DLP (Data Loss Protection) is NOT dead, but needs to be revisited in the context of new methodologies and threats. Here are some practical steps to improve your cybersecurity awareness and response to data loss.
This document provides an overview of information security management systems (ISMS) and the ISO 27001 standard. It discusses how ISO 27001 specifies requirements for establishing, implementing, and improving an ISMS to ensure adequate security controls to protect information assets. The document also notes how ISO 27001 is compatible with other management system standards like ISO 9001, and how organizations can integrate their information security into other management systems. It provides details on the correspondence between requirements of ISO 27001 and ISO 9001.
The document discusses the top threats to cloud computing as identified by the Cloud Security Alliance. The threats are: 1) abuse and nefarious use of cloud computing due to ease of access, 2) insecure interfaces and APIs that cloud services rely on, 3) malicious insiders such as employees with access to physical and virtual assets, 4) shared technology issues where one customer can impact others due to lack of isolation, 5) data loss or leakage through deletion or access of sensitive data, 6) account or service hijacking like credential theft, and 7) unknown risk profiles when companies do not track or disclose security information. Remediations are provided for each threat.
This document provides an overview of building secure cloud architecture. It discusses cloud characteristics and services models like IaaS, PaaS, and SaaS. It also covers the shared responsibility model between providers and customers. Additional topics include compliance requirements, privacy basics, architecting for availability, network separation, application protection, identity and access management, monitoring tools, log management, and containers security. The document aims to educate readers on best practices for securely designing cloud infrastructure and applications.
This document discusses prioritizing security investments based on the cost and impact on attacker operations. It recommends focusing defenses on increasing the cost and friction for attackers while carrying out attacks. Specifically, it suggests implementing strong security controls in effective placements, responding rapidly to attacks, and continuously testing and monitoring controls. The goal is to disrupt the return on investment that attackers seek by making attacks more difficult and less likely to succeed through increased costs and effort. Limitations include the difficulty of accurately estimating costs in some cases.
Get advice from security gurus on how to get up & running with SIEM quickly and painlessly. You'll learn about log collection, log management, log correlation, integrated data sources and how-to leverage threat intelligence into your SIEM implementation.
This document provides an overview of security information and event management (SIEM) tools and related topics. It discusses getting started with Security Onion and Docker, then covers SIEM concepts like collecting events, creating incidents, and example tools like IBM QRadar and Splunk. It also summarizes related areas like user entity behavior analytics, security orchestration automation and response, threat intelligence attribution and distribution, and security analytics hunting techniques.
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Giulio Coraggio
油
Come gi accaduto nel 2021, l'IPTT - Italian Privacy Think Tank ha realizzato per il 2022 un survey per valutare il livello di compliance alla normativa privacy delle aziende che operano in Italia, analizzando le problematiche che sono al momento pi湛 calde sull'argomento.
Per celebrare un altro anno di GDPR, abbiamo organizzato un webinar in cui analizzeremo i risultati del survey con
- Serena Condu di Plenitude
- Marco Montesano di Amazon
- Marco Ancora di ING Italia
- Giorgio Presepio del Gruppo San Donato e
- Luca Angelini di Admiral Group
moderati da Giulio Coraggio dello studio legale DLA Piper.
Il panel 竪 stato anticipato da un intervento di Deborah Paracchini e Maria Chiara Meneghetti dello studio legale DLA Piper che illustreranno i risultati del survey e le criticit emerse.
Symantec Data Loss Prevention - Technical Proposal (General)Iftikhar Ali Iqbal
油
The document provides the structure and content for a general technical proposal based Symantec Data Loss Prevention. Please ensure that if being used, the latest information is provided.
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTIEryk Budi Pratama
油
Standar kompetensi untuk Pejabat Pelindungan Data Pribadi (PPDP) atau Data Protection Officer (DPO) telah ditetapkan untuk menjadi pedoman dalam menentukan kompetensi SDM terkait pelindungan data pribadi. Standar ini mencakup 4 fungsi kunci, 8 fungsi utama, dan 19 fungsi dasar yang terkait dengan perencanaan, pengelolaan, pemantauan, dan penanggulangan insiden pelanggaran privasi data."
This document provides an overview of the key topics within the Security Architecture & Design domain for the CISSP certification. It covers computing platforms such as early electro-mechanical machines, the von Neumann model, and transistor-based computers. It also discusses security models, evaluation and certification, security architecture concepts and implementation models. Specific topics include operating systems, CPU and memory components, software elements, process scheduling, and operating modes. The document serves as a high-level study aid for understanding the domain's important foundational concepts.
