação de Sofia Almeida I Arteh ...
Seminário "Hotels 2.0 - Pensar Online" Apresentação de Sofia Almeida I Arteh ...
 
La historia como paisaje en ruinas
La historia como paisaje en ruinasLa historia como paisaje en ruinas
La historia como paisaje en ruinas
 
EVCASAS.CV4.12.12.2015.version
EVCASAS.CV4.12.12.2015.versionEVCASAS.CV4.12.12.2015.version
EVCASAS.CV4.12.12.2015.version
 
The future of learning blended learning
The future of learning blended learning The future of learning blended learning
The future of learning blended learning
 
Reproducibilidad y desarrollo profesional. Un caso de la geometría escolar
Reproducibilidad y desarrollo profesional. Un caso de la geometría escolarReproducibilidad y desarrollo profesional. Un caso de la geometría escolar
Reproducibilidad y desarrollo profesional. Un caso de la geometría escolar
 
ALTHIA. D. Victor González - Jefe de Proyectos
ALTHIA. D. Victor González - Jefe de ProyectosALTHIA. D. Victor González - Jefe de Proyectos
ALTHIA. D. Victor González - Jefe de Proyectos
 
BerlinMarathon 2015 : Media Guide
BerlinMarathon 2015 : Media GuideBerlinMarathon 2015 : Media Guide
BerlinMarathon 2015 : Media Guide
 
Consumo de medios abril 2014
Consumo de medios   abril 2014Consumo de medios   abril 2014
Consumo de medios abril 2014
 
Productos y servicios ofrecidos por google
Productos y servicios ofrecidos por googleProductos y servicios ofrecidos por google
Productos y servicios ofrecidos por google
 
Independencia económica, vivir sin dinero
Independencia económica, vivir sin dineroIndependencia económica, vivir sin dinero
Independencia económica, vivir sin dinero
 
Data collection and analysis [compatibility mode]
Data collection and analysis [compatibility mode]Data collection and analysis [compatibility mode]
Data collection and analysis [compatibility mode]
 
Dimensión social del ser humano
Dimensión social del ser humanoDimensión social del ser humano
Dimensión social del ser humano
 
DDRUM dd1 manual
DDRUM dd1 manualDDRUM dd1 manual
DDRUM dd1 manual
 
Open P2P Design: A Metadesign methodology for Open Design Projects @Iaac
Open P2P Design: A Metadesign methodology for Open Design Projects @IaacOpen P2P Design: A Metadesign methodology for Open Design Projects @Iaac
Open P2P Design: A Metadesign methodology for Open Design Projects @Iaac
 
Zona franca trabajo
Zona franca trabajoZona franca trabajo
Zona franca trabajo
 
Tipos de motores
Tipos de motoresTipos de motores
Tipos de motores
 
Apuntes familia aps 2015
Apuntes familia aps 2015Apuntes familia aps 2015
Apuntes familia aps 2015
 

Similar to Un server aziendale conforme alla normativa sulla privacy con Linux e Samba

Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaM2 Informatica
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informaticaM2 Informatica
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemGiuseppe Torre
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...Alessio Farina
 
2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma2018-06-07 Security Summit Roma
2018-06-07 Security Summit Romauninfoit
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazionemichelemanzotti
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...Data Driven Innovation
 
Misure Relative Agli Amministratori Di Sistema
Misure Relative Agli Amministratori Di SistemaMisure Relative Agli Amministratori Di Sistema
Misure Relative Agli Amministratori Di SistemaRoberto Mozzillo
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Unione Parmense degli Industriali
 
Smau Torino 2015 - Guglielmo Troiano
Smau Torino 2015 - Guglielmo TroianoSmau Torino 2015 - Guglielmo Troiano
Smau Torino 2015 - Guglielmo TroianoSMAU
 
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Maurizio Taglioretti
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali ParmaPolaris informatica
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptCentoCinquanta srl
 
amministratori di sistema - alovisio
amministratori di sistema - alovisioamministratori di sistema - alovisio
amministratori di sistema - alovisioMarco Baldassari
 

Similar to Un server aziendale conforme alla normativa sulla privacy con Linux e Samba (20)

Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmatica
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystem
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Hr paradigma
Hr paradigmaHr paradigma
Hr paradigma
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
 
