SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Proprietà di Kroll Ontrack
Kroll Ontrack Srl
Gallarate (VA)
Tel. 0331 1835 811
Fax 0331 1835 821
info@krollontrack.it
www.krollontrack.it
IT e Privacy: cancellazione sicura dei dati
Come gestire il riutilizzo o la dismissione degli asset
informatici a norma di legge evitando rischi e sanzioni
Paolo Salin
Country Director
Proprietà di Kroll Ontrack
Chi è Kroll Ontrack
 Kroll Ontrack è un’azienda multinazionale con headquarter negli Stati
Uniti, fondata nel 1985
 leader assoluto di mercato nelle soluzioni per la protezione dei dati
 presenti in Italia dal 2002, operiamo da Gallarate (VA)
 le nostre aree di business includono:
NORTH AMERICA
Los Angeles | Minneapolis
Washington DC | New York
Toronto
EMEA
UK
France
Germany
Italy
Spain
Norway
Sweden
Finland
Denmark
Poland
Netherlands
Switzerland
APAC
Singapore | China
Japan | Australia
» recupero dati
» cancellazione sicura
» tape e backup management
» data management per MS Exchange, SharePoint SQL
» ediscovery
» legal technologies
Proprietà di Kroll Ontrack
Le cause della perdita dei dati
Cancellazione Sicura
Proprietà di Kroll Ontrack
Cancellazione sicura: qual è il problema?
 I dati sono sempre memorizzati su dispositivi fisici
 Nel loro ciclo di vita i dispositivi vengono:
» assegnati ad altri utenti
» ceduti
» smaltiti
Come cancellare
definitivamente i dati?
Proprietà di Kroll Ontrack
Cancellazione semplice (es. cestino di Windows, formattazione)
RIMOSSO ANCORA INTATTI
RIMOSSO
Cancellazione sicura (sovrascrittura e demagnetizzazione)
I dati rimangono facilmente recuperabili (es.
Ontrack® Easy Recovery™), tale modalità non è
conforme alla normativa privacy
I dati non sono più recuperabili.
Modalità citata dal Garante Privacy.
DA EVITARE
DA ADOTTARE
10101110100110101010
01010101010101001010
010101DATI00101001
01010010101001010010
01001001111001
101011101001101010100
101010101010100101001
0101DATI00101001010
100101010010100100100
1001111001
File System
Tabella dei
contenuti
File System
Tabella dei
contenuti
Proprietà di Kroll Ontrack
La cancellazione sicura dei dati: le norme (1)
 Quadro normativo in Italia:
» Codice in materia di protezione dei dati personali
(D.Lgs. 196/2003)
– Stabilisce l’obbligo di cancellazione sicura per i dati
sensibili e giudiziari
DATI SENSIBILI: i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni
religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni
od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei
a rivelare lo stato di salute e la vita sessuale;
DATI GIUDIZIARI: i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1,
lettere da a) a o) e da r) a u), del d.P.R. 14/11/2002, n. 313, in materia di casellario giudiziale, di
anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità
di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale;
Proprietà di Kroll Ontrack
La cancellazione sicura dei dati: le norme (2)
Per la cancellazione sicura servono appositi
strumenti hardware e software
» Rifiuti di apparecchiature elettriche ed
elettroniche (RAEE) e misure di sicurezza dei
dati personali - Garante delle Privacy,
provvedimento 13 ottobre 2008 (Gazzetta
Ufficiale n. 287, 9 dicembre 2008)
– Richiama l’attenzione sulla necessità di adottare
idonee misure per l’eliminazione dei dati personali
presenti su supporti destinati a essere reimpiegati,
riciclati o smaltiti.
Proprietà di Kroll Ontrack
Le soluzioni per la cancellazione sicura
 Il Garante Privacy cita come misure tecniche per la cancellazione
sicura dei dati:
» Sovrascrittura
– programmi informatici che provvedono a scrivere ripetutamente (sovrascrittura) le
aree del disco occupate dalle informazioni da eliminare
» Demagnetizzazione
– dei dispositivi di memoria basati su supporti magnetici o magneto-ottici in grado di
garantire la cancellazione rapida delle informazioni anche su dispositivi non più
funzionanti
» Punzonatura / Distruzione meccanica
– indicata per supporti non riscrivibili (CD e DVD)
Proprietà di Kroll Ontrack
Le soluzioni di Kroll Ontrack
Proprietà di Kroll Ontrack
Software di sovrascrittura
 Kroll Ontrack è Premium Reseller Blancco, azienda leader
mondiale nelle soluzioni di cancellazione sicura dei dati digitali
 Principali caratteristiche dei prodotti:
» il maggior numero di certificazioni internazionali
» impiego di algoritmi standard internazionali
» reportistica dettagliata di ogni cancellazione eseguita
