general data protection regulation · general data protection regulation studio programmi il...
TRANSCRIPT
![Page 1: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/1.jpg)
GENERAL
DATA
PROTECTION
REGULATION
Studio Programmi il piacere dell’informatica 09 Maggio 2018
ANGELO COLUSSI
MICROSOFT CERTIFIED TRAINER
![Page 2: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/2.jpg)
OBIETTIVI DI SICUREZZA IT
09 Maggio 2018
Studio Programmi il piacere dell’informatica
RiservatezzaIntegritàEsattezzaDisponibilitàConformità
![Page 3: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/3.jpg)
TECNOLOGIE PER LA SECURITY
Autenticazione
Autorizzazione
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Autorizzazione
Posta Elettronica
Protezione da Malware
Monitoraggio, Log degli accessi
Backup
Disaster Recovery
Cifratura
Formazione
![Page 4: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/4.jpg)
TECNOLOGIE PER LA SECURITYAUTENTICAZIONE
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Autenticazione:
credenziali di autenticazione conosciuta solamente dal medesimo
procedura di autenticazione
dispositivo di autenticazione
caratteristica biometrica
durata – complessità
![Page 5: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/5.jpg)
TECNOLOGIE PER LA SECURITYAUTORIZZAZIONE
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Autorizzazione:
sistemi di autorizzazione
![Page 6: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/6.jpg)
TECNOLOGIE PER LA SECURITYPOSTA ELETTRONICA
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Posta Elettronica:
principali pericoli
spam – black list
sistemi di posta orientati al business (domini free e domini di proprietà)
posta cifrata
![Page 7: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/7.jpg)
TECNOLOGIE PER LA SECURITYPROTEZIONE DA MALWARE
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Protezione da Malware:
controllo virus
controllo web
controllo applicazioni
controllo dispositivi
![Page 8: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/8.jpg)
TECNOLOGIE PER LA SECURITYMONITORAGGIO, LOG DEGLI ACCESSI
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Monitoraggio, Log degli accessi:
amministratori di sistema
strumenti di logging integrati
procedure di registrazione dei log
monitorare = prevenire
![Page 9: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/9.jpg)
TECNOLOGIE PER LA SECURITYBACKUP
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Backup:
strumenti e procedure
cloud backup
recovery
![Page 10: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/10.jpg)
TECNOLOGIE PER LA SECURITYDISASTER RECOVERY
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Disaster Recovery:
definizione
procedure - criteri e modalità per il ripristino della disponibilità dei dati
istruzioni
test
![Page 11: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/11.jpg)
TECNOLOGIE PER LA SECURITYCIFRATURA
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Cifratura:
cosa serve sapere
finalità
ambiti
![Page 12: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/12.jpg)
TECNOLOGIE PER LA SECURITYFORMAZIONE
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Formazione:
formazione ai responsabili
Formazione agli incaricati (sensibilizzazione)
![Page 13: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/13.jpg)
L'INFORMATICA COME "SERVIZIO"
09 Maggio 2018
Studio Programmi il piacere dell’informatica
Molti elementi contribuiscono al «Servizio»
Esempio di servizio
![Page 14: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/14.jpg)
IDENTIFICAZIONE DEI DATI IN AZIENDA E LORO CLASSIFICAZIONE
09 Maggio 2018
Studio Programmi il piacere dell’informatica
Archivi Clienti, Fornitori, PersonaleFlussi dati tra essiDove sono archiviati i dati personali?Gestionale, Posta, Cloud, Archivio File.Dati personali e particolari.
![Page 15: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/15.jpg)
ANALISI DI VULNERABILITÀ E MINACCE
09 Maggio 2018
Studio Programmi il piacere dell’informatica
LocaliHardwareSistemi OperativiSoftwareDatiPersone
![Page 16: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/16.jpg)
ANALISI DEI RISCHI. GESTIONE DEL RISCHIO E CRITERI PER LA SCELTA
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Rischio: Probabilità * Gravità = Peso
Applicazione di contromisure
![Page 17: GENERAL DATA PROTECTION REGULATION · GENERAL DATA PROTECTION REGULATION Studio Programmi il piacere dell’informatica 09 Maggio 2018 ANGELO COLUSSI MICROSOFT CERTIFIED TRAINER](https://reader036.vdocuments.net/reader036/viewer/2022063015/5fd305a2dbc502248c185b7a/html5/thumbnails/17.jpg)
MISURE MINIME E MISURE IDONEE
Studio Programmi il piacere dell’informatica 09 Maggio 2018
Il GDPR, rispetto alle norme precedenti, lascia ai titolari del trattamento maggiore
discrezionalità per decidere.
Quindi non «Misure minime» ma un processo di analisi, decisione, scelta,
pianificazione, Implementazione e revisione continua.