Usiamo i cookie per migliorare la tua esperienza di fruizione

Cliccando su qualsiasi link in questa pagina fornisci il tuo consenso all'uso dei cookie

Italian Chinese (Simplified) English French German Japanese Spanish
Giovedì, 18 Ottobre 2018
Data Breach notification: le tecniche metodologie e i processi per la prevenzione e la rilevazione delle violazioni ai dati

Data Breach notification: le tecniche metodologie e i processi per la prevenzione e la rilevazione delle violazioni ai dati

Lo scorso 12 aprile, AFCEA – Capitolo di Roma ha organizzato presso la SCUTI (Scuola delle Trasmissioni e Informatica dell’Esercito Italiano) di Roma il Convegno intitolato “Data Breach notification: tecniche,  metodologie e processi per la prevenzione e la rilevazione delle violazioni ai Dati”. Il Convegno ha avuto l’obiettivo di stimolare riflessioni e discussioni sul GDPR (General Data Protection Regulation), a circa un mese dall’entrata in vigore, che  prevede norme stringenti e sanzioni pesanti in materia di violazione dei dati personali, il cosiddetto data breach. L’evento è stata dunque una preziosa occasione per raccogliere i contributi di istituzioni e imprese sulle tecniche e le metodologie necessarie per prevenire e rilevare le violazioni ai dati.

Il Gen. Antonio Tangorra – Presidente di AFCEA Capitolo di Roma, ha ringraziato i presenti al Convegno, ed in particolare il Comando Trasmissioni dell’Esercito, rappresentato dal Col. Bonanno per l’ospitalità. Il Gen. Tangorra ha evidenziato come i recenti avvenimenti in materia di violazione dei dati personali e l’imminente entrata in vigore del GDPR a livello europeo, hanno reso ancor più attuale e rilevante l’evento, grazie anche alla presenza di relatori di primaria importanza.

(Saluti Iniziali Gen. A. Tangorra - Presidente AFCEA Capitolo di Roma VIDEO)

L’ Ing. Mario Terranova – AgID ha aperto la giornata con l’intervento “Il furto di dati nella PA: una minaccia reale e sofisticata” evidenziando come il furto di dati nelle PP.AA. sia ormai una minaccia concreta, oltre che altamente sofisticata. Se in passato la P.A. era ai margini degli attacchi cyber, salvo casi di hacktivism, oggi è un obiettivo altamente sensibile. Ciò ha reso necessario colmare un gap tecnologico e culturale, ponendo una sempre maggiore attenzione alla sicurezza informatica e adottando contromisure, quali sistemi informativi stratificati, con privilegi ed accessi diversificati ed efficaci politiche di backup.

(Ing. M. TERRANOVA - AgID - VIDEO)

La Dott.ssa Rita Forsi – ISCOM ha poi fatto una panoramica sul livello di implementazione del Piano Nazionale di Cybersecurity, in particolare per ciò che riguarda l’integrazione tra il CERT P.A. ed il CERT nazionale, nella direzione del CSIRT. Tra gli altri aspetti di attenzione è stata evidenziata l’integrazione tra quanto previsto dalla Direttiva NIS e le implicazioni del GDPR, soprattutto relativamente alla tipologia di dati trattati dai CSIRT nazionali dei vari Stati Membri e le modalità di trattamento dei dati stessi.

(Dott.ssa R. FORSI - Direttore ISCO - VIDEO)

Il Col. Marco Menegazzo – Guardia di Finanza con la presentazione “Attività ispettiva e regolamento europeo” ha illustrato le modalità con cui le  Fiamme Gialle conducono le proprie attività ispettive per garantire la protezione dei dati; tali modalità, naturalmente, si inseriscono nella cornice del GDPR, il regolamento europeo che entrerà in vigore il prossimo 25 maggio.

(Col. M. MENEGAZZO - Guardia di Finanza - VIDEO)

L’ Ing. Danilo Bianco – Leonardo con “GDPR, una nuova strategia per la protezione dati nella PA” ha successivamente presentato la strategia di Leonardo per la protezione dei dati nella Pubblica Amministrazione. Questo approccio è incentrato sull’implementazione di un sistema per la governance della privacy strutturato in maniera tale da gestire tutti i requisiti normativi previsti. Quesro percorso è strutturato in 3 fasi: assessment sulla maturità dei controlli, design dei processi e successiva implementazione.