ClearPass Insight is a software application that provides analytics, reporting, and compliance tools for network access information captured by the ClearPass Policy Manager. It generates customized reports on authentication records, audits, and network trends. ClearPass Insight includes predefined report templates and alerts that can be customized. It allows aggregation of data from multiple sources and generation of real-time and historical reports.
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITREMITRE - ATT&CKcon
油
This document provides an overview and update on the MITRE ATT&CK framework. It discusses the growth and updates made to ATT&CK in 2019, including the addition of 43 new techniques and 1 new tactic. It also previews upcoming work on implementing sub-techniques to provide more granular detail within techniques, and expanding ATT&CK to new domains like cloud computing and industrial control systems. The large community contribution to ATT&CK is also acknowledged.
The document provides an overview of Windows event analysis for security investigation and auditing purposes. It discusses important event IDs related to logins, logouts, and object access, along with the key fields in these events that allow correlation of activities. Examples of event descriptions and search queries are also provided to help identify users, objects, and activities of interest during an investigation.
The document discusses the history and evolution of information security. It begins with physical security controls for early mainframe computers and the need for security on the ARPANET network. Information security expanded to include data security and limiting unauthorized access. With the growth of networks and the internet, security became more complex as many interconnected systems needed to be secured. The document outlines key information security concepts and professionals involved in information security governance.
This document provides an overview of SCADA (Supervisory Control and Data Acquisition) security challenges and strategies. It describes common SCADA system components and functionality. It then discusses increasing cyber threats to SCADA systems from sources like hostile governments and employees. The document outlines various physical and cyber vulnerabilities in SCADA systems and components. It recommends security standards from organizations like NIST, ISA, and NERC to help mitigate risks. The document also provides guidelines on physical asset security and cybersecurity strategies.
Cybersecurity for Critical National InfrastructureDr David Probert
油
Presentation focuses on National Cybersecurity Strategies, Models and Plans. These include the well known UN/ITU - International Telecommunication Union Strategy Guidelines which were updated this year. The talk includes the authors security missions to Armenia and Georgia as well as industrial ICS/SCADA security and the critical info sectors. We briefly review national cybersecurity legislation as well as standards and cyber skills requirements. We wrap up with a cyber "Shopping List" , Business Action Plan & Conceptual RoadMap. This presentation was given on the 6th November 2018 at the 38th East-West Security Conference in Nice, France! Enjoy!
Introduction to NISTs Risk Management Framework (RMF)Donald E. Hester
油
This introductory session will cover the basic steps of the Risk Management Framework (RMF) and the transition away from the previous Certification and Accreditation approach to information systems security and assurance. This will also cover the benefits of the RMF for organizations, local, state, and federal governments.
Map Critical Security Controls (CSC) v5.0 to NIST SP 800-53 Revision 4 (Summa...James W. De Rienzo
油
This document maps the controls from the Council on CyberSecurity's Critical Security Controls version 5.0 to controls in the US National Institute of Standards and Technology Special Publication 800-53 Revision 4. It contains 203 entries that map a CSC control to the corresponding NIST SP 800-53 control. The purpose is to help organizations understand how the CSC framework maps to the NIST cybersecurity framework.
This document provides a mapping between the requirements of ISO/IEC 27001:2005 and ISO/IEC 27001:2013. It includes tables that map the ISMS requirements and Annex A controls between the two versions, noting new, unchanged, deleted and reverse requirements. The purpose is to provide guidance on the changes between the standards.
The document provides best practices for securing Active Directory, including establishing secure boundaries, deploying secure domain controllers, establishing secure policies, and maintaining secure operations. It recommends limiting physical access, disabling unnecessary services, using strong passwords, monitoring for changes, and staying current on security updates. The summary emphasizes maintaining secure domain controller operations, using tools like VPNs, firewalls, and intrusion detection to protect communications and assets.
GDPR for developers is a document about the General Data Protection Regulation (GDPR) and what software developers need to do to comply. It discusses key GDPR concepts like the rights of data subjects, lawful processing of personal data, and security measures. It provides practical advice for implementing GDPR principles in software like obtaining consent, handling data subject requests, and responding to data breaches. The overall message is that GDPR compliance requires changes to protect personal data but many can be done incrementally without a full rewrite.
This document discusses risk analysis and management principles. It defines key terms like threat, vulnerability, risk, and safeguards. It explains how to calculate risk by multiplying threat by vulnerability. It also provides examples of how to calculate annualized loss expectancy and total cost of ownership for safeguards. Finally, it discusses how to determine return on investment and choose between risk acceptance, mitigation, transfer, or avoidance options.
