Datacenter Experience Roma
Sicurezza
 

11/06/2018

Share    

di Vincenzo Virgilio

Sicurezza ICT, tra nuove tecnologie e GDPR

Numerosi gli spunti di riflessione emersi a Padova durante l’evento di Soiel International. Un appuntamento che ha riunito attorno al tema esperti e professionisti del settore.

Sicurezza ICT Padova
Una linea Maginot. La ‘barriera’ di sicurezza utilizzata oggi dalle imprese contro il cyber crime assomiglia tanto a questo: un ‘muro’ di protezione, ben studiato, ma ancora aggirabile. In che modo difendersi? Quali strategie usare? Quali strumenti? Tante le domande aperte, quesiti a cui professionisti ed esperti hanno dato risposte giovedì scorso, durante la tappa di Padova di ‘Sicurezza ICT’, il convegno organizzato da Soiel International a cui hanno preso parte numerosi rappresentanti di aziende utenti e operatori del canale. Un evento in cui sono stati affrontati diversi temi: dalle tecnologie di difesa, esposte in un’area espositiva, alle nuove minacce, passando per i processi aziendali e il GDPR. Argomenti che verranno ripresi anche nei prossimi appuntamenti di ‘Sicurezza ICT’ che Soiel nel 2018 proporrà a Torino (il 27 settembre), a Bari (il 10 ottobre) e a Bologna (il 7 novembre). 

Le minacce 
“Stiamo assistendo a un’evoluzione delle tecniche di cyberattack. Gli attacchi diventano interdisciplinari e multidisciplinari. Una combinazione di Hardware Hacking associata a metodologie di Mobile & IOT Hack con phishing”. È questo l’attuale scenario delle minacce cyber. A disegnarlo, in apertura del convegno, è stato Cristiano Cafferata, Cyber Security Consultant di Swascan. “Uno dei maggiori pericoli per le aziende – ha evidenziato – è rappresentato dai malware ma per il futuro dobbiamo attenderci attacchi sempre più sofisticati, condotti anche con tecniche di intelligenza artificiale e machine learning”. 

Controlli di qualità
Nuovi attacchi che richiedono nuovi approcci di difesa e “controlli di gestione dell’Information Security che variano in base alle dimensioni dell'organizzazione e del settore industriale. Più è elevata la loro qualità e minore è la probabilità di incidenti”, ha sottolineato Roberto Periale, CTO di CAEN quantum Security. “È necessario definire le verifiche sulla base di standard quali ISO 27002, NIST sp800-53, GLBA, utilizzando un rating basato su scala analogica, con almeno cinque valori, e scegliere il giusto rapporto tra tecnologia e controlli”.

IoT 
Controlli da realizzare anche nella fase di sviluppo delle tecnologie, da progettare ‘security by design’, per evitare che nuove soluzioni diventino nuove porte di attacco per i cyber criminali. Un pericolo rappresentato soprattutto dai dispositivi IoT, “che allargano le superfici vulnerabili mettendo a dura prova i team IT, anche i più preparati – ha spiegato Alfredo Rolletta, Field Sales Manager EMEA di Cradlepoint. In questo scenario, gli strumenti di sicurezza tradizionali non bastano. Servono soluzioni definite dal software e basate su policy che isolano i dispositivi IoT e proteggono i dati più preziosi delle organizzazioni indipendentemente dalla fonte WAN”. 

E le reti?
Il cyber crime spinge dunque verso nuovi approcci architetturali da utilizzare anche nella progettazione dei sistemi di rete a banda larga e dei servizi collegati. È il monito lanciato da Enrico Oliveri, Direttore Commerciale di Noitel Italia. “Per quanto riguarda le reti, è fondamentale offrire soluzioni che garantiscano il massimo grado di sicurezza. Bisogna proporre interconnessioni dirette, Delivery to Pop, e sistemi di backup e disaster recovery con architetture modulari che consentano la gestione automatica di più connessioni contemporanee utilizzando tecnologie diverse sempre attive: fibra, satellitare e LTE”. 

Sicurezza ICT Padova

Verso il modello Managed Service Provider

Le tecnologie di difesa, però, non bastano. Per realizzare strategie di sicurezza efficienti, è necessaria una cultura interna sul tema security, oltre che “il passaggio da un modello break-fix a un modello managed service provider attraverso il quale fornire processi, strumenti di controllo e gestione dei sistemi efficaci e documentabili”, ha spiegato Mario Menichetti, Co-Owner di Cips Informatica. Il modello Managed Service Provider, oltre a fornire un diverso approccio alla cyber security, “risponde anche alla direttiva NIS, alle raccomandazioni ISO e ai requisiti richiesti dal GDPR”. 

Il GDPR e i falsi miti
Il GDPR, appunto: il nuovo regolamento europeo sulla protezione dei dati personali sul quale, ancora oggi, esistono molti miti da sfatare. E a sfatarli ci ha pensato Maurizio Taglioretti, Country Manager Italy, Iberia & Malta di Netwrix. Il manager, partendo dal rapporto tra ransomware e GDPR, ha illustrato quanto essere conformi al GDPR sia fondamentale, “non solo per evitare le pesanti sanzioni previste in caso di inadempienza, ma anche per non perdere clienti”. Una compliance al regolamento che si può ottenere solo integrando quattro step: “Report, discovery, protect e manage & alert”.  