» possibilità di gestione centralizzata delle cancellazioni
Blancco 5
Blancco LUN / Virtual
Blancco Management Console
Blancco 5
Mobile
Blancco
Flash
Blancco
File
Proprietà di Kroll Ontrack
Cancellazione in Hosting
La management console di Blancco disponibile in
hosting su server Kroll Ontrack.
L’unica soluzione per una gestione completa da
remoto dei processi di cancellazione sicura
Hosted Erase
Unica
condizione
necessaria è
l’accesso alla
rete Internet
» nessuna installazion e
manutenzione necessaria
» verifica su server delle
autorizzazioni di cancellazione
(senza USB dongle)
 I vantaggi della gestione centralizzata in hosting:
Proprietà di Kroll Ontrack
Hardware di demagnetizzazione
Ontrack Eraser Degausser
è la soluzione Hardware più efficiente
per eliminare i dati da Hard Disk e Tape
 Efficace - Accreditato NATO e altre certificazione
 Potente - Campo magnetico fino a 18.000 gauss per eliminare i
dati anche da hard disk ad elevata densità
 Veloce - Circa 4 secondi per cancellare un hard disk
 Semplice - Un solo bottone
 Sicuro - Conforme alle raccomandazioni ICNIRP (*) per
l’esposizione ai campi magnetici
(*) International Commission on Non-Ionizing Radiation Protection
Ontrack Eraser
Degausser 3.0
Cancella in
modo sicuro i
dati anche da
supporti non
funzionanti
Proprietà di Kroll Ontrack
Le soluzioni Kroll Ontrack: tabella comparativa
Soluzioni Software Hardware
Tecnica di
cancellazione
Sovrascrittura Demagnetizzazione
Supporti
cancellabili
Hard Disk, SSD, Flash Memory,
Smartphone, Tablet, File, LUN
Hard Disk e Tape
Applicabilità
Supporto funzionante e accessibile al
sistema operativo
Supporto funzionante o guasto
Tempo di
esecuzione
Circa 80 Gb/h 4 secondi
Supporto
riutilizzabile
Soluzione
Certificata
Proprietà di Kroll Ontrack
Noleggio Ontrack Eraser Degausser
Per gestire in autonomia l’attività di demagnetizzazione
di Hard Disk e Tape con Ontrack Eraser Degausser
 Paghi solo quello che cancelli: il contatore del
dispositivo indica le cancellazioni effettuate.
 Per redigere il rapporto dell’attività svolta insieme al
dispositivo viene fornito:
» un lettore di codice a barre in comodato d’uso
» un template di reportistica in formato Word
Proprietà di Kroll Ontrack
Servizi onsite e in-lab
 I tecnici Kroll Ontrack provvedono alla
cancellazione sicura dei supporti magnetici
» In-Lab - presso il laboratorio Kroll Ontrack
» On-site – presso la sede del cliente
 La cancellazione avviene per demagnetizzazione
utilizzando lo strumento Ontrack Eraser
Degausser
 Possibilità di ottenere, al termine del processo, un
attestato di eseguita cancellazione dei media
Servizi
Proprietà di Kroll Ontrack
Business SafeDisposal
Business SafeDisposal è il servizio che permette
la cancellazione sicura e la dismissione dei dispositivi HW
A COSTO ZERO (0€)
Conclusioni
Proprietà di Kroll Ontrack
Diffusione cancellazione sicura
 Contattate 600 aziende italiane con oltre 200 dipendenti. Solo 20
sono in grado di dimostrare di aver fatto la cancellazione sicura
 Una recente indagine Kroll Ontrack / Blancco sui dispositivi
rivenduti nel mercato dell’usato ha evidenziato come:
» 35% degli smartphone contenevano ancora dati
» 48% degli hard disk contenevano ancora dati
Proprietà di Kroll Ontrack
I Dati Personali sono pericolosi
 Chiunque per effetto del trattamento dei dati
personali cagioni un danno a terzi sarà tenuto, in
base ad un principio di responsabilità civile
connessa all’esercizio di attività pericolosa, a
risarcire lo stesso danno (artt. 15 del Codice e
2050 cod. civ.).
 Inversione dell’onere della prova
 Dobbiamo essere in grado di dimostrare di aver
attuato tutte le misure di sicurezza previste
Proprietà di Kroll Ontrack
Reportistica
Proprietà di Kroll Ontrack
Cancellazione sicura: i consigli
 Adottare in azienda policy di sicurezza che prevedano la
cancellazione sicura di tutti gli asset
 Dotarsi di soluzioni certificate e riconosciute in caso di audit o
ispezione (anche per ISO 9001 e ISO/IEC 27001)
Mettersi in regola con la normativa è semplice e con
Kroll Ontrack non occorre alcun investimento.
Attraverso Business SafeDisposal la cancellazione
sicura dei dati è GRATUITA!
Proprietà di Kroll Ontrack
Per maggiori informazioni
Paolo Salin
Country Director
psalin@krollontrack.it
0331 1835 812
Kroll Ontrack Srl
Via Marsala 34/A | 21013 Gallarate (VA)
Telefono 0331 1835 811 | Fax 0331 1835 821
info@krollontrack.it | www.krollontrack.it
Contatti