Atti del Convegno A.I.G.A. svoltosi a Pordenone il 24 maggio 2012 sul tema "Adempimenti degli studi Legali: privacy, sicurezza e preventivi".
際際滷s Avvocato Stefano Corsini
This document provides an overview of security information and event management (SIEM) tools and related topics. It discusses getting started with Security Onion and Docker, then covers SIEM concepts like collecting events, creating incidents, and example tools like IBM QRadar and Splunk. It also summarizes related areas like user entity behavior analytics, security orchestration automation and response, threat intelligence attribution and distribution, and security analytics hunting techniques.
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Giulio Coraggio
油
Come gi accaduto nel 2021, l'IPTT - Italian Privacy Think Tank ha realizzato per il 2022 un survey per valutare il livello di compliance alla normativa privacy delle aziende che operano in Italia, analizzando le problematiche che sono al momento pi湛 calde sull'argomento.
Per celebrare un altro anno di GDPR, abbiamo organizzato un webinar in cui analizzeremo i risultati del survey con
- Serena Condu di Plenitude
- Marco Montesano di Amazon
- Marco Ancora di ING Italia
- Giorgio Presepio del Gruppo San Donato e
- Luca Angelini di Admiral Group
moderati da Giulio Coraggio dello studio legale DLA Piper.
Il panel 竪 stato anticipato da un intervento di Deborah Paracchini e Maria Chiara Meneghetti dello studio legale DLA Piper che illustreranno i risultati del survey e le criticit emerse.
Symantec Data Loss Prevention - Technical Proposal (General)Iftikhar Ali Iqbal
油
The document provides the structure and content for a general technical proposal based Symantec Data Loss Prevention. Please ensure that if being used, the latest information is provided.
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTIEryk Budi Pratama
油
Standar kompetensi untuk Pejabat Pelindungan Data Pribadi (PPDP) atau Data Protection Officer (DPO) telah ditetapkan untuk menjadi pedoman dalam menentukan kompetensi SDM terkait pelindungan data pribadi. Standar ini mencakup 4 fungsi kunci, 8 fungsi utama, dan 19 fungsi dasar yang terkait dengan perencanaan, pengelolaan, pemantauan, dan penanggulangan insiden pelanggaran privasi data."
This document provides an overview of the key topics within the Security Architecture & Design domain for the CISSP certification. It covers computing platforms such as early electro-mechanical machines, the von Neumann model, and transistor-based computers. It also discusses security models, evaluation and certification, security architecture concepts and implementation models. Specific topics include operating systems, CPU and memory components, software elements, process scheduling, and operating modes. The document serves as a high-level study aid for understanding the domain's important foundational concepts.
ClearPass Insight is a software application that provides analytics, reporting, and compliance tools for network access information captured by the ClearPass Policy Manager. It generates customized reports on authentication records, audits, and network trends. ClearPass Insight includes predefined report templates and alerts that can be customized. It allows aggregation of data from multiple sources and generation of real-time and historical reports.
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITREMITRE - ATT&CKcon
油
This document provides an overview and update on the MITRE ATT&CK framework. It discusses the growth and updates made to ATT&CK in 2019, including the addition of 43 new techniques and 1 new tactic. It also previews upcoming work on implementing sub-techniques to provide more granular detail within techniques, and expanding ATT&CK to new domains like cloud computing and industrial control systems. The large community contribution to ATT&CK is also acknowledged.
The document provides an overview of Windows event analysis for security investigation and auditing purposes. It discusses important event IDs related to logins, logouts, and object access, along with the key fields in these events that allow correlation of activities. Examples of event descriptions and search queries are also provided to help identify users, objects, and activities of interest during an investigation.
The document discusses the history and evolution of information security. It begins with physical security controls for early mainframe computers and the need for security on the ARPANET network. Information security expanded to include data security and limiting unauthorized access. With the growth of networks and the internet, security became more complex as many interconnected systems needed to be secured. The document outlines key information security concepts and professionals involved in information security governance.
This document provides an overview of SCADA (Supervisory Control and Data Acquisition) security challenges and strategies. It describes common SCADA system components and functionality. It then discusses increasing cyber threats to SCADA systems from sources like hostile governments and employees. The document outlines various physical and cyber vulnerabilities in SCADA systems and components. It recommends security standards from organizations like NIST, ISA, and NERC to help mitigate risks. The document also provides guidelines on physical asset security and cybersecurity strategies.
