Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di...

19

Transcript of Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di...

Page 1: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui
Page 2: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

1p.

Rassegna Stampa

AntiCorruzioneAgora Magazine: Pulsano (Taranto), «L'ANAC richiede al Comune di Pulsano le informazioni...................

La Repubblica.it (ed. Palermo): Sicilia, raddoppiati i reati contro la pubblica amministrazione ....................

Ottopagine.it (ed. Napoli): VIDEO | Corruzione, Cantone a Napoli. Patto tra Anac e Procura .......................

Cyber SecurityAskanews: Draghi: Ue rimasta indietro su cybersecurity, ora serve un balzo ...................................................

IM - Impresa Mia: MADE IN ITALY-Cybersecurity: partnership strategica tra Swascan e Alias..................

Info Data Blog: La cybersicurezza è business. Così le aziende perdono fatturato e clienti...............................

Notiziario Italiano.it: La cybersecurity a Carrai? Fi: "Stop o andiamo al Quirinale". Boschi: "Solo un.........

Notiziario Italiano.it: Cyber sicurezza, Pansa: "La minaccia aumenta, da soli non si vince. Sinergia con i ...

PrivacyLibero Quotidiano.it: Privacy & professioni, l'aspettativa per la norma UNI si sgonfia..................................

MyMarketing.net: Cybersecurity, 10 mosse per un approccio olistico.............................................................

Padova news: Data Protection Officer, rischio confusione tra privacy e security .............................................

2

3

4

5

6

7

8

10

12

13

15

Page 3: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Data:

07/02/17Agora MagazinePulsano (Taranto), «L'ANAC richiede al Comune di Pulsano le informazioni ambientali richieste

Argomento:AntiCorruzione 2p.

Pulsano (Taranto), «L'ANAC richiede al Comune di Pulsano le informazioni ambientali richieste dal Meetup»

Martedì, 07 Febbraio 2017 11:29 Pulsano (Taranto), «L' ANAC richiede al Comune di Pulsano le informazioni ambientali richieste dal Meetup» Written by Redazione Cronaca font size decrease font size increase font size Print Email Rate this item 1 2 3 4 5 (0 votes) Il 13 Ottobre 2016 il Meetup Pulsano segnalava all'ANAC l'incompleta pubblicazione, sul sito del Comune di Pulsano, delle informazioni ambientali per le quali è prevista la pubblicazione obbligatoria ai sensi dell'art. 40 del D. Lgs. 33/2013 Il Meetup Pulsano, si ricorda, che aveva già precedentemente richiesto, attraverso lo strumento dell'Accesso Civico al Responsabile della Corruzione e della Trasparenza, la pubblicazione di tutti gli atti, le delibere, convenzioni, contratti ed ogni altro atto afferente il servizio di raccolta, trasporto e smaltimento degli RSU, ricevendo risposta solo parziale e non contenente le informazioni relativo all'attuale servizio di raccolta, trasporto e smaltimento degli RSU. L'ANAC, ricevuta la segnalazione da parte del Meetup ed avendo effettuato una verifica in data 9 Gennaio 2017, ha riscontrato la veridicità della segnalazione, ha richiesto al Comune di Pulsano di provvedere all'adeguamento del sito web istituzionale alle previsioni del D. Lgs. 33/2013. Il Responsabile della Trasparenza del Comune di Pulsano dovrà monitorare il completo assolvimento degli obblighi di pubblicazione di cui al D. Lgs. 33/2013 e ss.mm.ii., dandone riscontro all'ANAC entro 30 giorni dalla comunicazione, inviata in data 19/01/2017. Laddove l'Amministrazione non provveda a quanto richiesto nel termine indicato, l'ANAC si riserva di ordinare l'adozione di atti o provvedimenti, ai sensi dell'art. 1, co. 3, della L. 190/2012 e dell'art. 45 del D. Lgs. 33/2013. Da quanto ci è dato sapere, gli Uffici Comunali sono alacremente all'opera per rispondere tempestivamente alla richiesta pervenuta. Sostieni il tuo quotidiano Agorà Magazine I nostri quotidiani non hanno finanziamento pubblico. Grazie Spazio Agorà Editore Sostengo Agorà Magazine

Page 4: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Data:

07/02/17La Repubblica.it (ed. Palermo)Sicilia, raddoppiati i reati contro la pubblica amministrazione

Argomento:AntiCorruzione 3p.

Sicilia, raddoppiati i reati contro la pubblica amministrazione

Sicilia, raddoppiati i reati contro la pubblica amministrazione I dati sono stati presentati in occasione della firma di un protocollo d'intesa per la legalità tra il Comune di Palermo e il centro studi Pio La Torre. Cinquantacinque comuni sciolti per mafia dal 1991 di GIORGIO RUTA 06 febbraio 2017 Il quadro è nero: dal 2012 al 2016 i reati contro la pubblica amministrazione sono più che raddoppiati. Secondo uno studio del centro Pio La Torre in Sicilia – su dati del tribunale di Palermo - sono passati negli ultimi 5 anni da meno di 100 a più di 200 i procedimenti davanti ai giudici delle le indagini preliminari e ai giudici dell'udienza preliminare. Ma meno di 50 sono arrivati in dibattimento. I dati sono stati forniti durante la presentazione a Villa Niscemi del protocollo d'intesa siglato tra il comune di Palermo e il centro La Torre. L'iniziativa, nata per prevenire fenomeni di corruzione all'interno della pubblica amministrazione, si articolerà in alcuni laboratori di approfondimento e in un piano anticorruzione dell'ente locale. "Io ho mille ragioni di critica nei confronti dell'antimafia, ma questo non si traduce nell'incapacità di contrastare la mafia. Lo stesso ragionamento vale per l'anticorruzione - ha detto il sindaco di Palermo, Leoluca Orlando, intervenendo alla conferenza - Troppe volte si considera il lavoro dell'Anac un rito liturgico. C'è un'esasperazione, bisogna capire in quale contesto inserire queste norme e che ricadute hanno nella pratica. Questo per dire che occorre valorizzare l'anticorruzione e l'antimafia senza disperderne però il senso". Secondo la ricerca, i comuni siciliani sciolti per infiltrazioni mafiose dal 1991 al 2016 sono stati in totale 55, cosi suddivisi: 24 nel Palermitano, 8 nella provincia di Catania, 7 nell'Agrigentino, 4 sia nel Nisseno che a Messina, 6 nel Trapanese, uno nelle province di Siracusa e Ragusa."Altalenanti le denunce relative ai delitti di peculato, malversazione, corruzione e concussione - ha detto Vito Lo Monaco, presidente del centro – passate, in Italia, da 1266 nel 2010 a 1300 nel 2011, salite a 1527 nel 2012 e poi in leggera flessione, con 1420 casi nel 2013 e 1346 nel 2014. Sarebbe interessante capire se le cifre sono state condizionate dal colore del governo del momento". Le stime sono state analizzate dal gruppo di ricerca costituito dai volontari del servizio civile del centro coordinati da Salvatore Sacco, esperto di economia statistica, e da Franco Garufi, del direttivo del centro studi.