Misure Relative Agli Amministratori Di Sistema
Misure Relative Agli Amministratori Di SistemaMisure Relative Agli Amministratori Di Sistema
Misure Relative Agli Amministratori Di Sistema
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
Smau Torino 2015 - Guglielmo Troiano
Smau Torino 2015 - Guglielmo TroianoSmau Torino 2015 - Guglielmo Troiano
Smau Torino 2015 - Guglielmo Troiano
 
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali Parma
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy pt
 
Convegno- workshop Territoriale Anorc Professioni Veneto
Convegno- workshop Territoriale Anorc Professioni Veneto Convegno- workshop Territoriale Anorc Professioni Veneto
Convegno- workshop Territoriale Anorc Professioni Veneto
 
amministratori di sistema - alovisio
amministratori di sistema - alovisioamministratori di sistema - alovisio
amministratori di sistema - alovisio
 

More from Truelite

Workshop – Il server FUSS: struttura, filosofia progettuale e casi d’uso
Workshop – Il server FUSS: struttura, filosofia progettuale e casi d’usoWorkshop – Il server FUSS: struttura, filosofia progettuale e casi d’uso
Workshop – Il server FUSS: struttura, filosofia progettuale e casi d’usoTruelite
 
Introduzione architettura FUSS
Introduzione architettura FUSSIntroduzione architettura FUSS
Introduzione architettura FUSSTruelite
 
Systemd - Como Lug
Systemd - Como LugSystemd - Como Lug
Systemd - Como LugTruelite
 
Systemd - Firenze LUG
Systemd - Firenze LUGSystemd - Firenze LUG
Systemd - Firenze LUGTruelite
 
Sistemi di virtualizzazione in ambiente Linux
Sistemi di virtualizzazione in ambiente LinuxSistemi di virtualizzazione in ambiente Linux
Sistemi di virtualizzazione in ambiente LinuxTruelite
 
LDAP: caratteristiche e funzionalità
LDAP: caratteristiche e funzionalitàLDAP: caratteristiche e funzionalità
LDAP: caratteristiche e funzionalitàTruelite
 
Server aziendali con Linux
Server aziendali con LinuxServer aziendali con Linux
Server aziendali con LinuxTruelite
 
Il software libero nella scuola, esperienze e soluzioni
Il software libero nella scuola, esperienze e soluzioniIl software libero nella scuola, esperienze e soluzioni
Il software libero nella scuola, esperienze e soluzioniTruelite
 
Il software libero: una risorsa per lo sviluppo e l'economia locale
Il software libero: una risorsa per lo sviluppo e l'economia localeIl software libero: una risorsa per lo sviluppo e l'economia locale
Il software libero: una risorsa per lo sviluppo e l'economia localeTruelite
 
Sistemi di virtualizzazione con Linux
Sistemi di virtualizzazione con LinuxSistemi di virtualizzazione con Linux
Sistemi di virtualizzazione con LinuxTruelite
 
Esperienze di migrazione a software libero
Esperienze di migrazione a software liberoEsperienze di migrazione a software libero
Esperienze di migrazione a software liberoTruelite
 
Il testo unico sulla privacy
Il testo unico sulla privacyIl testo unico sulla privacy
Il testo unico sulla privacyTruelite
 
Il software libero come scelta strategica d'impresa
Il software libero come scelta strategica d'impresaIl software libero come scelta strategica d'impresa
Il software libero come scelta strategica d'impresaTruelite
 
Lo sviluppo del Software Libero per le PMI e la PA"
Lo sviluppo del Software Libero per le PMI e la PA"Lo sviluppo del Software Libero per le PMI e la PA"
Lo sviluppo del Software Libero per le PMI e la PA"Truelite
 
Tecnologie di virtualizzazione per il consolidamento dei server
Tecnologie di virtualizzazione per il consolidamento dei serverTecnologie di virtualizzazione per il consolidamento dei server
Tecnologie di virtualizzazione per il consolidamento dei serverTruelite
 

More from Truelite (15)

Workshop – Il server FUSS: struttura, filosofia progettuale e casi d’uso
Workshop – Il server FUSS: struttura, filosofia progettuale e casi d’usoWorkshop – Il server FUSS: struttura, filosofia progettuale e casi d’uso
Workshop – Il server FUSS: struttura, filosofia progettuale e casi d’uso
 
Introduzione architettura FUSS
Introduzione architettura FUSSIntroduzione architettura FUSS
Introduzione architettura FUSS
 
Systemd - Como Lug
Systemd - Como LugSystemd - Como Lug
Systemd - Como Lug
 
Systemd - Firenze LUG
Systemd - Firenze LUGSystemd - Firenze LUG
Systemd - Firenze LUG
 