Cybersecurity for Critical National InfrastructureDr David Probert
油
Presentation focuses on National Cybersecurity Strategies, Models and Plans. These include the well known UN/ITU - International Telecommunication Union Strategy Guidelines which were updated this year. The talk includes the authors security missions to Armenia and Georgia as well as industrial ICS/SCADA security and the critical info sectors. We briefly review national cybersecurity legislation as well as standards and cyber skills requirements. We wrap up with a cyber "Shopping List" , Business Action Plan & Conceptual RoadMap. This presentation was given on the 6th November 2018 at the 38th East-West Security Conference in Nice, France! Enjoy!
Introduction to NISTs Risk Management Framework (RMF)Donald E. Hester
油
This introductory session will cover the basic steps of the Risk Management Framework (RMF) and the transition away from the previous Certification and Accreditation approach to information systems security and assurance. This will also cover the benefits of the RMF for organizations, local, state, and federal governments.
Map Critical Security Controls (CSC) v5.0 to NIST SP 800-53 Revision 4 (Summa...James W. De Rienzo
油
This document maps the controls from the Council on CyberSecurity's Critical Security Controls version 5.0 to controls in the US National Institute of Standards and Technology Special Publication 800-53 Revision 4. It contains 203 entries that map a CSC control to the corresponding NIST SP 800-53 control. The purpose is to help organizations understand how the CSC framework maps to the NIST cybersecurity framework.
This document provides a mapping between the requirements of ISO/IEC 27001:2005 and ISO/IEC 27001:2013. It includes tables that map the ISMS requirements and Annex A controls between the two versions, noting new, unchanged, deleted and reverse requirements. The purpose is to provide guidance on the changes between the standards.
The document provides best practices for securing Active Directory, including establishing secure boundaries, deploying secure domain controllers, establishing secure policies, and maintaining secure operations. It recommends limiting physical access, disabling unnecessary services, using strong passwords, monitoring for changes, and staying current on security updates. The summary emphasizes maintaining secure domain controller operations, using tools like VPNs, firewalls, and intrusion detection to protect communications and assets.
GDPR for developers is a document about the General Data Protection Regulation (GDPR) and what software developers need to do to comply. It discusses key GDPR concepts like the rights of data subjects, lawful processing of personal data, and security measures. It provides practical advice for implementing GDPR principles in software like obtaining consent, handling data subject requests, and responding to data breaches. The overall message is that GDPR compliance requires changes to protect personal data but many can be done incrementally without a full rewrite.
This document discusses risk analysis and management principles. It defines key terms like threat, vulnerability, risk, and safeguards. It explains how to calculate risk by multiplying threat by vulnerability. It also provides examples of how to calculate annualized loss expectancy and total cost of ownership for safeguards. Finally, it discusses how to determine return on investment and choose between risk acceptance, mitigation, transfer, or avoidance options.
Atti del Convegno A.I.G.A. svoltosi a Pordenone il 24 maggio 2012 sul tema "Adempimenti degli studi Legali: privacy, sicurezza e preventivi".
際際滷s Avvocato Stefano Corsini
relazioni del convegno gratuito "I sistemi Informativi sanitari, tra agenda digitale, cloud e sicurezza"svoltosi a Torino il 22 febbraio 2013 e organizzato dalle associazioni senza finalit di lucro: Privacy Information Healthcare Manager e Centro Studi di informatica Giuridica di Ivrea-Torino in particolare gli interventi sul cloud, sulla dematerializzazione dei documenti; sulle novit del regolamento europeo in materia di privacy e sugli ads.
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
油
L'imminente entrata in vigore della GDPR e la recente evoluzione degli attacchi di tipo ransomware come WannaCry sono due argomenti che destano preoccupazione a tutte le aziende e tolgono il sonno ai responsabili IT. La buona notizia 竪 che possiamo affrontare entrambi con maggiore serenit sfruttando le nuove funzionalit di Netwrix Auditor 9.0, una piattaforma di visibilit e governance che consente di individuare e combattere tempestivamente un'infezione ransomware ed allo stesso tempo permette di adeguarsi alla nuova GDPR nei tempi previsti.
4属 Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...J端rgen Ambrosi
油
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identit, una parte importante del nostro privato. Per questi motivi, tra gli altri, lUnione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dallesterno, ma anche dallinterno della organizzazione che di questi dati 竪 titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi duso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
Cloud e dati aziendali, gli impatti sulla privacy".
Come posso proteggere i dati nel cloud? E possibile verificarne costantemente lutilizzo, senza infrangere la normativa privacy? Ma sono davvero sicuri i miei dati nel Cloud? Se non ci ho pensato prima, come posso implementare un controllo a posteriori? Sto gi usando inconsapevolmente servizi cloud?
