SlideShare une entreprise Scribd logo
1  sur  17
RIVOLUZIONE
DIGITALE
Quali opportunita’ per le
aziende del
territorio alto lago di Como
Colico 13 Maggio 2019
Ing. Lodovico Mabini
Consulente in informatica e comunicazione
L’IMPORTANZA DEL
DATO
I DATI SONO
IL NUOVO
PETROLIO
L’IMPORTANZA DEL
DATO
Ma non devono
diventare..
CARBURANTE
NUCLEARE
(Tim Berners-Lee)
A CHE RISCHI SIAMO
ESPOSTI
• criptazione a scopo di ricatto
• danneggiamento
• furto di contatti e clienti
• furto di know how
• rischio rottura o evento
straordinario
• incidenti involontari
LE FRASI PROIBITE
• cosa vuoi che vengano a cercare
da me
• ha sempre funzionato, perché
cambiare ?
• «dovremmo averlo»
• Figurati se capita
• Ha sempre fatto lui da solo
SI CHIAMA RISCHIO ED
IO…
NON SONO UNO JETTATORE !
IL RISCHIO INFORMATICO
Asset: un robo o coso qualsiasi da cui
dipende la mia attività
Evento: una di quelle robe che «non
pensavo che accadeva» (*)
Rischio: la probabilità che avvenga un
evento MOLTIPLICATA per il valore
strategico dell’ Asset.
(*) l’uso dell’imperfetto invece che del congiuntivo
rappresenta meglio la realtà
IL VALORE DELL’ASSET
Il valore di un ASSET è il valore strategico
che ha nella mia organizzazione e non il
valore di acquisto dello stesso
Sono asset:
• Il server, i computer, le connettività
• Il know-how, la documentazione di processo, i
brevetti
• Le persone con le loro competenze
CYBER SECURITY
Molti degli asset sono infrastruttura
informatica, oppure la loro operatività
dipende fortemente dall’infrastruttura
informatica.
La consapevolezza di ciò, deve stimolare
ad intraprendere tutte le azioni corrette e
sostenibili per ridurre il RISCHIO legato
agli Asset IT
Internet è il motore delle opportunità ma
DOVE AGIRE
Sistemi aggiornati e moderni
Sistemi installati BENE (il famoso caso
della porta blindata aperta)
Persone regolarmente informate
Controllo costante
Visione pessimistica
CHE FARE ?
Analisi del Rischio per dare priorità
Firewall con strumenti ATP/UTM
Virtualizzazione e Cloud
Backup e Business Continuity
Formazione Periodica
Mansionari e Modelli Organizzativi
Linee guida GDPR/AGID
IL GDPR E NON SOLO
• General Data Protection Regulation:
Regolamento Europeo sulla protezione del
dato personale in vigore dal 2016
• D.Lgs 196/03 come modificato dal D.Lgs
101/18
• D.Lgs 231 (responsabilià amministrativa
degli enti)
• Codice Penale (Reato informatico)
• Norme sui diritti d’Autore
LE NORME DIMOSTRANO
QUANTO SIA IMPORTANTE IL
DATO
Le norme, i regolamenti, le linee guida
definiscono chiaramente quale sia
l’approccio necessario perché il dato
conservi il suo valore.
Il GDPR riguarda solo i dati personali, ma
è facile proiettare i principi di protezione,
conservazione, trasferibilità,
cancellazione anche a dati di altro
genere.
ACCOUNTABILITY
E’ IL PRINCIPIO PER IL QUALE IL TITOLARE
DEI TRATTAMENTI DEI DATI DEBBA
ESSERE (E DIMOSTRARLO CONI FATTI)
RESPONSABILE
CONSAPEVOLE
(PRIVACY BY-DESIGN)
OGNI PROCESSO CHE TRATTA DATI DEVE
ESSERE PROGETTATO (PRIMA DI ESSERE
ATTUATO) TENENDO IN CONSIDERAZIONE
COME
ARCHIVIA, MODIFICA, PROTEGGE,
CANCELLA, FA CONSULTARE
IL DATO PERSONALE O PARTICOLARE.
CONCLUSIONI
La gestione corretta dei dati crea valore
aggiunto, competitività e riduzione dei
costi (Es.dati predittivi)
Ci sarà sempre qualcuno che vuole i miei
dati anche solo per vedere se può
ricavarci qualcosa
Perdere i dati significa chiudere l’attività
Si può sbagliare inconsapevolmente
L’improvvisazione lasciamola ai jazzisti
QUELLO CHE OGGI CHIAMI
TRADIZIONE,
IN PASSATO ERA INNOVAZIONE
lodovico.mabini@gmail.com
www.facebook.com/Lodovico
mabini
www.linkedin.com/in/lodovico
mabini
www.lodovicomabini.it
www.lmteam.eu
www.studioares.net

Contenu connexe

Similaire à Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto Lago di Como

Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di GiacomoFreelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di GiacomoToolbox Coworking
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017SMAU
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACHSWASCAN
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phoneEmanuele Cisbani
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber ResilienceSymantec
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2SMAU
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
30.04.20 cybersecurity q&a
30.04.20 cybersecurity   q&a30.04.20 cybersecurity   q&a
30.04.20 cybersecurity q&aFrancesco Bottaro
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
 

Similaire à Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto Lago di Como (20)

GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di GiacomoFreelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phone
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Gdpr - I Concetti Base
Gdpr - I Concetti BaseGdpr - I Concetti Base
Gdpr - I Concetti Base
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
30.04.20 cybersecurity q&a
30.04.20 cybersecurity   q&a30.04.20 cybersecurity   q&a
30.04.20 cybersecurity q&a
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...
 