Page 5: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Data:

07/02/17Ottopagine.it (ed. Napoli)VIDEO | Corruzione, Cantone a Napoli. Patto tra Anac e Procura

Argomento:AntiCorruzione 4p.

VIDEO | Corruzione, Cantone a Napoli. Patto tra Anac e Procura

VIDEO | Corruzione, Cantone a Napoli. Patto tra Anac e Procura Più scambi di informazioni tra le Istituzioni in chiave preventiva Napoli. L'autorità giudiziaria non può operare in solitudine, ma deve agire in sinergia con le altre Istituzioni dello Stato. Questo dice il protocollo d'intesa sottoscritto questa mattina tra l'Autorità nazionale anticorruzione, la procura generale della Repubblica presso la Corte di Appello di Napoli e le procure della Repubblica del distretto giudiziario di Napoli. Un accordo che sancisce l'attuazione della normativa nazionale vigente sull'obbligo di informazione e condivisione reciproca di notizie volte ad assicurare, nel rispetto dei ruoli e delle competenze, il più efficace svolgimento dei propri compiti istituzionali. «Si sta sempre più sviluppando questa sinergia con la magistratura, proprio per dare il segnale che non c'è alcun accavallamento - ha spiegato il presidente dell'Anac, Raffaele Cantone - Ci occupiamo di questioni diverse ma ci sono degli ambiti di condivisione che vanno assolutamente sviluppati. Noi daremo il nostro contributo, ma abbiamo bisogno dei dati della magistratura per le nostre attività di prevenzione». Dello stesso avviso Luigi Riello, Procuratore Generale della Repubblica di Napoli: «Quando un magistrato procede per corruzione ed altri reati ne informa l'Anac. Analogamente, quando l'Anac, nei suoi penetranti poteri ispettivi, verifica l'emergenza di indizi di reato, informa l'autorità giudiziaria Nel corso dell'incontro il presidente dell'anticorruzione Raffaele Cantone ha affrontato anche il delicato tema del rapporto fra povertà e corruzione, parlando senza mezzi termini di "welfare criminale". Nel video il servizio andato in onda nell'edizione delle 14 del tg di OttoChannel 696. Faro

Page 6: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Data:

07/02/17AskanewsDraghi: Ue rimasta indietro su cybersecurity, ora serve un balzo

Argomento:Cyber Security 5p.

Draghi: Ue rimasta indietro su cybersecurity, ora serve un balzo

pubblicato il 06/feb/2017 15:54 Draghi: Ue rimasta indietro su cybersecurity, ora serve un balzo Il crimine si evolve continuamente e dobbiamo lavorare duro facebook twitter google+ whatsapp e-mail facebook twitter google+ whatsapp e-mail Roma, 6 feb. (askanews) - Nell'Unione europea e nell'area euro "dobbiamo assolutamente aumentare i nostri sforzi sulla cybersecurity". Lo ha affermato il presidente della Bce, Mario Draghi durante l'audizione trimestrale al Parlamento europeo. "La nostra esperienza negli ultimi 5 anni mostra che siamo indietro in tutti i settori, ci serve quindi un balzo in avanti da parte delle istituzioni, dei vigilanti e del settore privato. Il cybercrime si muove continuamente - ha concluso - e dobbiamo lavorare duro".

Page 7: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Data:

07/02/17IM - Impresa MiaMADE IN ITALY-Cybersecurity: partnership strategica tra Swascan e Alias

Argomento:Cyber Security 6p.

MADE IN ITALY-Cybersecurity: partnership strategica tra Swascan e Alias

6 febbraio 2017 Commenti disabilitati Commerciale MADE IN ITALY-Cybersecurity: partnership strategica tra Swascan e Alias Il mercato della Cyber Security è destinato a crescere: entro il 2021 si prevedono investimenti pari a 202,36 miliardi di dollari e il 2016 è stato senza dubbio un anno decisivo. L’Unione Europea ha infatti recentemente vagliato un “Cyber Pacchetto” di normative sulla sicurezza e protezione dei dati che entrerà in vigore nel maggio 2018. Terreno fertile per Swascan (www.swascan.com), la prima All-in-one IT Security Platform Made in Italy, nata dal progetto di Raoul Chiesa e lanciata sul mercato nel febbraio 2016, che annuncia l’accordo di partnership con Alias (www.alias.it), distributore a valore di soluzioni tecnologiche specializzato nel campo della Sicurezza, dello storage e backup, del networking e della sicurezza e protezione dei dati. Swascan e Alias uniscono le forze avvalendosi dell'affidabilità e delle elevate performance che le contraddistinguono, portando alta la bandiera dell'eccellenza Made in Italy, vantando entrambe un ventaglio di soluzioni altamente innovative. Una condivisione di obiettivi che delinea questa partnership a dir poco strategica. Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie  ad avanzati tool tra cui la Web Vulneranility Assessment, che identifica più di 200 tipologie di vulnerabilità delle applicazioni web. Tra queste SQL Injection, Cross-Site Scripting e molte altre. "Siamo certi che questa partnership regalerà reciproche soddisfazioni”, dichiara Riccardo Paglia, CEO & Founder di Swascan “La forte competitività  del mercato ICT da una parte e il notevole incremento del fenomeno del Cyber Crime dall’altra, determinano l’esigenza di investire sempre di più nel settore della Cyber Security. Per la distribuzione delle nostre soluzioni, ideali per una gestione della sicurezza a tutto tondo, è cruciale sapere di poter contare sull"imprescindibile professionalità ed esperienza pluripremiata e internazionalmente riconosciuta di un distributore a valore come Alias. Alias è garanzia di affidabilità, competenza e pro-attività testimoniate dalla capacità di aver costruito nel tempo infrastrutture tecnologiche avanzate”. “Attualmente è fondamentale adottare soluzioni che garantiscano la massima aderenza ai protocolli standard, sostenendo l’attenzione al cliente grazie alla formulazione di soluzioni personalizzati” commenta Stefano Cucit, Responsabile del Business Development di Alias, che aggiunge: “Swascan è nel vero senso della parola una suite All-in-one. Conforme al modello OWASP, grazie a strumenti come Code Review, Web App Scan e Network Scan, rispecchia e arricchisce ulteriormente la nostra offerta, grazie anche alla possibilità di erogare apparati dimostrativi per valutare e testare i servizi proposti”. Sempre in prima linea dunque, in un’ottica di ricerca scientifica, qualità ed innovazione tecnologica, con un vasto perimetro di soluzioni per inquadrare e preservare al meglio le aree di sicurezza aziendale.   SWASCAN Lanciata sul mercato nel Febbraio del 2016, è la prima piattaforma interamente in Cloud per l’analisi e il monitoraggio della vulnerabilità in rete e la sicurezza informatica: una suite di servizi digitali per testare l’affidabilità dei siti web, delle web application, la solidità del proprio network e la qualità del codice sorgente dei propri applicativi. Avanguardia, efficienza e competitività in uno strumento unico ed essenziale, rivolto alle grandi organizzazioni, alle PMI e ai freelance che operano nel settore dell’ICT Security.   ALIAS Security Wireless, Telefonia e VoIP, Storage, Networking, Connectivity e Internet e molto altro ancora. Una vasta proposta di prodotti innovativi che consentono la conversione della semplice informazione in know-how ed expertise attraverso l'uso dell'Information Technology. Promuovere ed incrementare avanguardia ed efficienza delle aziende non è mai stato così semplice, grazie ad una rete di oltre 1500 rivenditori qualificati e Internet Service Provider dislocati su tutto il territorio nazionale. Info: www.alias.it  