Un server aziendale conforme alla normativa sulla privacy con Linux e SambaTruelite
油
Una panoramica sui requisiti normativi richiesti dal testo unico della privacy e le modalit della loro realizzazione in un server aziendale.
Presentazione effettuata al secondo seminario del ciclo "Linux in azienda"
Relatore: Simone Piccardi
Evento: Linux in azienda: Un server aziendale conforme alla normativa sulla privacy con Linux e Samba - 03 Novembre 2010
Organizzatore: Truelite
Luogo: Auditorium Confesercenti Firenze P.za Pier Vettori, 8/10 - Firenze
Vite d'impresa 2018 - I workshop di CentoCinquanta.
Privacy, come cambia la regolamentazione della materia con il nuovo GDPR
A distanza di circa ventanni dallentrata in vigore della prima legge italiana in materia di privacy, il 4 maggio 2016 竪 stato pubblicato nella Gazzetta Ufficiale Europea il Regolamento UE n. 2016/679, denominato GDPR - General Data Protection Regulation. Il Regolamento, direttamente applicabile in tutti gli Stati membri, diventer pienamente operativo a partire dal 25 maggio 2018.
Esso incide profondamente sulle regole della privacy con conseguenze importanti per imprese, enti pubblici e altri soggetti che debbano gestire, conservare, trasferire o trattare dati personali.
Gli adempimenti non sono pochi e alcuni sono decisamente nuovi: molti di tali adempimenti non sono esattamente definiti ed 竪 lasciato alle imprese e agli enti pubblici lobbligo di indicare come comportarsi, caso per caso.
Crescono anche le responsabilit in capo alle imprese e ai responsabili aziendali, con sanzioni che possono raggiungere fino a 20 milioni di euro.
Lincontro mira, pertanto, ad illustrare le principali novit introdotte dal GDPR e i relativi obblighi di adeguamento richiesti alle imprese.
Nel corso degli anni nelle procedure d'appalto, svolte in modalit telematica, si 竪 aggiunto un ulteriore appiglio per adire l'autorit giudiziaria, legato al malfunzionamento della piattaforma di e-procurement utilizzata dalla stazione appaltante. I magistrati chiamati a dirimere le controversie non sempre hanno mostrato di porre fiducia e sicurezza nelle procedure telematiche, mettendo anche in discussione le prove informatiche introdotte in giudizio dai consulenti tecnici.
Limplementazione del regolamento GDPR nelle aziende sanitariePasquale Lopriore
油
Presentazione, al Forum Risk Management in sanit -Firenze 2017, dell'approccio che sta adottando InnovaPuglia S.p.A., societ in house della Regione puglia, per adempiere alle disposizioni dettate dal Regolamento UE 2016/679
Istanze informatiche alla PA: PEC e procedure on linePasquale Lopriore
油
Istanze informatiche alla PA: PEC e procedure on line. Novit Decreto crescita 2.0 introduzione del domicilio digitale del cittadino, dell'Anagrafe nazionale della popolazione residente e dell'Indice nazionale degli indirizzi di posta elettronica certificata (INI-PEC) delle imprese e dei professionisti.
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...Pasquale Lopriore
油
La piattaforma di e-procurement della Centrale di acquisto territoriale della Regione Puglia denominata EmPULIA, rappresenta un esempio di e-procurement.
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...Pasquale Lopriore
油
Amministratore di sistema - Principali reati informatici Ver.2013
1. Amministratore di Sistema
AdS
Illustrazione del provvedimento Garante Privacy del 27/11/2008 e dei
principali reati informatici
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
2. Argomenti
Definizione di AdS
Compiti e funzioni degli AdS
Adempimenti da eseguire
Registrazione degli accessi
Principali reati informatici
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
3. Definizione di AdS
Codice per la protezione dei dati personali definisce:
Titolare, Responsabile, Incaricato
Manca l'Amministratore di Sistema
Viene definito nel provvedimento del 27/11/2008.
Lintento del Garante 竪 quello di ricomprendere tutti i soggetti che
hanno un'effettiva capacit di azione sulle informazioni
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
4. Definizione di AdS
Figure professionali finalizzate alla gestione e alla manutenzione di un
impianto di elaborazione o di sue componenti.
Altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei
dati:
amministratori di basi di dati;
amministratori di reti e di apparati di sicurezza;
amministratori di sistemi software.
Devono essere ricompresi anche soggetti che non sono preposti ordinariamente
a operazioni che implicano una comprensione del dominio applicativo.