Sistemi di virtualizzazione in ambiente Linux
Sistemi di virtualizzazione in ambiente LinuxSistemi di virtualizzazione in ambiente Linux
Sistemi di virtualizzazione in ambiente Linux
 
LDAP: caratteristiche e funzionalità
LDAP: caratteristiche e funzionalitàLDAP: caratteristiche e funzionalità
LDAP: caratteristiche e funzionalità
 
Server aziendali con Linux
Server aziendali con LinuxServer aziendali con Linux
Server aziendali con Linux
 
Il software libero nella scuola, esperienze e soluzioni
Il software libero nella scuola, esperienze e soluzioniIl software libero nella scuola, esperienze e soluzioni
Il software libero nella scuola, esperienze e soluzioni
 
Il software libero: una risorsa per lo sviluppo e l'economia locale
Il software libero: una risorsa per lo sviluppo e l'economia localeIl software libero: una risorsa per lo sviluppo e l'economia locale
Il software libero: una risorsa per lo sviluppo e l'economia locale
 
Sistemi di virtualizzazione con Linux
Sistemi di virtualizzazione con LinuxSistemi di virtualizzazione con Linux
Sistemi di virtualizzazione con Linux
 
Esperienze di migrazione a software libero
Esperienze di migrazione a software liberoEsperienze di migrazione a software libero
Esperienze di migrazione a software libero
 
Il testo unico sulla privacy
Il testo unico sulla privacyIl testo unico sulla privacy
Il testo unico sulla privacy
 
Il software libero come scelta strategica d'impresa
Il software libero come scelta strategica d'impresaIl software libero come scelta strategica d'impresa
Il software libero come scelta strategica d'impresa
 
Lo sviluppo del Software Libero per le PMI e la PA"
Lo sviluppo del Software Libero per le PMI e la PA"Lo sviluppo del Software Libero per le PMI e la PA"
Lo sviluppo del Software Libero per le PMI e la PA"
 
Tecnologie di virtualizzazione per il consolidamento dei server
Tecnologie di virtualizzazione per il consolidamento dei serverTecnologie di virtualizzazione per il consolidamento dei server
Tecnologie di virtualizzazione per il consolidamento dei server
 