Page 8: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Data:

07/02/17Info Data BlogLa cybersicurezza è business. Così le aziende perdono fatturato e clienti

Argomento:Cyber Security 7p.

La cybersicurezza è business. Così le aziende perdono fatturato e clienti

tecnologia La cybersicurezza è business. Così le aziende perdono fatturato e clienti Biagio Simonetta 7 febbraio 2017 Quando si parla di cybersicurezza troppo spesso si rimane fermi ai numeri, che seppur sempre più preoccupanti, non raccontano quello che succede dopo. Un’azienda che subisce un attacco informatico non è solo materia per statistici. Anzi, è storia di perdite ingenti, di equilibri che si rompono. L’Annual Cybersecurity Report (ACR) 2017 di Cisco, diramato poche ore fa, ci dice che un terzo delle organizzazioni che hanno subito una violazione nel 2016 hanno riportato sostanziali perdite in termini di clienti, opportunità e entrate mancate per oltre il 20%. Dopo gli attacchi, il 90% di queste aziende ha investito per migliorare tecnologie e processi di difesa contro le minacce, separando le funzioni IT e di sicurezza (il 38%), intensificando la formazione dei dipendenti sulle tematiche di sicurezza (il 38%), e adottando tecniche di mitigazione del rischio (il 37%). Il report include il Security Capabilities Benchmark Study, uno studio realizzato tramite interviste a 3.000 chief security officers (CSO) e responsabili security di 13 paesi. Il report annuale firmato Cisco è arrivato alla sua decima edizione e oggi ci offre un quadro abbastanza dettagliato di quello che è il mondo della cybersicurezza in ambito business. Spam in aumento grazie ai botnet Il volume di spam globale è in aumento, spesso diffuso dai botnet. I dati dell’ACR mostrano come i criminali stiano riportando “alla ribalta” i vettori di attacco “classici”, come adware e spam email, quest’ultimo con livelli che non si vedevano dal 2010. Lo spam rappresenta quasi i due terzi (65%) delle e-mail, delle quali sono dannose tra l’8%-10%. La percentuale delle opportunità perse dopo un attacco informatico. Fonte: Cisco 2017 Annual Cybersecurity Report Graphics Il numero di professionisti impiegati alla sicurezza informatica in base al numero totale di dipendenti. Fonte: Cisco 2017 Annual Cybersecurity Report Graphics La maturità e la consapevolezza aziendale nelle diverse nazioni. Fonte: Cisco 2017 Annual Cybersecurity Report Graphics Dove si nascondono le principali vulnerabilità. Fonte: Cisco 2017 Annual Cybersecurity Report Graphics Il volume totale dello spam. Fonte: Cisco 2017 Annual Cybersecurity Report Graphics Quanto “costano” alle aziende L’ACR 2017 ha rivelato il potenziale impatto finanziario degli attacchi sulle aziende, dalle grandi alle piccole e medie imprese. Oltre il 50% delle aziende ha dovuto affrontare severi controlli a seguito di una violazione. I sistemi più colpiti sono quelli dei dipartimenti Operation & Finance, seguiti dalla perdita di reputazione del marchio e della fidelizzazione dei clienti. Per le aziende che hanno subito un attacco, l’effetto è stato notevole: – Il 22% ha perso clienti – il 40% ha perso oltre il 20% della propria base di clienti. – Il 29% ha perso fatturato – il 38% ha subito perdite per oltre il 20%delle entrate. – Il 23% ha perso delle opportunità di business – il 42% ha preso oltre 20%. Come agiscono gli Hacker e nuovi modelli “business” Nel 2016 l’hacking è diventato più “aziendale”. La trasformazione tecnologica in atto, guidata dalla digitalizzazione, sta creando opportunità anche per i criminali informatici. Alcune campagne di Malvertising hanno assoldato dei broker (o “porte”) che agiscono come manager intermedi, mascherando attività dannose. I veri criminali possono quindi muoversi con maggiore velocità, mantenere il loro spazio operativo, ed eludere il rilevamento. Poi c’è il capitolo cloud, fra rischi e opportunità. Il 27% delle applicazioni cloud di terze parti introdotte dai dipendenti, oltre che aprire nuove opportunità di business e aumentare l’efficienza, sono state classificate ad alto rischio e creano notevoli problemi di sicurezza. Nel 2017, inoltre, il noto adware, che scarica pubblicità senza il permesso dell’utente, ha continuato a prosperare, infettando il 75% delle aziende prese in esame. «Nel 2017 – ha detto John N. Stewart, Senior Vice President e Chief Security and Trust Officer di Cisco – il cyber è business, e il business è cyber. Ciò richiede una conversazione diversa, e risultati altrettanto differenti. Serve un miglioramento continuo e che dovrebbe essere misurato per la propria efficacia, costi e gestione del rischio. L’Annual Cybersecurity Report 2017 dimostra la necessità di personale, innovazione e architettura». Segui @biagiosimonetta

Page 9: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Data:

07/02/17Notiziario Italiano.itLa cybersecurity a Carrai? Fi: "Stop o andiamo al Quirinale". Boschi: "Solo un consulente"

Argomento:Cyber Security 8p.