Contenu connexe

Similaire à IT e Privacy: cancellazione sicura dei dati. Come gestire il riutilizzo o la dismissione degli asset informatici a norma di legge, evitando rischi e sanzioni - by Kroll Ontrack - festival ICT 2015

Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniS.info Srl
 
Checkmate to crypto malware. Scacco matto ai crypto malware
Checkmate to crypto malware. Scacco matto ai crypto malwareCheckmate to crypto malware. Scacco matto ai crypto malware
Checkmate to crypto malware. Scacco matto ai crypto malwareGianfranco Tonello
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
Cips webinar jetico - perché encryption e altre misure sono un must
Cips webinar   jetico - perché encryption e altre misure sono un mustCips webinar   jetico - perché encryption e altre misure sono un must
Cips webinar jetico - perché encryption e altre misure sono un mustGiovanni Zanasca
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiMarinuzzi & Associates
 
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec   hp atalla soluzioni enterprise per la protezione dei dati sensibiliReportec   hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibiliat MicroFocus Italy ❖✔
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptxFabioMassa2
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...festival ICT 2016
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato
 
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...Pietro Calorio
 
DM Data Recovery - Centro italiano di Recupero Dati e Informatica Forense
DM Data Recovery - Centro italiano di Recupero Dati e Informatica ForenseDM Data Recovery - Centro italiano di Recupero Dati e Informatica Forense
DM Data Recovery - Centro italiano di Recupero Dati e Informatica ForenseDM Data Recovery
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora
 
Architettura Di Reti Sicure
Architettura Di Reti SicureArchitettura Di Reti Sicure
Architettura Di Reti SicureRoberto Maggiora
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Studio Fiorenzi Security & Forensics
 