Un server aziendale conforme alla normativa sulla privacy con Linux e Samba

  • 1. Introduzione Truelite Privacy Server Linux in azienda: secondo seminario Un server aziendale conforme alla normativa sulla privacy con Linux e Samba Simone Piccardi Truelite Srl Via Monferrato, 6 Firenze www.truelite.it 3 Novembre 2010 Simone Piccardi Linux in azienda: secondo seminario
  • 2. Introduzione Truelite Privacy Server Di cosa parler` o 1 Introduzione Quadro normativo Misure minime 2 Truelite Privacy Server Scelte realizzative Caratteristiche tecniche Conclusioni Simone Piccardi Linux in azienda: secondo seminario
  • 3. Introduzione Quadro normativo Truelite Privacy Server Misure minime Quadro normativo Il quadro normativo a cui si fa riferimento ` il seguente: e Codice in materia di protezione dei dati personali, D. legs. 196/03, detto Testo Unico della Privacy: http: //www.garanteprivacy.it/garante/doc.jsp?ID=1311248 Disciplinare tecnico in materia di misure minime di sicurezza, allegato B del precedente testo: http: //www.garanteprivacy.it/garante/doc.jsp?ID=1557184 Simone Piccardi Linux in azienda: secondo seminario
  • 4. Introduzione Quadro normativo Truelite Privacy Server Misure minime Un po’ di nomenclatura Il Testo Unico introduce alcune definizioni: Dato personale: qualsiasi dato (telefono, indirizzo, ecc.) associabile ad una persona (fisica o giuridica) Dato sensibile: un dato personale che indichi stato di salute, abitudini sessuali, preferenze politiche, sindacali, filosofiche, religiose Dato Giudiziario: un dato personale che indichi stati giudiziari: ` equiparato a un dato sensibile e Trattamento: qualsiasi modalit` di utilizzo dei precedenti dati a (consultazione, raccolta, trasmissione, ecc.) Simone Piccardi Linux in azienda: secondo seminario
  • 5. Introduzione Quadro normativo Truelite Privacy Server Misure minime Un po’ di nomenclatura Il Testo Unico introduce alcune figure: Titolare: la persona (fisica o giuridica) cui competono le decisioni in ordine alle finalit` e alle modalit` del trattamento a a Responsabili: le persone (fisiche o giuridiche) preposte dal titolare a gestire il trattamento Incaricati: le persone fisiche che eseguono il trattamento (secondo le indicazioni di titolare e responsabili) Simone Piccardi Linux in azienda: secondo seminario
  • 6. Introduzione Quadro normativo Truelite Privacy Server Misure minime Obblighi di sicurezza Il Testo Unico (art. 31) impone alcuni obblighi di sicurezza nella trattazione dei dati personali: i dati devono essere custoditi mediante l’adozione di “idonee e preventive misure di sicurezza” si devono ridurre al minimo i rischi di distruzione, perdita, accesso non autorizzato e trattamento non consentito se non si dimostrano le misure adeguate si ` tenuti al e risarcimento dei danni (vige l’inversione dell’onere della prova art. 15, e art. 2050 CC) Simone Piccardi Linux in azienda: secondo seminario
  • 7. Introduzione Quadro normativo Truelite Privacy Server Misure minime Misure tecnico/organizzative Il Testo Unico sulla Privacy prevede alcune misure tecnico/organizzative per poter adempiere agli obblighi citati: individuazione delle banche dati dei dati trattati (elettronicamente o meno) classificazione del tipo dei dati (dati personali o sensibili) delle precedenti individuazione dei profili di accesso ai dati sottoposti al trattamento Simone Piccardi Linux in azienda: secondo seminario
  • 8. Introduzione Quadro normativo Truelite Privacy Server Misure minime Le misure richieste - 1 La normativa richiede (art. 34) che siano adottate delle specifiche misure di sicurezza per il trattamento dati in forma elettronica: autenticazione informatica adozione di procedure di gestione delle credenziali di autenticazione utilizzazione di un sistema di autorizzazione aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici Simone Piccardi Linux in azienda: secondo seminario
  • 9. Introduzione Quadro normativo Truelite Privacy Server Misure minime Le misure richieste - 2 La normativa richiede (art. 34) che siano adottate delle specifiche misure di sicurezza per il trattamento dati in forma elettronica: protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici; adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilit` dei dati e dei sistemi; a tenuta di un aggiornato documento programmatico sulla sicurezza adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Simone Piccardi Linux in azienda: secondo seminario
  • 10. Introduzione Quadro normativo Truelite Privacy Server Misure minime Significato delle misure minime Nel quadro delle misure di sicurezza sono identificate (nell’allegato B) delle misure minime di sicurezza: il mancato rispetto delle misure minime costituisce un reato penale: si rischia l’arresto fino 2 anni e una multa fra 10000 e 50000 euro ` previsto un ravvedimento operoso, con estinzione del reato e e pagamento di un quarto della multa per la responsabilit` civile Testo Unico richiede delle misure a adeguate, non quelle minime! Simone Piccardi Linux in azienda: secondo seminario
  • 11. Introduzione Quadro normativo Truelite Privacy Server Misure minime Misure minime: credenziali Vengono richieste una serie di requisiti relativi l’autenticazione degli incaricati del trattamento (all. B, punti 1–11): gli incaricati devono essere dotati di credenziali di autenticazione e deve essere disposta una procedura di autenticazione la procedura pu` riguardare un singolo trattamento o un o insieme di pi` trattamenti u sono previsti tre metodi: password (ci` che si sa), token (ci` o o che si ha), biometria (ci` che si `). o e le credenziali devono essere individuali! Simone Piccardi Linux in azienda: secondo seminario
