Forum PA – Privacy e Sicurezza 1 Privacy e Sicurezza dalla compliance alla data loss prevention Antonio Forzieri – CISSP, CISA, CISM TSO Practice Manager,

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

I numeri, l’ora, I giorni della settimana
Logistica collaborativa per i distretti industriali.
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
© 2003 IBM Corporation Copyright Uno sguardo al presente futuro: il business on-demand Dario Colosimo Director of Sales Operations IBM Emea Region South.
Atempo VAD Marketing Manager.
Midrange Modernization Conference 1 Scenari evolutivi per le soluzioni basate su AS/400 Walter Poloni Direttore Developer & Platform Evangelism Microsoft.
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
Copyright © Siemens Medical Solutions. All rights reserved. HEALTHCARE.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Lefficienza del mercato Capitolo 7. Harcourt, Inc. items and derived items copyright © 2001 by Harcourt, Inc. Economia del benessere Studia in che modo.
Copyright Consorzio Co.Impresa - Co.Impresa Internet Wireless - All right reserved La tecnologia internet broadband Il supporto e le competenze.
OWASP-Day e progetti OWASP-Italy
Fanno ormai parte della nostra vita di tutti i giorni….
Avis Contact Centres Review
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 6: Classi e astrazione dati 1.Introduzione 2.Definizione delle strutture 3.Accedere ai membri.
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
11 1 Roma, 11 dicembre 2006 Laura Gasparini Garanzia su Portafogli Estero.
VARO SRL LOGISTIC, QUALITY, SERVICE
New Features + Improvements Miglioramenti alle Situazioni contabili Distribuzione costi Intragruppo in registrazione fatture di acqusti Varie.
Vision Caratteristica generica– disponibile a livello generale Possibilità di personalizzazione Facile da usare (What you see is what you get)
ETEN – Re-Public – RePublic website 1\5 eTEN Progetto Re-Public – RePublic website Workshop finale Dott. Marco Sentinelli – Galgano International Roma,
© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Controllo della sicurezza centralizzato con Cyberoam.
STAGE IN LINGUA INGLESE ISIS GREENWICH SCHOOL OF ENGLISH GREENWICH Data: dal al Studenti delle II-III-IV classi Docenti coordinatori:
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
RISK MANAGEMENT Breve overview sullo stato dellarte in Italia.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
Pagina 1 Copyright © Scoa – The School of Coaching – all rights reserved SCOA in collaborazione con AIDP - CRORA BOCCONI - FIC presenta I RISULTATI DELLA.
NetApp: NON solo storage Metro Cluster e Cluster Mode
Previsione quantità di vendita SAP Best Practices.
17 aprile 2007 AUTOMOTIVE NETWORK TEAM Una Rete per le Reti.
3MTM ScotchkoteTM Pipe Renewal Liner 2400
Ma ® chiodimpresa.it Conoscere, gestire, proteggere il marchio dimpresa.
Project Review byNight byNight December 6th, 2011.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
Renato Francesco Giorgini Evangelist IT Pro
Convegno CDTI Roma-Inforav-LUSPIO Mobile Computing in ambito sanitario Dinamiche, Opzioni, Opportunità, Sfide Emiliano Del Fiume, Unisys Italia
1 Questionario di soddisfazione ATA - a. sc. 2008/09 Il questionario è stato somministrato nel mese di aprile Sono stati restituiti 29 questionari.
IMAGINE John Lennon.
CHE COSA E? E una collezione di materiali didattici fatti dallalunno. Lalunno riflette su se stesso, sui propri modi di essere e di fare. Si pone tra.
embryo GPS dish (Rieger et al., 2007) Avvicinamento degli embrioni rispetto a micro gocce tradizionali e minore superficie.
Calibrating (Partial Equilibrium) Mathematical Programming Spatial Models Open questions … (filippo arfini) III Workshop PUE&PIEC - Treia (Mc), 3-4 febbraio.
Tutor: Elisa Turrini Mail:
IIS7 Media Services Piergiorgio Malusardi IT Pro Evangelist
Enterprise Digital Architects Instant Meeting Roma 4 luglio 2006.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review byNight byNight December 21th, 2011.
Project Review byNight byNight December 6th, 2011.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review byNight byNight December 5th, 2011.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
LA RETE EUROPEA E LE FREEWAYS 31 Agosto 1998 Ing. Antonio Laganà - Ferrovie dello Stato.
Ad opera di: Matteo Donatelli e Maurizio Di Paolo Presentazione su : Elettropneumatica 1.
Reporting interattivo SAP Best Practices for CRM SAP Best Practices.
Quale Europa? Riscopriamo le radici europee per costruire unEuropa PIÙ vicina a noi ISTITUTO COMPRENSIVO MAZZINI CASTELFIDARDO PROGETTO COMENIUS 2010/2012.
1 Jeopardy Verbi Regolari PreposizioniEssere Espressioni Con Avere Come si dice? Q $100 Q $200 Q $300 Q $400 Q $500 Q $100 Q $200 Q $300 Q $400 Q $500.
Corso di Web Services A A Domenico Rosaci Patterns di E-Business D. RosaciPatterns per l'e-Business.
UG40 Energy Saving & Twin Cool units Functioning and Adjustment
© 2013 KNC All right reserved Kangaroo Net Company Group 1.
1 Il rapporto con lo spazio esterno The relationship with outdoor spaces Storken – Trollhattan 24/05/2009 – 06/06/2009 Erica Catelli educatrice Nido d’Infanzia.
Warehousing Market 25 March 2014 Elena Di Biase. Contesto L’economia europea continua a mostrare segnali di ripresa e gli indicatori economici di fiducia.
© 2014 IBM Corporation Il mercato del Cloud Computing in Italia Bianca Serioli 8 luglio 2014.
IBM Travel & Transportation Industry © Copyright IBM Corporation 2004 Può il trasporto aereo fare a meno della « security » Integrata? La gestione integrata.
lun mar mer gio ven SAB DOM FEBBRAIO.
BIG DATA: TRA SFIDE E OPPORTUNITÀ BIG DATA FORUM
1 Analisi della gestione finanziaria dal 04 Gennaio 2008 Fondo Pensione Astri Comparto Bilanciato report al: 4 giugno 2010.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Transcript della presentazione:

Forum PA – Privacy e Sicurezza 1 Privacy e Sicurezza dalla compliance alla data loss prevention Antonio Forzieri – CISSP, CISA, CISM TSO Practice Manager, Security Practice

Agenda Forum PA – Privacy e Sicurezza 2 Perdita di dati: lo scenario globale 1 Difendersi dagli attacchi informatici 2 Compliance e data loss prevention 3

Perdita di dati lo scenario Globale 3 Forum PA – Privacy e Sicurezza

I grandi temi del 2010 lo scenario Globale delle minacce 4 Forum PA – Privacy e Sicurezza

5 Una semplice equazione Per spiegare luniverso delle minacce Forum PA – Privacy e Sicurezza

Come accade tutto questo? Le fasi di un attacco mirato EXFILTRATION I dati vengono inviati verso un sistema sotto il controllo dellattaccante. 4 6 Forum PA – Privacy e Sicurezza

Andamento delle minacce Data Breach per settore merceologico Hacking come causa principale di compromissione (attacchi mirati) Healthcare come obiettivo maggiormente colpito. I dati dei clienti hanno costituito l85% dei dati sottratti. 7 Average Number of Identities Exposed per Data Breach by Sector Average Number of Identities Exposed per Data Breach by Cause Volume of Data Breaches by Sector Forum PA – Privacy e Sicurezza

La Data Loss nel Mondo 8 Forum PA – Privacy e Sicurezza

9 Compromissioni e furto di dati Uno sguardo al mondo reale Forum PA – Privacy e Sicurezza

Compromissioni e furto di dati è anche un fenomeno italiano 10 Forum PA – Privacy e Sicurezza

I dati nel Mercato Nero Dove vengono venduti i dati? 11 Forum PA – Privacy e Sicurezza

Difendersi dagli attacchi informatici 12 Forum PA – Privacy e Sicurezza

Security Solutions vs Threat Landscape Spam Worm Hacker Virus Adware Blended Threat Disgruntled Employee ComplianceDeficiencies Forum PA – Privacy e Sicurezza

Ambiti da proteggere Internet 14 Forum PA – Privacy e Sicurezza

Proteggere le infrastrutture Proteggere le identità VeriSign Identity and Authentication Strategia di protezione vs soluzioni Proteggere le informazioni Gestire i sistemi Symantec Protection Suite Data Loss Prevention Suite e Encryption (PGP/GE) Sviluppare e diffondere le politiche di sicurezza Control Compliance Suite IT Management Suite 15 Forum PA – Privacy e Sicurezza

Compliance e data loss prevention 16 Forum PA – Privacy e Sicurezza

Business risk e Compliance Uno studio ha evidenziato come i 5 principali rischi legati allIT percepiti dalle aziende sono (su un campione di > 4200 organizzazioni) : 1.Perdita di dati dei propri clienti 2.Minacce di sicurezza 3.Interruzione del business 4.Profitti/customer retention 5.Non conformità legali o normative Forum PA – Privacy e Sicurezza 17 Sono gli stessi top five sin dal 2006 Il rischio sta tuttavia aumentando di anno in anno 0% 20% 40% 60% 80% 100%

LESPLOSIONE DEI DATI 18 NORMATIVE E STANDARD ORGANIZZAZIONI SENZA CONFINI I confini spariscono Lorganizzazione è Anywhere Outsourcing e Consulenza Rischi di non Conformità Necessità dei controlli I Dati sono Everywhere Dati strutturati e non Dati del cittadino …Sicurezza e Compliance CONFIDENTIAL Forum PA – Privacy e Sicurezza

Convergenza tra Data Loss Prevention & Compliance Forum PA – Privacy e Sicurezza 19

Data Loss Prevention lapproccio Symantec Dove sono i miei dati confidenziali? Come vengono utilizzati? Come prevenire la perdita dei dati? Forum PA – Privacy e Sicurezza

Benefici della Data Loss Prevention Localizzare le informazioni confidenziali Ridurre il rischio di diffusione accidentale Dimostrare la due diligence Educare gli utenti nella gestione dei dati riservati Forum PA – Privacy e Sicurezza

Compliance Raggiungere e mantenere la conformità 22 Rispondere alle necessità di conformità con regolamenti interni ed esterni Redazione e gestione delle politiche Applicare i controlli sistematicamente per ridurre i rischi di sicurezza e di non conformità e verificarne periodicamente lefficacia / efficienza Traduzione delle politiche in controlli tecnici Dimostrare la due diligence nel rispetto politiche e verificare lattuazione dei controlli IT Reporting (raccolta delle evidenze ) Forum PA – Privacy e Sicurezza

I benefici della Compliance (1) 23 Forum PA – Privacy e Sicurezza

I benefici della Compliance (2) 24 Forum PA – Privacy e Sicurezza

Symantec Compliance Program Solution Framework 25 Forum PA – Privacy e Sicurezza

Thank you! Copyright © 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 26 Forum PA – Privacy e Sicurezza