Non rientrano invece nella definizione quei soggetti che solo
occasionalmente intervengono (p.es., per scopi di manutenzione a seguito di
guasti o malfunzioni) sui sistemi di elaborazione e sui sistemi software. (FAQ n.1)
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
5. Definizione di AdS
Attivit tecniche che comportano il trattamento dei dati personali:
Salvataggio dei dati (backup/recovery);
Organizzazione dei flussi di rete;
Gestione dei supporti di memorizzazione;
Manutenzione hardware.
In molti casi un'effettiva capacit di azione su informazioni va
considerata a tutti gli effetti alla stregua di un trattamento di dati
personali. Anche quando l'amministratore non consulti "in chiaro" le
informazioni medesime.
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
6. Valutazione del titolare
dei dati
Valutazione delle attribuzioni di funzioni tecniche propriamente
corrispondenti o assimilabili a quelle di amministratore di sistema,
laddove queste siano esercitate in un contesto che renda ad essi
tecnicamente possibile l'accesso, anche fortuito, a dati personali.
Responsabilit del titolare dei dati
In caso di incauta o inidonea designazione degli AdS, abbiamo delle
responsabilit di ordine penale e civile (artt. 15 e 169 del Codice).
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
7. Adempimenti da adottare
1. Valutazione delle caratteristiche soggettive
2. Designazioni individuali
3. Elenco degli amministratori di sistema
4. Verifica delle attivit
5. Registrazione degli accessi
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
8. 1. Valutazione delle caratteristiche
soggettive
- Conoscenza della normativa vigente
- Conoscenza delle best practices di riferimento in materia di gestione
sicura dei sistemi informatici
- Consapevolezza relativamente ai rischi di sicurezza derivanti da
errori/violazioni nellambito della gestione dei sistemi
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
9. Applicazione dellart. 2104 c.c.
束Il prestatore di lavoro deve usare la diligenza richiesta dalla natura della
prestazione dovuta, dall'interesse dell'impresa e da quello superiore della
produzione nazionale. Deve inoltre osservare le disposizioni per l'esecuzione e per la
disciplina del lavoro impartite dall'imprenditore e dai collaboratori di questo dai
quali gerarchicamente dipende.損
La violazione dell'obbligo di diligenza e dell'obbligo di osservanza comporta
l'applicazione di misure disciplinari art. 2106 c.c. e l'obbligo di risarcire i danni
subordinato all'esistenza della colpa lieve art. 1229 c.c., e pu嘆 dar luogo, in casi
estremi, al licenziamento (es.: se il lavoratore costantemente, violando istruzioni
impartitegli, reca danno all'attivit produttiva).
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
10. 2. Designazioni individuali
- Specifico atto di per ogni AdS
- Elencazione analitica degli ambiti di operativit consentiti in base al
profilo di autorizzazione assegnato
Separazione della gestione IT in ambiti di operativit
Definizione di profili di autorizzazione
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
11. 3. Elenco degli amministratori di
sistema
Redazione di un documento interno:
- Determinazione dei sistemi che trattano dati dei lavoratori
- Aggiornamento dellelenco degli amministratori
-Conoscibilit degli amministratori che operano su sistemi che
trattano dati dei lavoratori
Servizi in outsourcing
Acquisizione degli identificativi degli AdS che operano nellambito di
servizi affidati in outsourcing
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
12. 4. Verifica delle attivit - Audit
Almeno cadenza annuale i titolari o i responsabili del trattamento
devono verificare le attivit degli AdS.
La rispondenza alle misure organizzative, tecniche e di sicurezza
rispetto ai trattamenti dei dati personali previste dalle norme vigenti.
Non deve essere un controllo sulle attivit professionali vietato
dallart. 4 L. n. 300/1970
Adempimenti:
Redazione di un verbale di controllo.
Redazione di regole di condotta (Linee guida del Garante per posta elettronica e
internet Del. n. 13 del 1属 marzo 2007)
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
13. 5. Registrazione degli accessi
Adozione di sistemi idonei alla registrazione degli accessi logici
(autenticazione informatica) ai sistemi di elaborazione e agli archivi
elettronici da parte degli amministratori di sistema.
Le registrazioni (access log) devono avere caratteristiche:
Completezza;
Inalterabilit;
Possibilit di verifica della loro integrit.
Le registrazioni devono comprendere i riferimenti temporali e la
descrizione dell'evento che le ha generate e devono essere
conservate per un congruo periodo, non inferiore a sei mesi.