Similaire à IT e Privacy: cancellazione sicura dei dati. Come gestire il riutilizzo o la dismissione degli asset informatici a norma di legge, evitando rischi e sanzioni - by Kroll Ontrack - festival ICT 2015 (20)

Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
Presentazione iStorage
Presentazione iStoragePresentazione iStorage
Presentazione iStorage
 
Checkmate to crypto malware. Scacco matto ai crypto malware
Checkmate to crypto malware. Scacco matto ai crypto malwareCheckmate to crypto malware. Scacco matto ai crypto malware
Checkmate to crypto malware. Scacco matto ai crypto malware
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
DSS Horatio Secure Cloud
DSS Horatio Secure CloudDSS Horatio Secure Cloud
DSS Horatio Secure Cloud
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
Cips webinar jetico - perché encryption e altre misure sono un must
Cips webinar   jetico - perché encryption e altre misure sono un mustCips webinar   jetico - perché encryption e altre misure sono un must
Cips webinar jetico - perché encryption e altre misure sono un must
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec   hp atalla soluzioni enterprise per la protezione dei dati sensibiliReportec   hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptx
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
 
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
 
DM Data Recovery - Centro italiano di Recupero Dati e Informatica Forense
DM Data Recovery - Centro italiano di Recupero Dati e Informatica ForenseDM Data Recovery - Centro italiano di Recupero Dati e Informatica Forense
DM Data Recovery - Centro italiano di Recupero Dati e Informatica Forense
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
Architettura Di Reti Sicure
Architettura Di Reti SicureArchitettura Di Reti Sicure
Architettura Di Reti Sicure
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 

Plus de festival ICT 2016

Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...festival ICT 2016
 
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
 
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...festival ICT 2016
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015festival ICT 2016
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...festival ICT 2016
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...festival ICT 2016
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015festival ICT 2016
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...festival ICT 2016
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...festival ICT 2016
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...festival ICT 2016
 
Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015festival ICT 2016
 

Plus de festival ICT 2016 (20)

Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
 
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
 
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
 
Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015
 

IT e Privacy: cancellazione sicura dei dati. Come gestire il riutilizzo o la dismissione degli asset informatici a norma di legge, evitando rischi e sanzioni - by Kroll Ontrack - festival ICT 2015