Il ciclo di vita dei dati
La protezione dei dati deve garantire, in primo luogo, “la disponibilità costante delle informazioni durante il loro ciclo di vita, oltre che un'attenta gestione end-of-life di quelle non più necessarie, che hanno raggiunto il termine del periodo di retention o che sono memorizzate in hardware destinato a dismissione”. È quanto ha spiegato Massimo Mazza, Senior Business Development Data & Storage Technologies di Ontrack. “L'accesso ai dati non è richiesto solo ai fini dell'operatività giornaliera ma anche da norme e regolamenti, come il GDPR. Un'organizzazione che trascura queste fasi mina la sicurezza del proprio business. È necessario, dunque, adottare soluzioni adeguate in questo senso”.

La conformità e i software di seconda mano
“La protezione delle informazioni può essere garantita anche utilizzando software usati”. Lo ha assicurato Alfred Girr, Enterprise Account Manager di Relicense: “Le licenze di seconda mano – ha affermato – sono sovente la soluzione più efficiente per risolvere situazioni di non conformità a seguito di verifica. La sicurezza di questi software è identificata dal processo di vendita, che può essere realizzato anche con un intermediario, e dalla completezza dei documenti che attestano il passaggio di licenze nel rispetto delle regole stabilite dalla Corte di Giustizia Europea”. 

Sicurezza ICT Padova

Un approccio olistico

“Per implementare una reale capacità di difesa del patrimonio aziendale, e rispondere in modo efficace alle misure richieste dalla direttiva NIS e dal GDPR, è necessario però utilizzare un approccio olistico, basato sul rischio e sulle sfide”. È l’indicazione fornita da Edgardo Fantazzini e Liborio Pepi, rispettivamente il Managing Director e il Threat Detection & Response Analyst di InTheCyber. “Un approccio – hanno spiegato – da realizzare pensando, in primo luogo, a un servizio di Managed Detection & Response capace di analizzare le minacce, identificare le ‘Tactics, Techniques and Procedures’ e implementare misure adeguate di difesa e risposta”. 

Il GDPR come opportunità
Il GDPR non rappresenta soltanto un obbligo. Se letto in ottica di sistemi di gestione e di business continuity, può essere una possibilità. Parola di Sergio Casagrande, Esperto di Organizzazione e Sistemi di Gestione. “Il nuovo regolamento, introducendo il concetto di responsabilizzazione del Titolare, ha realizzato uno ‘switch culturale’ che può essere usato anche come elemento di opportunità aziendale per la salvaguardia dei propri beni immateriali – ha evidenziato. Per coglierla, però, è fondamentale implementare misure idonee per la protezione e il trattamento dei dati, la gestione dei rischi, la realizzazione della DPIA e assicurare la continuità operativa con il supporto dei framework esistenti dei sistemi di gestione normati”.

Evoluzione tecnologica e GDPR 
“La conformità al GDPR deve essere continua e seguire l’evoluzione delle tecnologie: la protezione dei dati personali, infatti, deve essere sempre garantita anche nell’utilizzo di soluzioni di intelligenza artificiale, machine learning, digital profiling e blockchain”. È quanto ha sottolineato al termine del convegno Giuseppe Serafini, Avvocato del Foro di Perugia, illustrando gli strumenti operativi concreti che le aziende devono utilizzare per essere sempre compliant al nuovo regolamento. 

Soiel International vi aspetta ai prossimi appuntamenti Sicurezza ICT:

SoielEventi 2018 - Sicurezza ICT

Proteggere il business nell'era del digitale

Versione web

Sicurezza ICT - tappe 2018
aziende partecipanti

Il nuovo GDPR disegna un nuovo modo di affrontare la Sicurezza e la Privacy.

Non mancare alla tappa di Torino, Bari o Bologna del convegno con area espositiva Sicurezza ICT 2018 e scopri

-IoT e security: le nuove minacce nel mondo interconnesso
-IA, Machine Learning e la nuova security per il business
-Proteggere l'industria 4.0: nuove vulnerabilità delle macchine e nella robotica di processo nel Manufacturing
-GDPR alla prova dei fatti
-Sicurezza ICT e Business Continuty Plan

A tutti i partecipanti all'evento sarà dato in omaggio una copia cartacea della rivista Office Automation contenente lo Speciale GDPR di 52 pagine.

   LE PROSSIME TAPPE DEL ROADSHOW 2018!
TORINO
27 SETTEMBRE
GUARDA IL
VIDEO 2017
SEGNA
IN AGENDA
PRE-ISCRIVITI
COME VISITATORE
BARI
10 OTTOBRE
GUARDA IL
VIDEO 2017
SEGNA
IN AGENDA
PRE-ISCRIVITI
COME VISITATORE
BOLOGNA
7 NOVEMBRE
GUARDA IL
VIDEO 2017
SEGNA
IN AGENDA
PRE-ISCRIVITI
COME VISITATORE

La partecipazione all'evento è GRATUITA previa iscrizione.

Segreteria organizzativa
Kelen Zakelj - kelen.zakelj@soiel.it - T. 02 26148855


Per informazioni commerciali:
Andrea Magni - andrea.magni@soiel.it - T. 02 26148855
Ufficio Commerciale

 
Via Martiri Oscuri, 3 - 20125 Milano
t. 02 26148855 f 02 87181390 www.soiel.it


Investi in pubblicità sulle riviste Soiel International


Qualora non volesse più ricevere informazioni su tutto il programma dei corsi, dei convegni o di altre iniziative Soiel,

 

TORNA INDIETRO >>