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
14. 5. Registrazione degli accessi
Faq del Garante pubblicate il 25 Maggio del 2010, in merito allapplicazione pratica
delle misure da adottare, chiarendo in particolare che:
Non 竪 necessario tracciare tutto quello che fa lamministratore, ma solo gli eventi
di Logon, Logoff e tentativi di accesso. (FAQN属 22)
Bisogna tenere traccia degli accessi sui server, sui client (FAQ N属 4 ) ed anche sui
Database (FAQ N属19)
Non 竪 necessario tracciare gli accessi degli amministratori agli applicativi (FAQ
N属22)
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
15. Reati penali
Accesso abusivo a sistema informatico o telematico (art. 615
ter)
Frode informatica (art. 640 ter)
Danneggiamento di informazioni, dati e programmi informatici
(artt. 635 bis e ter)
Danneggiamento di sistemi informatici e telematici (artt. 635
quatere quinques) Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
16. Art. 615-ter
Accesso abusivo ad un sistema informatico o
telematico.
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure
di sicurezza ovvero vi si mantiene contro la volont espressa o tacita di chi ha il diritto di
escluderlo, 竪 punito con la reclusione fino a 3 anni.
Elemento fondamentale 竪 limpiego di misure di sicurezza. Anche con ladozione di una
protezione semplice costituita da una parola chiave.
Reato di pericolo
Il pericolo 竪 rappresentato dal rischio che chi accede abusivamente al sistema
possa impadronirsi o comunque visionare quanto custodito al suo interno.
Si consuma con il semplice accesso al sistema e non con lutilizzo delle
informazioni o disturbando il regolare funzionamento del sistema
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
17. Domicilio informatico
Bene tutelato
Riservatezza delle comunicazioni o delle informazioni trasmesse tramite sistemi
informatici.
Domicilio informatico
Non pu嘆 considerarsi una mera specificazione del domicilio tutelato dallart. 614
c.p., ma deve essere inteso quale proiezione spaziale della persona indicante un
nuovo bene protetto.
Riservatezza informatica
Indisturbata fruizione del sistema informatico o telematico.
(Tribunale di Rovereto sent. 9 gennaio 2004)
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
18. Giurisprudenza
Il reato di accesso abusivo ad un sistema informatico sussiste ogni
volta che vengono sorpassati gli ostacoli che presiedono laccesso
al sistema.
Non presupponendo necessariamente che il reo sia in grado di poter
richiamare e disporre dei dati e dei programmi contenuti nel
computer violato.
(Tribunale di Bologna Sent. 22/12/2005)
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
19. Giurisprudenza
Ai fini della configurabilit del reato la violazione dei dispositivi di sicurezza non
rileva di per s竪, ma solo come manifestazione di una volont contraria a quella di
chi dispone del sistema. Ne consegue che commette il delitto di cui all'art. 615 ter
c.p. anche colui che, autorizzato all'accesso per una finalit (controllo della
funzionalit del programma informatico), utilizzi il titolo di legittimazione per
copiare i dati gestiti da detto programma.
(Cass. Pen. sez. V, 14 ottobre 2003, n. 44362)
Non costituisce accesso abusivo ai sensi dellart. 615 ter c.p. la condotta del
dipendente, autorizzato alluso del sistema informatico, che consulta dati relativi
ad un settore diverso da quello di sua competenza in assenza di un divieto
espresso di accedere a quel determinato settore e in assenza di finalit personale o
di terzi estranee allente di appartenenza.
(Tribunale di Viterbo, sent. del 5 luglio 2005)
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
20. Fattispecie del reato
2 orientamenti giurisprudenziali:
Accesso lecito del soggetto abilitato effettuato per finalit diverse a
quelle dell'ufficio e perfino illecite.
Accesso illecito anche chi, autorizzato all'accesso per una
determinata finalit, utilizzi il titolo di legittimazione per una
finalit diversa.
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
21. Fattispecie del reato
Nuovo orientamento giurisprudenziale
Valutazione non delle finalit ma del dato oggettivo
(Cass. S.U. n. 4694/12 del 27 ottobre 2011)
La questione non pu嘆 essere riguardata sotto il profilo delle
finalit perseguite da colui che accede o si mantiene nel sistema,
in quanto la volont del titolare del diritto di escluderlo si
connette soltanto al dato oggettivo della permanenza dell'agente
nel sistema informatico.
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
22. Fattispecie del reato
Nuovo orientamento giurisprudenziale
Profilo oggettivo dell'accesso e del trattenimento nel sistema informatico si
riscontra:
sia quando violi i limiti risultanti dal complesso delle prescrizioni impartite dal
titolare del sistema;
sia quando ponga in essere operazioni ontologicamente diverse da quelle di cui
竪 incaricato ed in relazione alle quali l'accesso era consentito.