La cybersecurity a Carrai? Fi: "Stop o andiamo al Quirinale". Boschi: "Solo un consulente"

La cybersecurity a Carrai? Fi: "Stop o andiamo al Quirinale". Boschi: "Solo un consulente" tecnologia Fedelissimo di Renzi, socio della Cys4 spa che si occupa di sicurezza informatica: la ministra precisa il suo possibile incarico, ma le condizioni non sono chiare, si sa solo che il blind trust sarà severissimo. Smentita l'ipotesi di costituire una agenzia ad hoc, non prevista dalla legge. Protesta il deputato sel, Ferrara: "Non ha risposto alle nostre domande". L'attacco di Grillo e Berlusconi La cybersecurity a Carrai? Fi: "Stop o andiamo al Quirinale". Boschi: "Solo un consulente" ROMA - "La legge di stabilità prevede un fondo di 150 milioni per rafforzare la prevenzione nel campo della sicurezza informatica e cybernetica, collegata ai fenomeni di terrorismo internazionale. Non si prevede alcuna modifica del quadro normativo di riferimento per i servizi di sicurezza. Il Copasir sarà reso edotto sulla destinazione di queste risorse". Lo ha detto il ministro delle Riforme, Maria Elena Boschi, nel corso del question time alla Camera, rispondendo a un'interrogazione di Sinistra Italiana sulla possibile nomina di Marco Carrai a responsabile di una struttura per la cybersicurezza. "Rassicuro sul fatto che non è prevista alcuna forma di partecipazione di strutture private - ha proseguito la Boschi -.L'unica autorità politica preposta alla gestione dei servizi di sicurezza è e sarà il senatore Marco Minniti. Il governo ha facoltà di avvalersi di consulenze di carattere tecnico. Se decidesse di avvalersi di altre figure di consulenza tecnica gli interroganti hanno tutti gli strumenti per chiedere ulteriori informazioni e il governo risponderà celermente". La lettera aperta degli esperti. Gli esperti di sicurezza informatica italiani sono contro la nomina di Carrai. Non è un attacco alla sua persona, ma sono messi in discussione i criteri della sua scelta. Pubblicata sul sito cybersecuritynazionale.org una lettera aperta al premier invitando a sottoscriverla. Brunetta, Fi: "Andremo al Colle". "È una vicenda troppo grave. Se sarà nominato Carrai, il presidente della Repubblica dovrà essere consultato perchè ne va delle sicurezza del Paese". Lo ha detto Renato Brunetta, capogruppo Fi alla Camera, dopo la riunione del Copasir. Ferrara, Sel: "Restano i dubbi". "La ministra in modo abbastanza plateale non ha risposto a nessuna delle domande che abbiamo rivolto - ha dichiarato Ciccio Ferrara, deputato di Sel e componente Copasir -. E quindi ci rimane il dubbio che quelle domande avessero una fondatezza". L'affondo di Grillo: "Il triangolo no".  "La spudoratezza del governo è andata oltre la soglia di tolleranza. Basta con i favoritismi ai parenti e le nomine ai migliori amici. Gli incarichi di governo non sono un gioco". Così Beppe Grillo sul blog dove prende in prestito Renato Zero: "Renzi-Boschi-Carrai. Dall'attico di Firenze a Palazzo Chigi. Il triangolo no! Non l'avevo considerato". L'attacco di Berlusconi. Silvio Berlusconi parte lancia in resta contro il governo Renzi. "Visto che Renzi sta mettendo uomini suoi ovunque, dalla guardia di finanza e nei gervizi segreti, sto pensando di scrivere sui manifesti elettorali 'Dio ti vede, Renzi no' ". La replica di Renzi. "Ha risposto Boschi- commenta il premier - ma ditemi quando mai rispondiamo, e le polemiche si fermano". Chi è Carrai. Carrai è stato anche capo della segreteria di Renzi ai tempi della presidenza della Provincia di Firenze. Il suo nome compare alla Camera di commercio in undici società. Tra queste, c'è la Cys4 spa fondata il 3 dicembre del 2014, che, avendo per oggetto la "consulenza nel settore delle tecnologie dell'informatica", potrebbe costituire un conflitto di interessi con la nomina a Palazzo Chigi. La spa, che fa parte del "Gruppo Tanzi", ha tre soci, Aicom Spa, "Bellodi Leonardo" e Cambridge management consulting Labs srl. Quest'ultima, fondata nel 2012 (capitale sociale 70 mila euro) ha un fatturato di 5,7 milioni, un utile 2014 1,5. E tra i soci figurano, accanto allo stesso Carrai (con i 14%), Giampaolo Moscati, Renato Sica e l'israeliana Jonathan Pacifici & partners ltd (il fondatore fu ferito quando aveva 4 anni nell'attentato alla sinagoga di Roma), specializzata in finanziamenti di iniziative web. Il retroscena. La polemica nasce dal possibile approdo a Palazzo Chigi dell'imprenditore fiorentino legato da fraterna amicizia al Presidente del Consiglio (suo testimone di nozze). In gioco c'è, di qui all'estate, la costituzione di una nuova centralità alla nostra sicurezza cibernetica (business del millennio dalla cornice legislativa ancora appena abbozzata), agganciandola più di quanto non sia stata sin qui alla Presidenza del Consiglio. Fonti dell'intelligence smentiscono la costituzione di una agenzia ad hoc per la cybersecurity che, tra l'altro, sarebbe vietata dalla legge. La stessa ministra Boschi ha smentito la partecipazione di strutture private. Quindi la Cys4 spa non sarà coinvolta. Tutto nasce da una lacuna, diciamo così, nell'architettura dei servizi segreti italiani a proposito della cybersecurity, c'è un vuoto normativo da colmare, ci sono sovrapposizioni, grovigli burocratici, aree che se lasciate a se stesse non consentono una corretta gestione, si sente la necessità di chiarire

Page 10: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Argomento: Economia / Finanza 9pag.