Plus de Lodovico Mabini

Rischi e opportunità dello Smartworking
Rischi e opportunità dello SmartworkingRischi e opportunità dello Smartworking
Rischi e opportunità dello SmartworkingLodovico Mabini
 
Business continuity nelle piccole e medie realtà
Business continuity nelle piccole e medie realtàBusiness continuity nelle piccole e medie realtà
Business continuity nelle piccole e medie realtàLodovico Mabini
 
Smartworking - Rischi e Opportunità
Smartworking - Rischi e OpportunitàSmartworking - Rischi e Opportunità
Smartworking - Rischi e OpportunitàLodovico Mabini
 
Business Continuity nelle PMI e negli studi professionali
Business Continuity nelle PMI e negli studi professionaliBusiness Continuity nelle PMI e negli studi professionali
Business Continuity nelle PMI e negli studi professionaliLodovico Mabini
 
Industria 4.0 - Rivoluzione Digitale - Quali opportunità per le aziende del t...
Industria 4.0 - Rivoluzione Digitale - Quali opportunità per le aziende del t...Industria 4.0 - Rivoluzione Digitale - Quali opportunità per le aziende del t...
Industria 4.0 - Rivoluzione Digitale - Quali opportunità per le aziende del t...Lodovico Mabini
 
il GDPR - 14 Dicembre 2018
il GDPR - 14 Dicembre 2018il GDPR - 14 Dicembre 2018
il GDPR - 14 Dicembre 2018Lodovico Mabini
 
SMAU2018 - Introdurre la Business Continuity nelle piccole e medie realtà
SMAU2018 - Introdurre la Business Continuity nelle piccole e medie realtà SMAU2018 - Introdurre la Business Continuity nelle piccole e medie realtà
SMAU2018 - Introdurre la Business Continuity nelle piccole e medie realtà Lodovico Mabini
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica LegaleLodovico Mabini
 
GDPR - Aspetti Generali - Impatto Informatico
GDPR - Aspetti Generali - Impatto InformaticoGDPR - Aspetti Generali - Impatto Informatico
GDPR - Aspetti Generali - Impatto InformaticoLodovico Mabini
 
Informatica per studio professionale
Informatica per studio professionaleInformatica per studio professionale
Informatica per studio professionaleLodovico Mabini
 

Plus de Lodovico Mabini (12)

Termocamere e Covid-19
Termocamere e Covid-19Termocamere e Covid-19
Termocamere e Covid-19
 
Rischi e opportunità dello Smartworking
Rischi e opportunità dello SmartworkingRischi e opportunità dello Smartworking
Rischi e opportunità dello Smartworking
 
Business continuity nelle piccole e medie realtà
Business continuity nelle piccole e medie realtàBusiness continuity nelle piccole e medie realtà
Business continuity nelle piccole e medie realtà
 
Smartworking - Rischi e Opportunità
Smartworking - Rischi e OpportunitàSmartworking - Rischi e Opportunità
Smartworking - Rischi e Opportunità
 
Business Continuity nelle PMI e negli studi professionali
Business Continuity nelle PMI e negli studi professionaliBusiness Continuity nelle PMI e negli studi professionali
Business Continuity nelle PMI e negli studi professionali
 
Industria 4.0 - Rivoluzione Digitale - Quali opportunità per le aziende del t...
Industria 4.0 - Rivoluzione Digitale - Quali opportunità per le aziende del t...Industria 4.0 - Rivoluzione Digitale - Quali opportunità per le aziende del t...
Industria 4.0 - Rivoluzione Digitale - Quali opportunità per le aziende del t...
 
il GDPR - 14 Dicembre 2018
il GDPR - 14 Dicembre 2018il GDPR - 14 Dicembre 2018
il GDPR - 14 Dicembre 2018
 
SMAU2018 - Introdurre la Business Continuity nelle piccole e medie realtà
SMAU2018 - Introdurre la Business Continuity nelle piccole e medie realtà SMAU2018 - Introdurre la Business Continuity nelle piccole e medie realtà
SMAU2018 - Introdurre la Business Continuity nelle piccole e medie realtà
 
Introduzione al GDPR
Introduzione al GDPRIntroduzione al GDPR
Introduzione al GDPR
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica Legale
 