Il dissenso del dominus ioci viene desunto dalla oggettiva violazione delle
disposizioni del titolare in ordine all'uso del sistema.
((Cassazione Pen. n属 15054 del 18.04.2012)
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
23. Frode informatica (art. 640 ter c.p.)
chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o
intervenendo senza diritto con qualsiasi modalit su dati, informazioni o programmi contenuti in un
sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con
altrui danno, 竪 punito con la reclusione da sei mesi a tre anni e con la multa da euro 516 a euro 1032. La
pena 竪 della reclusione da uno a cinque anni e della multa da euro 309 a euro 1549 se ricorre una delle
circostanze previste dal n.1 del secondo comma dellart. 640 ovvero se il fatto 竪 commesso con abuso
della qualit di operatore del sistema. []
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
24. Frode informatica (art. 640 ter c.p.) - Fattispecie
del reato
La norma individua due precise condotte criminose (Cass. Pen. 24 febbraio 2011,
n. 9891):
1.Alterazione (sia hardware che software) del funzionamento di un sistema
informatico/telematico;
2.Lintervento senza diritto in qualunque modo su dati, informazioni o programmi
contenuti in un sistema informatico/telematico , procura a s辿 o ad altri un
ingiusto profitto con danno altrui.
Tali condotte devono procurare a se o ad altri un ingiusto profitto con danno altri
(a differenza dei Delitti di danneggiamento informatico (artt. 635 bis - ter quater - quinquies c.p.)
Il reato si consuma nel momento in cui lagente consegue lingiusto profitto con
correlativo danno patrimoniale altrui (Cass. pen. 3065/1999)
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
25. Frode informatica (art. 640 ter c.p.) - Modalit
operative
Le modalit operative della condotta in esame possono essere differenti interventi criminosi:
intervento sui dati inseriti nel computer.
I dati potrebbero essere manipolati dal soggetto attivo (alterazione o immissione abusiva). In
questo caso esiste concorso di reato con lart. 491bis (delitto di falso informatico);
intervento sul programma operativo del sistema.
Il <<software>> viene alterato affinch辿 il computer (o il sistema) operi in modo differente da
come 竪 stata progettata al fine di compiere illeciti (frodi);
intervento sulle informazioni, ovvero sulla correlazioni fra i dati contenuti in un elaboratore
o in un sistema.
La detenzione delle password, che consente l'accesso al sistema informatico senza
manometterlo, non determinano "il diritto" di modificare i dati presenti (es. la posizione
contributiva dei contribuenti effettuando degli sgravi non dovuti e non giustificati dalle
evidenze in possesso dell'Agenzia delle Entrate) (Cass. Pen. n属 13475 del 22.03.2013)
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
26. Danneggiamento di informazioni, dati e
programmi informatici (artt. 635 bis e ter)
Chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi
informatici altrui 竪 punito, a querela della persona offesa, con la reclusione da sei mesi a tre
anni. (Art. 635 BIS)
Se utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica
utilit, 竪 punito con la reclusione da uno a quattro anni. (Art. 635 TER)
Si prevede come aggravante se il fatto 竪 commesso con abuso della qualit di operatore del
sistema.
Il delitto di danneggiamento tutela il diritto allintegrit delle cose mobili e immobili altrui,
nella struttura o nella loro utilizzabilit, dalle aggressioni che ne determinano la distruzione, la
dispersione, il deterioramento o linservibilit.
Nellintento di reprimere la violenza informatica sono state, altres狸, introdotte quattro peculiari
fattispecie criminose che puniscono le condotte di danneggiamento lesive di informazioni, dati
e programmi informatici, nonch辿 di sistemi informatici o telematici.
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali
27. Giurisprudenza
Sussiste il reato di danneggiamento informatico anche quando i file cancellati
possono essere recuperati.
La locuzione 'cancellazione' deve essere interpretata - dice la Cassazione nella accezione informatica e non semantica del termine, ossia come la
"rimozione da un certo ambiente di determinati dati, in via provvisoria
attraverso il loro spostamento nell'apposito cestino o in via 'definitiva'
mediante il successivo svuotamento dello stesso".
Del tutto irrilevante, ai fini della sussistenza del reato, il fatto che i files
cancellati possano essere recuperati ex post attraverso una specifica
procedura tecnico-informatica.
Cass., Sez. V, 18 novembre 2011
Pasquale Lopriore
Responsabile del Sistema di protezione dei
dati personali