SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
PRIVACY E SICUREZZA
Come proteggere i dati
Enzo Veiluva
DPO CSI Piemonte
Comitato Direttivo CLUSIT
Territori del futuro | ASTI
Cloud e sicurezza, la trasformazione digitale parte da qui 
Rapporto CLUSIT 2019
Sanità 2018
+99% di attacchi rispetto a 2017
96% sono attacchi di cybercrime furto di dati personali
Pubblica Amministrazione 2018
+41% di attacchi rispetto a 2017
Digital Europe Programme
9,2 miliardi di euro
High performance computing 2,7 miliardi
Artificial intelligence 2,5 miliardi
Cybersecurity & trust 2 miliardi
Interoperability & digital transformation
1.3 miliardi
Advanced digital skills 0.7 miliardi
Normative europee
GDPR Regolamento 679/2016
EIDAS Regolamento 910/2014
NIS Direttiva 1148/2016
Criminal Offences and Penalties Direttiva 680/2016
Data Breach
Banche, dati sanitari, carte fedeltà nel piano ispettivo del 
Garante Privacy
Con oltre 8 milioni di entrate di sanzioni riscosse il bilancio 2018 
segna un incremento del +116%
Istituti di credito, sanità, sistema statistico nazionale (Sistan), 
Spid, telemarketing, carte di fedeltà, grandi banche dati 
pubbliche. Sono questi i settori sui quali nei prossimi mesi 
punterà la sua lente il Garante per la protezione dei dati 
personali contenuti nel piano ispettivo per il primo semestre 
2019 approvato nelle scorse settimane
Piano Ispettivo Autorità Garante 
I semestre 2019
Fonte: NEWSLETTER N. 451 del 25 marzo 2019 Autorità Garante Privacy
Le sanzioni
Punti «caldi»
Privacy by design & default art. 25
Notifica della violazione dei dati art. 33
Misure di sicurezza art. 32
Sanzioni GDPR nel 2018‐2019
400.000€ Portogallo    
Policy inadeguate di accesso ai dati dei pazienti di un ospedale    
20.000€ Germania
Furto e pubblicazione di password/email di 330mila utenti (attacco hacker)
4.800€ Austria
Videosorveglianza non gestita con le dovute restrizioni
220.000 Polonia
Violazione art. 14. sull’informativa del trattamento
160.000€ Danimarca
Violazione dell’informativa in relazione al periodo di conservzione
CSI al servizio degli Enti
GDPR
La cassetta degli attrezzi 
per i Comuni
www.csipiemonte.it
I nostri servizi GDPR
Formazione avanzata
DPIA, risk analysis, PbD
Consulenza specialistica  
Reg. 2016/679
Piattaforma GDPR 
su cloud
le domande
consapevolezza
analisi del rischio
prevenire gli attacchi
proteggere i dati
gestire l’emergenza
le strategie
analisi di vulnerabilità e rischi
perimetro del rischio
formazione
gestione degli incidenti
controlli periodici
Security Operation Center (SOC)
security monitoring
event and incident analysis
incident response
remediation
i nostri servizi
intrusion detection, DDoS mitigation
protezione End‐Point (posti di lavoro, device mobili)
navigazione protetta
sicurezza perimetrale
vulnerability assessment
consulenza e formazione
sul territorio per migliorare la sicurezza della PA
conoscenza ed esperienza
esigenze comuni
fare rete con aziende ed enti

Contenu connexe

Similaire à Privacy e sicurezza: come proteggere i dati - Enzo Veiluva

La sicurezza cibernetica della PA: una sfida necessaria
La sicurezza cibernetica della PA: una sfida necessariaLa sicurezza cibernetica della PA: una sfida necessaria
La sicurezza cibernetica della PA: una sfida necessariaCSI Piemonte
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017SMAU
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Insurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataInsurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataCarlalberto Crippa
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Ebiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari AssicurativiEbiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari AssicurativiOliviero Casale
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...CSI Piemonte
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSMAU
 
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital Divide
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital DivideLa nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital Divide
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital DivideIdelfo Borgo
 
Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Angelo Campanale
 
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniRapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniVilma Pozzi
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
ItaliaOggi 07.10.14 Bianchi-Schiavotto-Svoboda
ItaliaOggi 07.10.14 Bianchi-Schiavotto-SvobodaItaliaOggi 07.10.14 Bianchi-Schiavotto-Svoboda
ItaliaOggi 07.10.14 Bianchi-Schiavotto-SvobodaRaffaella Bianchi
 
Agenda Digitale - I Want You[ng] Marche for next generation
Agenda Digitale - I Want You[ng] Marche for next generationAgenda Digitale - I Want You[ng] Marche for next generation
Agenda Digitale - I Want You[ng] Marche for next generationUniversity of Camerino
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia SignorelliGirl Geek Dinners Milano
 
Big Data e AI nel Fintech
Big Data e AI nel FintechBig Data e AI nel Fintech
Big Data e AI nel FintechLucaBonamigo
 

Similaire à Privacy e sicurezza: come proteggere i dati - Enzo Veiluva (20)

La sicurezza cibernetica della PA: una sfida necessaria
La sicurezza cibernetica della PA: una sfida necessariaLa sicurezza cibernetica della PA: una sfida necessaria
La sicurezza cibernetica della PA: una sfida necessaria
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Insurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataInsurance Review_ Speciale Big Data
Insurance Review_ Speciale Big Data
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Ebiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari AssicurativiEbiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari Assicurativi
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIM
 
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital Divide
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital DivideLa nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital Divide
La nuova Agenda Digitale del Veneto 2020: Cyber Security e Digital Divide
 
Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016
 
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniRapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
ItaliaOggi 07.10.14 Bianchi-Schiavotto-Svoboda
ItaliaOggi 07.10.14 Bianchi-Schiavotto-SvobodaItaliaOggi 07.10.14 Bianchi-Schiavotto-Svoboda
ItaliaOggi 07.10.14 Bianchi-Schiavotto-Svoboda
 
Agenda Digitale - I Want You[ng] Marche for next generation
Agenda Digitale - I Want You[ng] Marche for next generationAgenda Digitale - I Want You[ng] Marche for next generation
Agenda Digitale - I Want You[ng] Marche for next generation
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 
Big Data e AI nel Fintech
Big Data e AI nel FintechBig Data e AI nel Fintech
Big Data e AI nel Fintech
 

Plus de CSI Piemonte

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriCSI Piemonte
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacceCSI Piemonte
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana IntegrataCSI Piemonte
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacyCSI Piemonte
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...CSI Piemonte
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazioneCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 

Plus de CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 

Privacy e sicurezza: come proteggere i dati - Enzo Veiluva