BLS COMPLIANCE · Cyber security: le precauzione per gestire il rischio informatico Cyber security:...

8
BLS COMPLIANCE Il valore della professionalità

Transcript of BLS COMPLIANCE · Cyber security: le precauzione per gestire il rischio informatico Cyber security:...

Page 1: BLS COMPLIANCE · Cyber security: le precauzione per gestire il rischio informatico Cyber security: le precauzione per gestire il rischio informatico Con l’aumento dei reati informatici

BLS COMPLIANCEIl valore della professionalità

Page 2: BLS COMPLIANCE · Cyber security: le precauzione per gestire il rischio informatico Cyber security: le precauzione per gestire il rischio informatico Con l’aumento dei reati informatici

1p.

Rassegna Stampa

Cyber SecurityIl Sole 24 Ore - Lunedi: Lotta al cyber crime: grandi aziende e studi rafforzano gli staff................................

Torino Oggi.it: Cyber security: le precauzione per gestire il rischio informatico .............................................

PrivacyIl Sole 24 Ore Online: Nella privacy si aprono 40mila opportunità ..................................................................

Italia Oggi.it: Ora la privacy cambia registro.....................................................................................................

Responsabilità amministrativa degli entiIl Sole 24 Ore - Lunedi: L'impresa rischia la rivalsa dell'Inail ..........................................................................

2

3

4

5

7

Page 3: BLS COMPLIANCE · Cyber security: le precauzione per gestire il rischio informatico Cyber security: le precauzione per gestire il rischio informatico Con l’aumento dei reati informatici

Data:

22/05/17Il Sole 24 Ore - LunediLotta al cyber crime: grandi aziende e studi rafforzano gli staff

Argomento:Cyber Security 2p.

Lotta al cyber crime: grandi aziende e studi rafforzano gli staff

il Sole 24 Ore ed. Il Sole 24 Ore lunedì sezione: Prima pagina data: 22 Maggio 2017 - pag: 17 Lotta al cyber crime: grandi aziende e studi rafforzano gli staff Sistemisti, consulenti, manager: largo agli esperti di sicurezza informatica La notizia degli attacchi informatici, che dieci giorni fa ha messo in allarme aziende, ministeri, università e ospedali sparsi per il mondo, ha riacceso i riflettori sul settore della sicurezza informatica e soprattutto sulle figure professionali in grado di contrastare il cyber crime. Proprio con l'obiettivo di selezionare nuovi talenti, il colosso della consulenza Accenture organizza, giovedì 25 maggio nella propria sede a Milano, il primo cyber game per laureandi e laureati, che si sfideranno in una simulazione di attacco informatico, con lo scopo di dimostrare le loro competenze tecnologiche e organizzative e quindi di candidarsi per entrare a far parte del team di security, che attualmente ha 40 "caselle" da riempiere. In tutto, secondo il monitoraggio del Sole 24 Ore tra società di consulenza e agenzie per il lavoro, a oggi ci sono circa 150 opportunità di lavoro in Italia. Sul portale Monster.it, specializzato nel recruiting online, sono attive ricerche per cyber security analyst e specialist che si occupano prevalentemente delle strategie di enterprise security, di documentare e creare procedure di gestione e operazioni complesse, di ottimizzare e integrare le tecnologie di sicurezza. Tra le figure ricercate anche tecnici networking e sicurezza, consulenti It security, analisti funzionali e sistemisti. «Tra i requisiti - spiega Elisa Schiavon, marketing manager di Monster.it - c'è l'esperienza nella pratica delle tecnologie di sicurezza informatica, un'approfondita conoscenza delle tecnologie e dei trend, la conoscenza dell'inglese». Quasi sempre indispensabile, poi, la laurea magistrale, preferibilmente di indirizzo tecnico/scientifico: ingegneria elettronica, informatica, delle telecomunicazioni, gestionale, scienze dell'informazione, matematica, fisica e statistica. I contratti offerti dipendono molto dalla specializzazione e dalla seniority e spaziano tra somministrazione, tempo indeterminato e consulenza. «Sbocchi tipici sono nei dipartimenti It di grandi aziende o società di consulenza informatica - sottolinea Roberto Rossi, specialty manager technologies di Randstad Italia - con retribuzioni annue lorde da 30mila euro per un junior a 45mila euro per un senior». Per quanto riguarda le soft skills, i candidati ideali devono possedere attitudine al problem solving, un forte approccio analitico, capacità di lavoro in team. Non devono mancare dinamicità e disponibilità a viaggiare in Italia e all'estero. Infine, costituisce spesso titolo preferenziale avere almeno una certificazione in ambito sicurezza delle informazioni. Le opportunità, anche alla luce degli obblighi previsti dal regolamento Ue sulla privacy (si veda l'articolo sotto), sono destinate ad allargarsi. «Al momento - afferma Cosimo Sansalone, responsabile divisione Ict dell'agenzia Openjobmetis - le richieste ci arrivano dal settore bancario e da aziende che da sempre si occupano di sicurezza delle infrastrutture, ma presto anche società attive nel campo della produzione software dovranno organizzarsi». Da ManpowerGroup, che da inizio anno ha selezionato oltre cento posizioni in ambito cyber security, si evidenzia che «la richiesta, oggi decisamente più corposa per i sistemisti, sta comunque salendo anche per altre categorie, come security solution architect, data protection officer e chief security information officer». La mappa territoriale delle offerte segue la geografia italiana del business: «I poli di Milano e Roma - concludono da Manpower -, ma anche tutte le aree industriali e commerciali che da nord a sud si stanno pian piano proteggendo». © RIPRODUZIONE RISERVATA a cura di Francesca Barbieri