  • 1. Proprietà di Kroll Ontrack Kroll Ontrack Srl Gallarate (VA) Tel. 0331 1835 811 Fax 0331 1835 821 info@krollontrack.it www.krollontrack.it IT e Privacy: cancellazione sicura dei dati Come gestire il riutilizzo o la dismissione degli asset informatici a norma di legge evitando rischi e sanzioni Paolo Salin Country Director
  • 2. Proprietà di Kroll Ontrack Chi è Kroll Ontrack  Kroll Ontrack è un’azienda multinazionale con headquarter negli Stati Uniti, fondata nel 1985  leader assoluto di mercato nelle soluzioni per la protezione dei dati  presenti in Italia dal 2002, operiamo da Gallarate (VA)  le nostre aree di business includono: NORTH AMERICA Los Angeles | Minneapolis Washington DC | New York Toronto EMEA UK France Germany Italy Spain Norway Sweden Finland Denmark Poland Netherlands Switzerland APAC Singapore | China Japan | Australia » recupero dati » cancellazione sicura » tape e backup management » data management per MS Exchange, SharePoint SQL » ediscovery » legal technologies
  • 3. Proprietà di Kroll Ontrack Le cause della perdita dei dati
  • 5. Proprietà di Kroll Ontrack Cancellazione sicura: qual è il problema?  I dati sono sempre memorizzati su dispositivi fisici  Nel loro ciclo di vita i dispositivi vengono: » assegnati ad altri utenti » ceduti » smaltiti Come cancellare definitivamente i dati?
  • 6. Proprietà di Kroll Ontrack Cancellazione semplice (es. cestino di Windows, formattazione) RIMOSSO ANCORA INTATTI RIMOSSO Cancellazione sicura (sovrascrittura e demagnetizzazione) I dati rimangono facilmente recuperabili (es. Ontrack® Easy Recovery™), tale modalità non è conforme alla normativa privacy I dati non sono più recuperabili. Modalità citata dal Garante Privacy. DA EVITARE DA ADOTTARE 10101110100110101010 01010101010101001010 010101DATI00101001 01010010101001010010 01001001111001 101011101001101010100 101010101010100101001 0101DATI00101001010 100101010010100100100 1001111001 File System Tabella dei contenuti File System Tabella dei contenuti
  • 7. Proprietà di Kroll Ontrack La cancellazione sicura dei dati: le norme (1)  Quadro normativo in Italia: » Codice in materia di protezione dei dati personali (D.Lgs. 196/2003) – Stabilisce l’obbligo di cancellazione sicura per i dati sensibili e giudiziari DATI SENSIBILI: i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; DATI GIUDIZIARI: i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.P.R. 14/11/2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale;
  • 8. Proprietà di Kroll Ontrack La cancellazione sicura dei dati: le norme (2) Per la cancellazione sicura servono appositi strumenti hardware e software » Rifiuti di apparecchiature elettriche ed elettroniche (RAEE) e misure di sicurezza dei dati personali - Garante delle Privacy, provvedimento 13 ottobre 2008 (Gazzetta Ufficiale n. 287, 9 dicembre 2008) – Richiama l’attenzione sulla necessità di adottare idonee misure per l’eliminazione dei dati personali presenti su supporti destinati a essere reimpiegati, riciclati o smaltiti.
  • 9. Proprietà di Kroll Ontrack Le soluzioni per la cancellazione sicura  Il Garante Privacy cita come misure tecniche per la cancellazione sicura dei dati: » Sovrascrittura – programmi informatici che provvedono a scrivere ripetutamente (sovrascrittura) le aree del disco occupate dalle informazioni da eliminare » Demagnetizzazione – dei dispositivi di memoria basati su supporti magnetici o magneto-ottici in grado di garantire la cancellazione rapida delle informazioni anche su dispositivi non più funzionanti » Punzonatura / Distruzione meccanica – indicata per supporti non riscrivibili (CD e DVD)
  • 10. Proprietà di Kroll Ontrack Le soluzioni di Kroll Ontrack
  • 11. Proprietà di Kroll Ontrack Software di sovrascrittura  Kroll Ontrack è Premium Reseller Blancco, azienda leader mondiale nelle soluzioni di cancellazione sicura dei dati digitali  Principali caratteristiche dei prodotti: » il maggior numero di certificazioni internazionali » impiego di algoritmi standard internazionali » reportistica dettagliata di ogni cancellazione eseguita » possibilità di gestione centralizzata delle cancellazioni Blancco 5 Blancco LUN / Virtual Blancco Management Console Blancco 5 Mobile Blancco Flash Blancco File