le competenze del consigliere militare della presidenza del Consiglio. Per far fronte a queste esigenze, Renzi - che per legge è il capo dei servizi segreti - ha pensato di far entrare, nella cerchia del governo, un consulente di sua fiducia. Carrai, appunto. Gli "avvisi ai naviganti". La polemica su Carrai registra anche l'intervento nei giorni scorsi dalle colonne del Tempo del faccendiere Luigi Bisignani, ex esponente della prima Repubblica, indicato come trait d'union tra massoneria finanza e ambienti degli apparati giudiziari e della sicurezza. Il suo messaggio rivolto a Renzi, in estrema sintesi, è stato: "Non fare arrabbiare i servizi segreti e il mondo della sicurezza, su questo terreno si sono già scottati prima di te politici del calibro di Craxi e Berlusconi". L'intervento di Bisignani - coinvolto nella vicenda P4, si definisce "un osservatore" - è letto da alcuni come "l'avviso ai naviganti" (dal titolo dell'articolo). Ovvero come segno di una tensione al calor bianco all'interno dell'intelligence, nel momento in cui si stanno per decidere le più importanti nomine dei vertici, che si trovano in scadenza. In ballo ci sono la poltrona del capo dell'Aisi, del capo del Dis, del capo della Polizia, del capo della guardia di finanza. Bisignani, dunque (per conto magari di chi pensa di non essere confermato o nominato), avvisa il premier: "Non giocare" con le nomine degli apparati. Il Copasir prende tempo. La movimentata riunione del Comitato parlamentare sui servizi di sicurezza convocata - con tanto di simbolica occupazione da parte degli esponenti di Fi, Renato Brunetta e Maurizio Gasparri - per affrontare il caso Carrai si è chiusa dopo circa due ore con la decisione di trovare più in là una posizione se non comune, almeno non troppo divergente, e con la necessità di acquisire maggiori informazioni.   07/02/17 06:21 repubblica

Page 11: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Data:

07/02/17Notiziario Italiano.itCyber sicurezza, Pansa: "La minaccia aumenta, da soli non si vince. Sinergia con i privati"

Argomento:Cyber Security 10p.

Cyber sicurezza, Pansa: "La minaccia aumenta, da soli non si vince. Sinergia con i privati"

Cyber sicurezza, Pansa: "La minaccia aumenta, da soli non si vince. Sinergia con i privati" tecnologia Il direttore dei servizi segreti: "In Italia si è fatto molto, ma occorre un piano nazionale di intervento per potenziare le difese". Al convegno Cybertech Europe anche Marco Carrai, amico del premier, candidato consulente di Palazzo Chigi per la sicurezza informatica Cyber sicurezza, Pansa: "La minaccia aumenta, da soli non si vince. Sinergia con i privati" ROMA - Contro la cyber minaccia, i servizi segreti cercano alleanze con i privati. Lo ha detto il direttore del Dis, Alessandro Pansa, nel suo intervento al convegno Cybertech Europe a cui hanno partecipato, fra gli altri, il ministro dell'Interno, Angelino Alfano e l'ad di Leonardo-Finmeccanica, Mauro Moretti. "Solo se saremo capaci di creare un ambiente nazionale sicuro - ha ammonito Pansa - parteciperemo con la nostra economia allo sviluppo della rivoluzione digitale che abbiamo davanti". Carrai: "Non parlo della consulenza". Alla conferenza era presente anche Marco Carrai che ha detto di "non voler parlare della sua nomina a Palazzo Chigi" come consulente del premier Matteo Renzi (di cui è amico) proprio per la cybersecurity e i big data. Carrai è intervenuto come moderatore di un dibattito sulle start up. Nella brochure degli organizzatori - che hanno uffici a Israele e negli Stati Uniti - l'imprenditore fiorentino è presentato come presidente e cofondatore dell'azienda Cmc Labs, attiva proprio nel campo dei big data. Nello scorso maggio Renzi aveva ribadito l'intenzione di far entrare Carrai nel suo staff a Palazzo Chigi per seguire la partita della cybersecurity. In quel caso, aveva spiegato il premier, avrebbe dovuto vendere le azioni della sua società o affidarle ad un blind trust. Queste dichiarazioni non hanno poi avuto seguito. Pansa: "Nuove minacce in aumento". L'Italia, ha spiegato Pansa, sta facendo molto per investire in cyber sicurezza e per difendersi dai cyber attacchi che possono arrivare a paralizzare il Paese in caso vengano colpite le strutture che fanno funzionare il web. "Le nuove minacce sono in netto aumento", ammette Pansa. Perfino una nuova tecnologia inventata per fini di comunicazione può trasformarsi in un'arma in mano dei terroristi, come nel caso dei numerosi social usati dall'Isis per fare proselitismo in Occidente. "Se la sicurezza c’è - è il monito di Pansa - vi è sviluppo e innovazione; se la sicurezza non c’è, non si entra nel nuovo mondo". "In questo nuovo mondo - dichiara Pansa - l’intelligence dovrà essere in grado di comprendere, prima ancora degli attori ostili, come, da un punto di vista squisitamente tecnico, una nuova tecnologia possa essere sfruttata per finalità che possono mettere a rischio la sicurezza nazionale". Tutti i rischi di un cyber attacco. "Un attacco cyber può causare danni sul piano fisico, anche in termini di feriti e, nel caso peggiore, di vittime - ha spiegato il capo dei servizi segreti -  la minaccia si evolve con estrema velocità: la crescente mole di dati raccolti in maniera massiva e riferiti a qualità personali, abitudini e stili di vita, preferenze di consumo diviene un obiettivo ambìto ed altamente remunerativo per chi vuole impossessarsene illecitamente". "Piccole e medie imprese sono prede di malware volto all'interruzione del funzionamento dei loro sistemi informatici, e alla sottrazione di know how relativo a progetti industriali ed a strategie manageriali". "A quest’accelerazione esponenziale della minaccia si aggiunge ora anche il rischio terroristico". "Occorre acquisire piena consapevolezza degli interessi che entrano in gioco, quando ci confrontiamo con la minaccia cyber: l’integrità fisica dei nostri cittadini, l’integrità economica collettiva e delle nostre imprese, le funzioni fondamentali dello Stato, i diritti dei singoli, lo stesso diritto alla libertà". Il cyber, dunque, si mostra sempre più uno strumento duttile e penetrante. Ma l'Italia è pronta ad affrontare questa minaccia? I suoi sistemi di cyber difesa sono sufficienti a scongiurare il rischio di una paralisi del Paese in caso di attacco alla nostra rete? "In Italia ancora molto da fare". "Molto è stato fatto nel nostro Paese", ha detto in sintesi Pansa. "Ma molto c'è ancora da fare. E il risultato si può ottenere solo con la collaborazione di tutti e una sinergia con i privati". Secondo gli analisti, la Terza Guerra mondiale si combatterà a colpi di attacchi informatici. Attualmente sono in corso le prove generali per testare la capacità di resistenza dei singoli Paesi e del sistema-web, vincerà chi avrà il sistema cybernetico più sicuro, dicono gli analisti. Pansa: "Stiamo attualmente aggiornando il 'Piano nazionale per la protezione cibernetica e la sicurezza informatica', allineando lo stesso sia alla direttiva Ue sulla network and information security, adottata il 6 luglio di quest'anno dal Parlamento Europeo, sia alle nuove sfide poste dall'innovazione digitale". "Stiamo pensando alla realizzazione di un laboratorio governativo dove testare i sistemi informatici prima del loro impiego nell'ambito di infrastrutture critiche, sia governative che private". Il piano dei servizi segreti. "Per affrontare la minaccia - ha sottolineato il direttore dell'intelligence - appare cruciale, da un lato,