  • 12. Introduzione Quadro normativo Truelite Privacy Server Misure minime Misure minime: gestione utenti Vengono richieste alcune specifiche politiche di gestione degli utenti: le credenziali di autenticazione non utilizzate da almeno sei mesi devono essere disattivate le credenziali devono essere disattivate in caso di perdita della qualifica relativa al trattamento dei dati un identificativo di un utente pu` essere usato solo da un o incaricato e non pu` essere riutilizzato o si possono assegnare identificativi diversi per mansioni diverse Simone Piccardi Linux in azienda: secondo seminario
  • 13. Introduzione Quadro normativo Truelite Privacy Server Misure minime Misure minime: password Vengono definite una serie di regole precise per le password: devono essere lunghe almeno 8 caratteri e non riconducibili a dati noti dell’incaricato (niente nome di figli o data di nascita) deve essere nota soltanto all’incaricato che ne deve assicurare la riservatezza (niente foglietto sotto la tastiera) deve essere modificata al primo utilizzo ed ogni tre mesi se si trattano dati sensibili o sei se dati personali Simone Piccardi Linux in azienda: secondo seminario
  • 14. Introduzione Quadro normativo Truelite Privacy Server Misure minime Misure minime: gestione accessi Devono essere inoltre garantite delle politiche di sicurezza nella gestione degli accessi al trattamento: il computer non deve essere lasciato aperto ed incustodito durante le procedure (sistemi per il logoff, salvaschermi, educazione degli utenti) devono essere indicati per scritto sostituti e modalit` che a consentono al titolare l’accesso di emergenza in caso di assenza dell’incaricato di un trattamento qualora si predisponga un accesso di emergenza che ne prevede una copia, deve essere individuato un responsabile della custodia delle credenziali Simone Piccardi Linux in azienda: secondo seminario
  • 15. Introduzione Quadro normativo Truelite Privacy Server Misure minime Misure minime: profili di autorizzazione Quando esistono diversi profili trattamento dei dati deve essere predisposto un sistema di autorizzazione: deve essere definito un profilo di autorizzazione (personale o per classi omogenee) che indica a quali dati si pu` accedere o i profili devono essere definiti prima dell’inizio del trattamento dei dati il sistema di autorizzazione deve, sulla base dei profili definiti, consentire l’accesso ai soli dati necessari al trattamento i profili devono essere verificati almeno una volta l’anno per controllare la sussistenza delle condizioni di autorizzazione Simone Piccardi Linux in azienda: secondo seminario
  • 16. Introduzione Quadro normativo Truelite Privacy Server Misure minime Misure minime: salvaguardia dei sistemi Vengono definite delle misure di salvaguardia dei sistemi: Tutti i sistemi devono essere protetti da intrusione e virus usando “idonei strumenti elettronici da aggiornare almeno ogni 6 mesi” la protezione deve essere presente anche se le macchine non sono in rete e non deve poter essere rimossa dagli utenti ` richiesto l’aggiornamento almeno annuale di programmi e e sistemi, reso semestrale se si tratta di dati sensibili ` obbligatorio il backup, almeno con cadenza settimanale e (anche se una misura adeguata richiederebbe un periodo giornaliero, almeno sui sistemi essenziali). Simone Piccardi Linux in azienda: secondo seminario
  • 17. Introduzione Quadro normativo Truelite Privacy Server Misure minime Misure minime: DPS e altro L’allegato B prevede una ulteriore serie di misure: stesura del Documento Programmatico per la Sicurezza misure per i trattamenti non elettronici (cartaceo) misure speciali per dati sensibili (cifratura e distruzione sicura) Simone Piccardi Linux in azienda: secondo seminario
  • 18. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Truelite Privacy Server: cos’` e Si tratta di un fileserver con caratteristiche realizzative che lo rendono conforme alle richieste del Testo Unico, fornisce: autenticazione gestione degli utenti profili di autorizzazione accesso centralizzato a file e documenti Simone Piccardi Linux in azienda: secondo seminario
  • 19. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Truelite Privacy Server: caratteristiche Per la risposta ai requisiti si sono fatte alcune scelte, non si tratta quindi di una soluzione totalmente generica: pensato come singolo server, quindi per realt` piccole e medie a (ancorch´ espandibile in modalit` cluster) e a vi si possono gestire direttamente tutte le banche dati consistenti in file e documenti condivisi a livello centralizzato consente di definire diversi profili di accesso suddividendo gli accessi ai documenti condivisi pu` essere usato come supporto di autenticazione per altri o servizi (aree riservate web, posta elettronica, applicazioni web) Simone Piccardi Linux in azienda: secondo seminario
  • 20. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Truelite Privacy Server: caratteristiche La gestione dei profili di autorizzazione ` stata realizzata basandosi e su specifiche scelte organizzative: tutti gli account sono personali, niente accessi senza autenticazioni o account di “servizio” usati da pi` persone. u i profili di autenticazione sono realizzati con l’uso di gruppi di utenti, un utente vi ` associato se fa parte del relativo gruppo e a ciascun gruppo viene associata una banca dati consistente in una directory condivisa (in cui mantenere tutti i relativi file) Simone Piccardi Linux in azienda: secondo seminario