(Ing. D. BIANCO - Leonardo - VIDEO)

A seguire, il Ten. Col. Giuseppe Mario Di Stefano – V Reparto Stato Maggiore Difesa nel suo intervento “Il supporto tecnologico e l’evoluzione della Governance di sicurezza cyber in ambito Difesa” ha illustrato come, parallelamente all’evolversi della minaccia cyber, stia evolvendo anche la governance in ambito Difesa della sicurezza cyber, al fine di migliorare i meccanismi di reazione alle crisi; questa evoluzione della governance naturalmente è stata accompagnata da investimenti volti a irrobustire la propria postura di sicurezza nazionale.

(T. Col. G. M. DI STEFANO Stato Maggiore Difesa V Reparto - VIDEO)

Il Dott. Emanuele Gentili – TS-Way  con “Conosci il tuo nemico: la difesa cibernetica intelligence-driven” ha poi presentato l’approccio della Cyber Threat Intelligence, che consente di ottenere una conoscenza quanto più completa degli avversari e degli attaccanti digitali, raccogliendo e processando le relative informazioni, in maniera tale da prevenire nel modo più efficace possibile il data breach. L’efficacia di tale strategia, a fronte di una minaccia sempre più complessa, è stata mostrata attraverso la presentazione di diversi case-study.

(Dott. E. GENTILI - TS-WAY PRESENTAZIONE - VIDEO)

Successivamente, l’ Ing. Roberto De Finis – Almaviva nel suo intervento “GDPR - I Dati sono sotto controllo?”  ha trattato il tema del data breach come elemento centrale nell’ambito della prossima introduzione del GDPR, che riguarda come i dati vengono raccolti e le interconnessioni tra di essi, non solamente in termini di utilità ad uno specifico scopo ma anche di relazione al titolare e ai suoi diritti. A tal proposito, sono state presentate possibili soluzioni tecnologiche e di processo.

(Ing. R. DE FINIS - Almaviva - VIDEO)

Il Dott. Aldo Di Mattia – Fortinet nel suo intervento “Fortinet Security Fabric” ha riportato l’esperienza della Fortinet Security Fabric, volta alla protezione dei dati aziendali, grazie all’interazione coordinata e simultanea di una serie di sistemi che agiscono come un’unica soluzione d’intelligence e di contrasto.  Oltre a monitorare il passaggio dei dati nei vari canali di comunicazione (Web, Mail, Network), bloccando elementi malevoli, i sistemi inviano contestualmente tutte queste informazioni ad un unico SIEM per permetterne la correlazione e la generazione di allarmi.

(Dott. A. Di MATTIA - Fortinet - VIDEO)

Il Dott. Rodolfo Rotondo – VMWare   ha poi presentato “Difendere tutto... difendere niente! Come sviluppare un approccio strategico alla cyber security nell'era del mobile-cloud e degli oggetti interconnessi”, una modalità di approccio strategico alla cyber security in un contesto caratterizzato dalla presenza del mobile cloud e della Internet of Things, dove le minacce stanno proliferando con sempre maggior sofisticatezza e le contromisure tradizionali non sembrano più essere sufficienti. Per far fronte a tale situazione è necessario che le organizzazioni si dotino di una piattaforma in grado di allineare la sicurezza alle applicazioni ed ai dati che si intende proteggere.

(Dott. R. ROTONDO - VMWare - VIDEO)

Infine, il Dott. Paolo Cecchi – FireEye ha chiuso la sessione di interventi con “A view of today threats and trends and how to operationalise security for a new era” una interessante panoramica sulla struttura delle nuove minacce cyber, mettendo in risalto anche la componente geopolitica. Questo aspetto è fondamentale per capire natura e motivazioni degli attaccanti e per comprendere quali debbano essere gli sviluppi più pressanti per impostare la sicurezza cyber in questa nuova fase.

(Dott. P. CECCHI - FireEye - VIDEO)

Saluti Finali Gen. A. Tangorra - Presidente AFCEA Capitolo di Roma VIDEO

Materiale evento, link

Letto 851 volte
Vota questo articolo
(0 Voti)