16/03/2018

Security Summit: grazie a tutti per la grande partecipazione!


Condividi:

Dal 13 al 15 marzo si è tenuta a Milano la decima edizione del Security Summit. Strutturato per rispondere alle esigenze dei professionisti di settore, Security Summit offre anche momenti di divulgazione, di approfondimento, di formazione e di confronto, con 4 sale che in contemporanea per tre giorni hanno presentato 6 tavole rotonde, 18 sessioni formative, 8 seminari e 33 atelier tecnologici sulle tematiche più importanti del momento.

Il Rapporto Clusit
Durante l'evento è stato presentato il nuovo Rapporto Clusit 2018, che raccoglie e analizza dati provenienti da fonti OSINT (Open Source INTelligence), dai contributi del Security Operations Center (SOC) di FASTWEB, dalle segnalazioni della Polizia Postale e dalle Comunicazioni del CERT Nazionale e del CERT-PA. Frutto del lavoro di oltre un centinaio di professionisti, che mettono a fattor comune dati di settore, ricerche socio-economico-culturali e analisi tecniche, la nuova edizione del Rapporto si concentra sui cyber attacchi più rilevanti del 2017, con particolare riferimento ai casi di cronaca attuali. Scarica qui il rapporto.

L'atelier tecnologico di IFInet e Axsym
L'agenda, ricca di appuntamenti e di interventi, ha visto anche una giornata dedicata al Nuovo Regolamento Europeo in ambito privacy , il "GDPR Security Summit Day", all'interno del quale IFInet ha presentato, in collaborazione con Axsym srl, l'atelier tecnologico "Disaster Recovery, Business Continuity e GDPR".

I due relatori, Massimo Licari - Security Consultant di Axsym - e Andrea Scarabelli - Systems Architect di IFInet - hanno portato all'attenzione del pubblico i “compiti per casa” che ogni realtà deve portare a termine per un piano efficace di Disaster Recovery, e la relazione con alcuni punti salienti contenuti nel testo della normativa sulla privacy.

Duplice la chiave di lettura della sessione, in cui da un lato si evidenzia la necessità di elevare il livello di sicurezza del sistema di gestione delle Informazioni partendo da un obbligo normativo si, ma soprattutto di business, e dall'altro i diversi scenari possibili dettati dalla tecnologia dedicata al ripristino, in emergenza, dei sistemi informativi in seguito ad un evento catastrofico naturale o… umano, come un attacco informatico.

La grande partecipazione riscontrata è il miglior indice dell'attenzione che il mercato sta riservando alla nuova privacy, che assumerà piena efficacia a partire dal 25 maggio 2018 (tra poco più di due mesi). Per quella data, ogni azienda che tratta dati personali di soggetti europei deve adottare misure tecniche ed organizzative per un controllo continuo sulla conformità alla normativa.

Il GDPR è un tema ampiamente trattato da IFInet e Axsym con numerosi eventi e webinar. Per qualsiasi informazione invia una email a info@ifinet.it o un messaggio utilizzando la form nella pagina contatti.

 


Chi è Axsym
Axsym è un partner IFInet che propone consulenze IT a valore, affianca le aziende e gli IT Manager nella gestione dei cambiamenti organizzativi, operativi e tecnologici della sfera ICT.

Specializzata in consulenza direzionale, presenta uno staff di consulenti certificati che analizzano i rischi e le opportunità e propongono adeguate azioni correttive, introducono gli standard per la conformità a leggi e regolamenti.

La proposta Axsym per l’adeguamento alla normativa GDPR si basa su un “Compliance Framework”, una serie di interventi guidati in cui Axsym può avere il ruolo di accertatore esterno, come richiesto dal regolamento, che prevedono le seguenti fasi:

  • strategia & pre assessment (accertamento): definizione dell’ambito di intervento, il grado di preparazione e coinvolgimento del management sul tema della sicurezza, la presenza e il rispetto di una policy aziendale, dei dati sensibili particolarmente critici e strategici e le persone che sono attivamente coinvolte nel trattamento dei dati

  • risk assessment & business impact analysis: “studio del contesto” per la definizione dei rischi a cui è soggetta l’organizzazione, l'analisi delle vulnerabilità e determinazione delle possibili salvaguardie. Successivamente si individuano le conseguenze derivanti dal verificarsi di ciascun evento critico e si valuta l’impatto sull’operatività dell’organizzazione

  • implementation: attuazione delle misure necessarie per mitigare i rischi rilevati (di conformità, preventive, correttive, tecnologiche e di formazione)

  • operations & support: gestione operativa dei dati (trattamento), dei diritti dell’interessato e dei data breach

Le fasi sopra descritte rappresentano anche un "ciclo di vita", un principio per cui periodicamente si effettua l'accertamento iniziale per verificare la compliance nel tempo, ed eventualmente si introducono le azioni di riallineamento in base ai cambiamenti nell'assetto organizzativo e nei processi.


<< Indietro