  • 21. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Gestione dell’accesso in emergenza Nell’allegato B (punto 10) ` richiesta una specifica procedura di e conservazione ed utilizzo delle copie delle credenziali per un accesso di emergenza: si ` scelta una modalit` di gestione che evita la procedura di e a conservazione le password non sono mai note ad altri che al singolo incaricato in caso di necessit` di accesso di emergenza si resetta l’utente a con una password provvisoria alla fine dell’emergenza questa viene comunicata all’utente e viene forzato il cambio di password al primo accesso Simone Piccardi Linux in azienda: secondo seminario
  • 22. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Il sistema Truelite Privacy Server ` realizzato come integrazione una serie di e diversi software, in particolare: OpenLDAP: centralizzazione dei dati di autenticazione Samba: autenticazione su reti Windows e condivisione di file Squid: proxy web autenticato possibili estensioni possono effettuare la gestione di servizi interni DNS e DHCP e il controllo degli accessi web. Simone Piccardi Linux in azienda: secondo seminario
  • 23. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Le componenti di base Truelite Privacy Server ` realizzato utilizzando come sistema di e base Debian Stable (lenny): pu` essere installato su hardware generico o utilizza software gi` pacchettizzato, gli aggiornamenti sono a forniti dalla distribuzione l’installazione delle varie componenti ` modulare, si possono e installare solo le parti che interessano Simone Piccardi Linux in azienda: secondo seminario
  • 24. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Posta elettronica ` E possibile effettuare anche la centralizzazione della posta elettronica aggiungendo ulteriori componenti software: Postfix: server SMTP per ricezione e spedizione Dovecot: server IMAP/POP3 per la distribuzione ClamAV: sistema antivirus Spamassassin: sistema antispam Simone Piccardi Linux in azienda: secondo seminario
  • 25. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Autenticazione le credenziali di autenticazione Unix/Windows vengono mantenute in maniera centralizzata su LDAP Samba effettua le autenticazioni Windows con funzionalit` di a PDC e server di rete I servizi web su Apache possono utilizzare le stesse credenziali per l’accesso riservato servizi di posta elettronica possono usare le stesse credenziali per l’accesso autenticato Simone Piccardi Linux in azienda: secondo seminario
  • 26. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Gestione delle password le configurazioni prevedono una scadenza predefinita ogni 175 giorni le ultime tre password vengono memorizzate e non possono essere riusate si richiede una lunghezza minima di 9 caratteri si pu` richiedere una complessit` aggiuntiva (presenza di o a lettere, numeri e simboli) si pu` forzare il cambio password al primo accesso nella o creazione di un nuovo utente Simone Piccardi Linux in azienda: secondo seminario
  • 27. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Gestione utenti La gestione avviene direttamente su LDAP, pertanto ` sufficiente e un qualunque programma in grado di operare su di esso: insieme di programmi a riga di comando interfaccia web gestione da Windows tramite interfaccia di Samba Simone Piccardi Linux in azienda: secondo seminario
  • 28. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Gestione profili di autorizzazione La scelta realizzativa li vede identificati con i gruppi di utenti. A ciascun profilo ` associato un gruppo: e creati in fase di installazione sulla base della precedente individuazione riutilizzabili da altri programmi tramite verifica su LDAP associati ad una cartella condivisa per i relativi file programma per la creazione di nuovi profili (a riga di comando) Simone Piccardi Linux in azienda: secondo seminario
  • 29. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Requisiti di salvaguardia Il sistema ` conforme ai requisiti di salvaguardia richiesti con e misure adeguate: download giornaliero degli aggiornamenti con notifica via email all’amministratore di sistema (apticron) sistema di controllo di integrit` per il riscontro di eventuali a intrusioni (tiger) script di backup su disco USB esterno controllo dell’uso degli account e segnalazione di quelli non utilizzati da 60 giorni Simone Piccardi Linux in azienda: secondo seminario
  • 30. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Funzionalit` aggiuntive a Il sistema pu` fornire (modulo aggiuntivo disinstallabile) anche il o servizio di proxy web: accesso con autenticazione integrata su LDAP (stesse credenziali) il router/firewall deve bloccare l’accesso diretto all’esterno necessita di impostazione sui client (parzialmente automatizzabile con l’uso del DHCP) possibilit` di aggiungere funzionalit` di filtro dei contenuti a a (dansguardian) Simone Piccardi Linux in azienda: secondo seminario
  • 31. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Riferimenti http://www.garanteprivacy.it http://www.truelite.it Domande ? Simone Piccardi Linux in azienda: secondo seminario
  • 32. Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server Conclusioni Truelite Privacy Server e adesso vediamo qualcosa Simone Piccardi Linux in azienda: secondo seminario