GDPR - Aspetti Generali - Impatto Informatico
GDPR - Aspetti Generali - Impatto InformaticoGDPR - Aspetti Generali - Impatto Informatico
GDPR - Aspetti Generali - Impatto Informatico
 
Informatica per studio professionale
Informatica per studio professionaleInformatica per studio professionale
Informatica per studio professionale
 

Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto Lago di Como

  • 1. RIVOLUZIONE DIGITALE Quali opportunita’ per le aziende del territorio alto lago di Como Colico 13 Maggio 2019 Ing. Lodovico Mabini Consulente in informatica e comunicazione
  • 2. L’IMPORTANZA DEL DATO I DATI SONO IL NUOVO PETROLIO
  • 3. L’IMPORTANZA DEL DATO Ma non devono diventare.. CARBURANTE NUCLEARE (Tim Berners-Lee)
  • 4. A CHE RISCHI SIAMO ESPOSTI • criptazione a scopo di ricatto • danneggiamento • furto di contatti e clienti • furto di know how • rischio rottura o evento straordinario • incidenti involontari
  • 5. LE FRASI PROIBITE • cosa vuoi che vengano a cercare da me • ha sempre funzionato, perché cambiare ? • «dovremmo averlo» • Figurati se capita • Ha sempre fatto lui da solo
  • 6. SI CHIAMA RISCHIO ED IO… NON SONO UNO JETTATORE !
  • 7. IL RISCHIO INFORMATICO Asset: un robo o coso qualsiasi da cui dipende la mia attività Evento: una di quelle robe che «non pensavo che accadeva» (*) Rischio: la probabilità che avvenga un evento MOLTIPLICATA per il valore strategico dell’ Asset. (*) l’uso dell’imperfetto invece che del congiuntivo rappresenta meglio la realtà
  • 8. IL VALORE DELL’ASSET Il valore di un ASSET è il valore strategico che ha nella mia organizzazione e non il valore di acquisto dello stesso Sono asset: • Il server, i computer, le connettività • Il know-how, la documentazione di processo, i brevetti • Le persone con le loro competenze
  • 9. CYBER SECURITY Molti degli asset sono infrastruttura informatica, oppure la loro operatività dipende fortemente dall’infrastruttura informatica. La consapevolezza di ciò, deve stimolare ad intraprendere tutte le azioni corrette e sostenibili per ridurre il RISCHIO legato agli Asset IT Internet è il motore delle opportunità ma
  • 10. DOVE AGIRE Sistemi aggiornati e moderni Sistemi installati BENE (il famoso caso della porta blindata aperta) Persone regolarmente informate Controllo costante Visione pessimistica
  • 11. CHE FARE ? Analisi del Rischio per dare priorità Firewall con strumenti ATP/UTM Virtualizzazione e Cloud Backup e Business Continuity Formazione Periodica Mansionari e Modelli Organizzativi Linee guida GDPR/AGID
  • 12. IL GDPR E NON SOLO • General Data Protection Regulation: Regolamento Europeo sulla protezione del dato personale in vigore dal 2016 • D.Lgs 196/03 come modificato dal D.Lgs 101/18 • D.Lgs 231 (responsabilià amministrativa degli enti) • Codice Penale (Reato informatico) • Norme sui diritti d’Autore
  • 13. LE NORME DIMOSTRANO QUANTO SIA IMPORTANTE IL DATO Le norme, i regolamenti, le linee guida definiscono chiaramente quale sia l’approccio necessario perché il dato conservi il suo valore. Il GDPR riguarda solo i dati personali, ma è facile proiettare i principi di protezione, conservazione, trasferibilità, cancellazione anche a dati di altro genere.
  • 14. ACCOUNTABILITY E’ IL PRINCIPIO PER IL QUALE IL TITOLARE DEI TRATTAMENTI DEI DATI DEBBA ESSERE (E DIMOSTRARLO CONI FATTI) RESPONSABILE CONSAPEVOLE
  • 15. (PRIVACY BY-DESIGN) OGNI PROCESSO CHE TRATTA DATI DEVE ESSERE PROGETTATO (PRIMA DI ESSERE ATTUATO) TENENDO IN CONSIDERAZIONE COME ARCHIVIA, MODIFICA, PROTEGGE, CANCELLA, FA CONSULTARE IL DATO PERSONALE O PARTICOLARE.
  • 16. CONCLUSIONI La gestione corretta dei dati crea valore aggiunto, competitività e riduzione dei costi (Es.dati predittivi) Ci sarà sempre qualcuno che vuole i miei dati anche solo per vedere se può ricavarci qualcosa Perdere i dati significa chiudere l’attività Si può sbagliare inconsapevolmente L’improvvisazione lasciamola ai jazzisti
  • 17. QUELLO CHE OGGI CHIAMI TRADIZIONE, IN PASSATO ERA INNOVAZIONE lodovico.mabini@gmail.com www.facebook.com/Lodovico mabini www.linkedin.com/in/lodovico mabini www.lodovicomabini.it www.lmteam.eu www.studioares.net