Page 12: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Argomento: Economia / Finanza 11pag.

acquisire e tenere aggiornata una vasta capacità di raccolta, analisi e conservazione dei dati, ormai in quantità immense (i big data), al fine di individuare e disarticolare in anticipo la minaccia e, dall’altro, poter contare su nuove sensibilità dei provider nel sostenere gli attori pubblici nel loro sforzo di garantire la sicurezza. L’approccio, pertanto, non può che vedere la sintesi tra l’interesse nazionale e quello privato, tra sfera collettiva e sfera privata. Il Progetto Nazionale di Cybersecurity potrà utilmente beneficiare della dotazione messa a disposizione dalla legge di stabilità per il 2016. Perché il progetto determini, come risulta ormai essenziale, un effettivo cambio di passo per la capacità di reazione del nostro Paese sarà altrettanto indispensabile che la costruzione dello stesso avvenga con il contributo delle varie componenti (pubbliche, private e della ricerca) che costituiscono la struttura portante del tessuto cyber nazionale. 07/02/17 06:21 repubblica

Page 13: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Data:

07/02/17Libero Quotidiano.itPrivacy & professioni, l'aspettativa per la norma UNI si sgonfia

Argomento:Privacy 12p.

Privacy & professioni, l'aspettativa per la norma UNI si sgonfia

comunicati Privacy & professioni, l'aspettativa per la norma UNI si sgonfia () - Arrivata all'inchiesta finale la norma tecnica sulle figure professionali della protezione dei dati, ma profili generici e linee guida del Gruppo dei Garanti UE fanno affievolire l'interesse delle principali associazioni di riferimento. Bolognini (Istituto Privacy): "L'unica norma è nella legge. Non c'è bisogno di ulteriori sub-regolamentazioni non imperative che vadano a complicare ulteriormente quadro interpretativo e applicativo già complesso". Bernardi (Federprivacy): "Nessun bollino può bastare a legittimare ruolo manageriale come quello del DPO." Roma, 7 febbraio 2017 - Sono durati più di un anno i lavori partiti con l'obiettivo di dar vita a una norma tecnica sui professionisti della protezione dei dati personali, ma rischia di diventare tempo sprecato quello trascorso dagli esperti ai tavoli di UNI, sia perché i profili nel documento arrivato all'inchiesta finale risultano privi di specificità per ciò che concerne le conoscenze della normativa, sia perché nel frattempo sono intervenute le Linee Guida dei Garanti UE, che hanno fornito i chiarimenti ufficiali che potevano essere necessari riguardo al testo del Regolamento UE 2016/679. Infatti, per quanto potesse essere nobile l'intenzione, è ovvio che le prescrizioni di legge e i documenti ufficiali dell'UE prevalgono rispetto a qualsiasi tentativo di stabilire le regole direttamente tra gli stakeholder, come spiega l'Avv. Luca Bolognini, presidente dell'Istituto Italiano per la Privacy: “L'unica norma da applicare con riferimento al data protection officer sarà il Regolamento UE 2016/679, in particolare i suoi articoli 35-39. Le interpretazioni autentiche relative a tale figura sono ad oggi solo quelle provenienti dal Gruppo di Lavoro Articolo 29 dei Garanti Privacy UE, che non a caso hanno già rilasciato le pertinenti Linee Guida. Proprio in tali documenti ufficiali, si chiarisce che il DPO deve avere competenza sulle leggi e sulle pratiche di protezione dei dati nazionali ed europee e una conoscenza approfondita del Regolamento. In Italia e in Europa abbiamo già troppe norme, sparse a più livelli - sottolinea Bolognini - non sentiamo il bisogno di ulteriori sub-regolamentazioni, fra l’altro non imperative, che vadano a complicare ulteriormente un quadro interpretativo e applicativo già complesso”. E come accade spesso in Italia, se la norma (Cod. Progetto E14D00036) dovesse essere pubblicata così come è arrivata all'inchiesta pubblica finale, il rischio è proprio quello di vedere inutilmente complicati e confusi gli scenari del mercato dei professionisti della data protection, come dichiara Nicola Bernardi, presidente di Federprivacy: "Quello della norma tecnica sarebbe stata una soluzione utile per definire i requisiti di varie figure professionali che si stanno diffondendo sul mercato, ma non per il DPO. Come abbiamo segnalato ripetutamente ai tavoli di lavoro in UNI, quella di voler conseguire uno strumento per rilasciare una certificazione di data protection officer è stata solo una forzatura non frutto di nostra iniziativa che non ha concreta applicabilità - afferma Bernardi - anche perché riteniamo che nessun bollino possa bastare per legittimare un ruolo manageriale come quello definito dal Regolamento UE." A tal proposito, è opportuno ricordare che sin dal 2012 Federprivacy promuove la certificazione su schema proprietario della figura professionale di "Privacy Officer e Consulente della Privacy", evitando intenzionalmente di utilizzare la denominazione inglese del Regolamento UE 2016/679, proprio per non indurre professionisti ed aziende a concludere che il possesso di una determinata certificazione possa corrispondere all'idoneità a svolgere il ruolo di data protection officer. Ufficio Stampa Federprivacy Email: [email protected]: www.federprivacy.itTwitter: @FederprivacyMobile: +39 335 147.33.33 07 Febbraio 2017

Page 14: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Data:

07/02/17MyMarketing.netCybersecurity, 10 mosse per un approccio olistico

Argomento:Privacy 13p.

