Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Introduzione al GDPR

17 vues

Publié le

5 Settembre 2018 - Presso ARES

Publié dans : Ingénierie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Introduzione al GDPR

  1. 1. BASI INFORMATICHE
  2. 2. Principio di Adeguatezza • Da quando esistono norme sulla Sicurezza Informatica è predominante il principio di “Adottare Misure Adeguate” • E’ sempre stata buona prassi la scelta di strumenti e soluzioni ad alte prestazioni nell’ambito della sostenibilità economica • Difficilmente in ambito SOHO vi è questa consapevolezza
  3. 3. Ambito Cloud e Indoor • L’ambito CLOUD ha introdotto nuovi rischi e nuove necessità, rendendo le scelte più complesse. • L’uso della rete anche in ambiti Indoor sarà altresì condizionato da aspetti di sicurezza, quanto l’ambito Cloud
  4. 4. Rischi e Resilienza • E’ imprescindibile una analisi rischi sulla perdita, l’accesso non autorizzato, la non disponibilità del DATO • Gli apparati passano dallo stato di funzionante a quello di guasto e rarissimamente fanno il contrario • Valore dell’asset moltiplicato per la probabilità che accada evento
  5. 5. Business Continuity • Non tutti i Backup sono uguali • Reattività – RTO – RPO • Non solo databases e files – Switch – Stampanti – Connettività
  6. 6. Soluzioni Attuali • Virtualizzazione • Firewall intelligenti (Servizi UTM) • Utilizzo delle sicurezze di SO • Formazione • Aggiornamento • Controllo e Monitoraggio
  7. 7. Virtualizzazione • L’ambito della virtualizzazione risale agli anni ‘90, ma prende piede nel mercato PMI e SOHO negli ultimi 10 anni (potenza dei processori) • E’ altamente economico e performante • E’ altamente versatile • Garantisce semplici ed efficaci procedure di Business Continuity
  8. 8. Servizi UTM Firewall Medium Business e Enterprise • Antivirus • Antimalware • Policy interne • SandBox E’ abbastanza costoso
  9. 9. L’importanza del Networking • Affidabilità • Port Isolation • VPN • Velocità • Resilienza
  10. 10. By Design, progettare Privacy By Design e Privacy By Default • Analisi delle necessità • Analisi dei processi • Progettazione • Attuazione • Documentazione (es. Registro dei Trattamenti)
  11. 11. Chi Sono Quello che oggi chiami tradizione,in passato era innovazione www.lodovicomabini.it lodovico.mabini@gmail.com www.facebook.com/Lodovicomabini https://www.linkedin.com/in/lodovicomabini

×