  • 12. Proprietà di Kroll Ontrack Cancellazione in Hosting La management console di Blancco disponibile in hosting su server Kroll Ontrack. L’unica soluzione per una gestione completa da remoto dei processi di cancellazione sicura Hosted Erase Unica condizione necessaria è l’accesso alla rete Internet » nessuna installazion e manutenzione necessaria » verifica su server delle autorizzazioni di cancellazione (senza USB dongle)  I vantaggi della gestione centralizzata in hosting:
  • 13. Proprietà di Kroll Ontrack Hardware di demagnetizzazione Ontrack Eraser Degausser è la soluzione Hardware più efficiente per eliminare i dati da Hard Disk e Tape  Efficace - Accreditato NATO e altre certificazione  Potente - Campo magnetico fino a 18.000 gauss per eliminare i dati anche da hard disk ad elevata densità  Veloce - Circa 4 secondi per cancellare un hard disk  Semplice - Un solo bottone  Sicuro - Conforme alle raccomandazioni ICNIRP (*) per l’esposizione ai campi magnetici (*) International Commission on Non-Ionizing Radiation Protection Ontrack Eraser Degausser 3.0 Cancella in modo sicuro i dati anche da supporti non funzionanti
  • 14. Proprietà di Kroll Ontrack Le soluzioni Kroll Ontrack: tabella comparativa Soluzioni Software Hardware Tecnica di cancellazione Sovrascrittura Demagnetizzazione Supporti cancellabili Hard Disk, SSD, Flash Memory, Smartphone, Tablet, File, LUN Hard Disk e Tape Applicabilità Supporto funzionante e accessibile al sistema operativo Supporto funzionante o guasto Tempo di esecuzione Circa 80 Gb/h 4 secondi Supporto riutilizzabile Soluzione Certificata
  • 15. Proprietà di Kroll Ontrack Noleggio Ontrack Eraser Degausser Per gestire in autonomia l’attività di demagnetizzazione di Hard Disk e Tape con Ontrack Eraser Degausser  Paghi solo quello che cancelli: il contatore del dispositivo indica le cancellazioni effettuate.  Per redigere il rapporto dell’attività svolta insieme al dispositivo viene fornito: » un lettore di codice a barre in comodato d’uso » un template di reportistica in formato Word
  • 16. Proprietà di Kroll Ontrack Servizi onsite e in-lab  I tecnici Kroll Ontrack provvedono alla cancellazione sicura dei supporti magnetici » In-Lab - presso il laboratorio Kroll Ontrack » On-site – presso la sede del cliente  La cancellazione avviene per demagnetizzazione utilizzando lo strumento Ontrack Eraser Degausser  Possibilità di ottenere, al termine del processo, un attestato di eseguita cancellazione dei media Servizi
  • 17. Proprietà di Kroll Ontrack Business SafeDisposal Business SafeDisposal è il servizio che permette la cancellazione sicura e la dismissione dei dispositivi HW A COSTO ZERO (0€)
  • 19. Proprietà di Kroll Ontrack Diffusione cancellazione sicura  Contattate 600 aziende italiane con oltre 200 dipendenti. Solo 20 sono in grado di dimostrare di aver fatto la cancellazione sicura  Una recente indagine Kroll Ontrack / Blancco sui dispositivi rivenduti nel mercato dell’usato ha evidenziato come: » 35% degli smartphone contenevano ancora dati » 48% degli hard disk contenevano ancora dati
  • 20. Proprietà di Kroll Ontrack I Dati Personali sono pericolosi  Chiunque per effetto del trattamento dei dati personali cagioni un danno a terzi sarà tenuto, in base ad un principio di responsabilità civile connessa all’esercizio di attività pericolosa, a risarcire lo stesso danno (artt. 15 del Codice e 2050 cod. civ.).  Inversione dell’onere della prova  Dobbiamo essere in grado di dimostrare di aver attuato tutte le misure di sicurezza previste
  • 21. Proprietà di Kroll Ontrack Reportistica
  • 22. Proprietà di Kroll Ontrack Cancellazione sicura: i consigli  Adottare in azienda policy di sicurezza che prevedano la cancellazione sicura di tutti gli asset  Dotarsi di soluzioni certificate e riconosciute in caso di audit o ispezione (anche per ISO 9001 e ISO/IEC 27001) Mettersi in regola con la normativa è semplice e con Kroll Ontrack non occorre alcun investimento. Attraverso Business SafeDisposal la cancellazione sicura dei dati è GRATUITA!
  • 23. Proprietà di Kroll Ontrack Per maggiori informazioni Paolo Salin Country Director psalin@krollontrack.it 0331 1835 812 Kroll Ontrack Srl Via Marsala 34/A | 21013 Gallarate (VA) Telefono 0331 1835 811 | Fax 0331 1835 821 info@krollontrack.it | www.krollontrack.it Contatti