Cybersecurity, 10 mosse per un approccio olistico

Cybersecurity, 10 mosse per un approccio olistico La cybersecurity, intesa come strategia evoluta per la tutela degli asset, delle informazioni e dei dati aziendali, nonché per la difesa attiva dalle varie minacce sia fisiche sia informatiche, è un tema sempre più centrale negli scenari di risk management come evidenziato anche da alcuni studi del network BDO. Uno dei risultati più salienti emerge dal BDO Global Risk Landscape Report, ove le minacce dallo cyberspazio sono indicate al quarto posto tra i rischi che le imprese di tutto il mondo temono maggiormente, a seguire quello della concorrenza sleale, la perdurante crisi economica e i cambiamenti di mercato che hanno un forte impatto sull’economia globale, come ad esempio Brexit. In Italia le istanze legate alla cyber-sicurezza stanno diventando sempre più all’ordine del giorno sia nel pubblico sia nel privato. Non solo, il tema della sicurezza in ambito cyberspace, deve anche necessariamente passare dall’ottemperanza alla normativa a livello UE sulla privacy (GDPR – General Data Protection Regulation – regolamento UE 2016/679), adottato il 27 aprile 2016 che gli stati membri devono ratificare entro il maggio 2018, Italia compresa. Appare chiaro come un approccio alla privacy basato sul rischio, come richiede il nuovo regolamento EU, non possa prescindere dagli aspetti di sicurezza informatica, essendo ormai la quasi totalità dei dati aziendali gestiti tramite sistemi informatici più o meno permeabili a cyber-minacce. In attesa dell’adozione di un indirizzo strategico nazionale, come annunciato dall’attuale Governo Gentiloni, condiviso da tutte le organizzazioni per fronteggiare il Cyber Crime, BDO Italia promuove l’applicazione del CyberSecurity Framework (CSF) - pubblicato dal NIST - U.S. National Institute of Standards and Technology – nel 2014, e già adottato con successo dal 30% delle aziende statunitensi, i cui principi generali sono stati ripresi nel Framework Nazionale per la CyberSecurity Italiana, documento pubblicato nel febbraio 2016, su iniziativa del CIS (Centro di Ricerca di Cyber Intelligence and Information Security) dell’Università La Sapienza, che individua una serie di attività volte alla riduzione e alla gestione proattiva del livello di rischio cyber. A questo scopo BDO Italia, in collaborazione con AIIA (Associazione Italiana Internal Auditors), organizza a Roma, il 6 febbraio presso l’Hotel Savoy il seminario  "Il cybersecurity framework e il cammino di adeguamento al nuovo regolamento EU sulla privacy: evoluzione dell’approccio alla sicurezza IT con il cybersecurity framework: dalle istanze di compliance al governo integrato della sicurezza dei sistemi e dei dati", gratuito e aperto a tutti gli operatori di mercato a livello nazionale. Per maggiori informazioni e per iscrizione consultare la pagina dedicata presso il sito di BDO Italia. “Con il nuovo Regolamento Europeo sulla Protezione dei Dati Personali (GDPR) e la Direttiva NIS (Network and Information Security) il processo di gestione e notifica nei casi di violazione di sicurezza dei dati personali e di incidenti con impatto significativo sulla continuità dei servizi essenziali, sono cambiati notevolmente e l’Italia dovrà essere pronta non appena attuati. I tempi sono maturi, e per certi versi non prorogabili, perché gli Organi Amministrativi e di Controllo aggiornino in maniera integrata le proprie strategie di cybersecurity e protezione dei dati, anche ai fini dell’ottemperanza al nuovo regolamento europeo sulla privacy” dichiara Stefano Minini, Stefano Minini, Risk & Advisory Services partner di BDO Italia. La sicurezza informatica non è più materia dei soli reparti IT ma deve essere affrontata a livello strategico e apicale. Per tale ragione, lo sviluppo di una strategia efficace per il presidio integrato della cybersecurity e della privacy può partire dalle risposte, da parte dei Consigli di Amministrazione, ad alcune domande “chiave” e da tutte le conseguenti riflessioni rispetto ai criteri d’aggiornamento dei processi, dell’organizzazione e del sistema di controllo interno: 1. Esiste una mappatura dei sistemi fisici e informatici per la gestione dei dati e delle informazioni aziendali? Se sì, con quali metodologie e rispetto a quali standard è stata implementata? 2. Sono stati individuati i rischi di violazione dei sistemi fisici e informatici per la gestione dei dati e delle informazioni aziendali, tenuto conto sia di possibili attacchi informatici che di possibili perdite derivanti da comportamenti umani? 3. Sono stati valutati e quantificati gli effetti economici, reputazionali e di business  derivanti da eventuali violazioni dei sistemi o perdite di dati? 4. Il sistema di controllo interno adottato, in termini di analisi dei processi, procedure di governance delle infrastrutture e dei sistemi, attività di monitoraggio e auditing, si estende anche agli aspetti di cybersecurity e tutela della privacy? Sono stati pianificati test e simulazioni per valutarne l’efficacia (es. penetration

Page 15: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Argomento: Prima Pagina 14pag.

test)? 5. Le diverse Funzioni aziendali con compiti di controllo e supporto al business sono adeguatamente coordinate per assicurare che il presidio dei rischi di violazione di sistemi o perdita dei dati sia sufficientemente solido? È stata considerata la necessità di introdurre nuove funzioni organizzative di presidio come il Data Protection Officer previsto dal nuovo regolamento europeo sulla privacy e l’eventuale sua obbligatorietà in base alle attività svolte? 6. Le competenze tecniche delle risorse aziendali sono sufficienti per identificare i rischi, prevenire attacchi e violazioni ed intervenire tempestivamente in caso di minaccia? Sono stati implementati piani di formazione generale e specialistica? 7. Sono stati istituiti canali di comunicazione immediata al vertice (flussi di reporting) in caso di attacchi, violazione di sistemi o perdita di dati, in grado di garantire una immediata gestione e comunicazione apicale in situazioni di crisi (es. data breach notification prevista dal GDPR)? 8. Le terze parti (fornitori, partner, outsourcer, IT provider, ecc.) coinvolte in processi aziendali chiave o nella gestione di dati e informazioni aziendali sensibili, offrono adeguate garanzie per la loro conservazione e tutela? Sono stati mappati e condivisi i rischi afferenti le terze parti? 9. Sono stati adeguatamente valutati gli aspetti legali relativi alle garanzie di conservazione e tutela sopra indicate e alla possibilità di effettuare presso terzi interventi di monitoraggio e controllo, anche in termini di clausole contrattuali e misure di tutela nei contratti con terze parti? 10. Sono state valutate eventuali coperture assicurative in caso di violazione o perdita dei dati? Sono stati valutati adeguatamente i massimali delle coperture rispetto alla portata economica dei rischi? Post Views: 6

Page 16: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Data:

07/02/17Padova newsData Protection Officer, rischio confusione tra privacy e security

Argomento:Privacy 15p.

Data Protection Officer, rischio confusione tra privacy e security

Data Protection Officer, rischio confusione tra privacy e security Posted By: Redazione Web 6 febbraio 2017 (Firenze, 6 febbraio 2017) - Regolamento UE 2016/679 prescrive che il responsabile della protezione dei dati deve essere designato sulla base della conoscenza specialistica della normativa, concetto ribadito anche dalle Linee Guida dei Garanti UE, adesso tradotte in italiano. Studio in corso evidenzia pero' che molte imprese attribuiscono la funzione di DPO al proprio IT manager, configurando situazione di conflitto d'interessi. Tempo per rimediare fino al 25 maggio 2018 Firenze, 6 febbraio 2017 - Il criterio di individuazione che devono seguire tutte le pubbliche amministrazioni e le migliaia di aziende private che hanno l'obbligo di dotarsi di un "data protection officer" e' chiaramente espresso nell'art. 37 del Regolamento UE 2016/679, dove e' prescritto che il responsabile della protezione dei dati deve essere "designato in funzione delle qualita' professionali, in particolare della conoscenza specialistica della normativa e delle prassi in materia di protezione dei dati", concetto ribadito anche nelle raccomandazioni contenute nelle Linee Guida 16/EN WP 243 approvate dal Gruppo dei Garanti europei, ora tradotte in italiano a cura dell'Authority italiana. Eppure, in base ai risultati che stanno emergendo da uno studio attualmente in corso, sembra che le imprese stentino ancora a mettere a fuoco la tematica, rivelando una certa difficolta' a distinguere perfino la differenza sostanziale tra la conformita' alla normativa sulla protezione dei dati personali e la security, ramo dell'informatica che si occupa invece delle analisi delle minacce, delle vulnerabilita' e dei rischi associati agli asset informatici al fine di proteggere i dati dai potenziali attacchi. Non sono infatti poche le societa' italiane che affidano l'incarico di data protection officer ad una risorsa del proprio reparto IT, oppure quelle che nel processo di selezione del DPO cercano prevalentemente le competenze informatiche, trascurando d'altra parte le conoscenze giuridiche, indispensabili per districarsi trai meandri della normativa per evitare sanzioni che con il nuovo Regolamento Europeo potranno arrivare fino a 20 milioni di euro o al 4% del fatturato annuo dei trasgressori. Tuttavia, che la scelta di un informatico puro come data protection officer, o addirittura la designazione come tale di una risorsa che appartiene alla funzione IT, siano prassi che comportano elevati rischi di violazione della stessa normativa, e' dimostrato dal caso emblematico di una societa' tedesca che e' stata sanzionata dal Garante per la privacy bavarese perche' aveva nominato DPO il proprio IT manager, configurando una situazione di palese incompatibilita'. A spiegare come evitare simili violazioni, e' il presidente di Federprivacy, Nicola Bernardi: "Un titolare del trattamento che designa il proprio IT manager come data protection officer, non solo deve dimostrare che tale persona possegga effettivamente le conoscenze specialistiche della normativa come richiesto all'art.37 del Regolamento, ma deve anche assicurare che altri compiti e funzioni da questo svolte non diano adito a un conflitto d'interessi, come prescritto nell'art.38, perche' altrimenti il DPO dovrebbe in pratica controllare se stesso - sottolinea Bernardi - Quando il Regolamento UE sara' direttamente applicabile, non ci sarebbe quindi da stupirsi se anche l'Authority italiana multasse imprese che non hanno prestato attenzione a questi due requisiti essenziali." Un quadro piu' ampio della situazione su questo tema, sara' delineato nei prossimi giorni con i risultati della ricerca condotta da Federprivacy su un campione di oltre 1.000 aziende pubbliche e private con l'obiettivo di capire come si sono attualmente organizzate le imprese italiane, sia per quanto riguarda l'identikit del profilo professionale scelto dalle aziende per ricoprire il ruolo di data protection officer, sia la posizione aziendale in cui esso e' stato collocato. Fatto sta che, anche se dovessero emergere fenomeni diffusi che deviano dai dettati del Regolamento UE 2016/679, le aziende hanno ancora tempo fino al 25 maggio 2018 per rimediare e rivalutare attentamente le scelte fatte finora. Ufficio Stampa Federprivacy Email: [email protected] Web: www.federprivacy.it Twitter: @Federprivacy Mobile: +39 335 147.33.33 (Immediapress - Adnkronos

Page 17: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Argomento: Interni / Politica 16pag.

Immediapress e' un servizio di diffusione di comunicati stampa in testo originale redatto direttamente dall'ente che lo emette. Padovanews non e' responsabile per i contenuti dei comunicati trasmessi.)

Page 18: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

Capacitàdi individuare

criticitàe proporresoluzioni Formazione

teoricae pratica

Raggiungimentodegli obiettiviprefissati Rispetto

dei doveridi

riservatezza

Trasparenzacommercialee operativa

I servizi di BLS

- attività formativa- audit 190- implementazione procedure

Anticorruzione

- trasparenza- supporto al RPC

- la segnalazione - la valutazione

Whistleblowing

- brand reputation - rating di legalità

Servizi integrati

- audit- mappatura e censimento

Privacy

- policy e misure organizzative- formazione

- conformità a PCI DSS- gap analisys & IT audit- high level security consulting- it risk management- la mitigazione del rischio

Cyber security

- penetration test- security audit- security evaluation- vulnerability assessment

...per aiutarvi a creare le fondamenta della serenità...

Professionisti

specializzati

per

ogni settore

Massima integritàe trasparenzaverso i nostri clienti.Interventi calibratia secondadelle necessità

- attività formativa- audit 231- ausilio Odv- implementazione e aggiornamento del modello 231

Responsabilità amministrativa degli enti

- la redazione del modello 231 e dei documenti satelliti- reati ambientali- reati informatici & audit informatici- sicurezza sul lavoro

BLS Compliance in queste materie si distingue dai compe-titors poiché è in grado di offrire competenze di altissimo livello per il tramite di professionisti che hanno maturato esperienze di grande rilievo

Page 19: Rassegna Stampa - bls.srl · Swascan, IT Suite All-in-One, riconferma il proprio obiettivo di analisi e monitoraggio della sicurezza informatica , grazie€ ad avanzati tool tra cui

BLS Compliance srlvia Alberico Albricci n°820122 [email protected]