Page 4: BLS COMPLIANCE · Cyber security: le precauzione per gestire il rischio informatico Cyber security: le precauzione per gestire il rischio informatico Con l’aumento dei reati informatici

Data:

22/05/17Torino Oggi.itCyber security: le precauzione per gestire il rischio informatico

Argomento:Cyber Security 3p.

Cyber security: le precauzione per gestire il rischio informatico

Cyber security: le precauzione per gestire il rischio informatico Con l’aumento dei reati informatici e il relativo impatto delle violazioni della sicurezza delle informazioni sui costi, già ai massimi storici, quali sono le soluzioni efficaci per mantenere sicure le risorse informatiche chiave? Le organizzazioni sia grandi che piccole riconoscono il potere di Internet, con oltre 2 miliardi di utenti, di comunicare il valore del marchio, aiutare a migliorare la reputazione dell’azienda e supportarla semplicemente nel fare affari. Tuttavia, con le opportunità e l’innovazione arriva anche il rischio, ovvero il rischio di accessi non autorizzati ai sistemi informatici chiave e di violazioni della sicurezza di cui i media parlano con sempre maggiore frequenza. Secondo il Clusit il 2016 è stato l’anno peggiore di sempre in termini di evoluzione delle minacce cyber e dei relativi impatti, non solo dal punto di vista quantitativo ma anche e soprattutto da quello qualitativo. Il numero di attacchi è aumentato del 117%; la sanità è stato il settore più colpito (+102%) cui segue la grande distribuzione organizzata (+70%) e al terzo il settore Finance / Banche (+64%). Sempre secondo il report Clusit, gli attacchi alle Infrastrutture Critiche che erano saliti vertiginosamente nel 2015 crescono ancora (+15%) e aumentano gli attacchi verso Europa e Asia rispetto agli anni precedenti. In termini assoluti, Cybercrime e Cyber Warfare fanno registrare il numero di attacchi più elevato degli ultimi 6 anni. La crescente minaccia della criminalità informatica è costituita dall’alto costo delle violazioni della sicurezza informatica. Resosi conto della minaccia specifica che gli attacchi informatici pongono non solo alle imprese, ma addirittura allo stato di salute dell’economia in generale, il CESG – ovvero il reparto della GCHQ, l’intelligence britannica, che si occupa di sicurezza delle informazioni – ha pubblicato nel settembre 2012 il documento “10 Mosse per una sicurezza informatica”, ripubblicato successivamente nel gennaio 2015, nel quale vengono dati consigli agli imprenditori su come migliorare la sicurezza informatica per meglio proteggere il patrimonio informativo all’interno delle proprie organizzazioni. Il messaggio centrale del CESG riguarda la necessità che le imprese creino un regime o una cultura di gestione del rischio informatico efficace, sostenuti dalla proprietà aziendale e dall’alta dirigenza, alla quale spetta la definizione delle linee politiche che andranno poi diffuse non solo all’interno di tutta l’organizzazione, ma anche ai sub-fornitori e ai partner commerciali. Scopri di piùhttp://lrqa-italy.it/cyber-security-iso-27001/index.html?utm_source=torinoOggi&utm_campaign=torinoOggiBottom&utm_medium=linknoOggiBottom&utm_medium=link I.P. Ti potrebbero interessare anche:

Page 5: BLS COMPLIANCE · Cyber security: le precauzione per gestire il rischio informatico Cyber security: le precauzione per gestire il rischio informatico Con l’aumento dei reati informatici

Data:

22/05/17Il Sole 24 Ore OnlineNella privacy si aprono 40mila opportunità

Argomento:Privacy 4p.

Nella privacy si aprono 40mila opportunità

Lavoro Nella privacy si aprono 40mila opportunità –Antonello Cherchi Lunedí 22 Maggio 2017 La privacy offre oltre 40mila opportunità. Sono quelle legate, secondo le stime, alla figura del Data protection officer (Dpo), che in italiano si può tradurre come responsabile della protezione dei dati, da non confondere però con il profilo dal nome simile che il nostro codice della riservatezza già prevede. Quello del Dpo, infatti, è un ruolo nuovo, previsto dal regolamento europeo sulla protezione dei dati che diventerà operativo in tutti i Paesi Ue dal 25 maggio 2018. È, dunque, scattato il conto alla rovescia che dovrà portare privati e pubbliche amministrazioni a presentarsi tra un anno con le carte in regola per affrontare i nuovi adempimenti in materia di privacy. Il regolamento, approvato dall’Unione nella primavera 2016, non ha infatti bisogno di essere recepito dalle normative nazionali e, pertanto, sarà immediatamente applicabile. Ecco perché il Garante ha già iniziato a contattare privati e uffici pubblici per lavorare insieme in questi ultimi dodici mesi prima del debutto delle nuove regole. L’Autorità ha già inviato lettere di collaborazione ad Ania, Abi e Confindustria e questa settimana partiranno quelle all’indirizzo delle pubbliche amministrazioni centrali e locali. L’obiettivo è il medesimo: percorrere insieme il tratto di strada che manca all’entrata in vigore del regolamento europeo. Le novità sono diverse, a cominciare proprio dal fatto che le regole saranno uguali per tutti, mentre finora ogni Paese aveva declinato le norme europee sulla privacy secondo le proprie esigenze. Questo è un punto di forza per i professionisti del settore, che potranno spendere le proprie competenze - proprio in virtù dello scenario normativo unico - nell’intera Ue. È quanto potrà fare il Dpo, figura che alcuni Paesi, come la Germania, prevedono da anni e che ora è stata resa obbligatoria dal regolamento. Se ne dovrà dotare l’intera pubblica amministrazione, che potrà formare personale dipendente o rivolgersi a consulenti esterni, e non potranno farne a meno le strutture private che utilizzano su larga scala (ma il regolamento non fissa una soglia) i dati sensibili, cioè le informazioni più delicate della persona, relative, per esempio, alla salute o all’appartenenza politica. «La nuova figura - spiega Matteo Colombo, presidente di Asso Dpo - dovrà vigilare sul fatto che le aziende o gli uffici pubblici abbiano implementato il sistema di protezione dei dati personali. Sarà un ruolo diverso rispetto agli “uomini privacy” che già lavorano nelle aziende o nella Pa, anche perché il regolamento gli assegna caratteristiche ben precise, a cominciare dall’indipendenza e dall’attenzione a potenziali incompatibilità. Per capirci, non si può, per esempio, prendere il responsabile dell’ufficio legale e affidargli anche il compito di Dpo». Il profilo del Data protection officer è tutto da costruire. È preferibile la laurea, ma non indispensabile. «Si potrebbero indicare le lauree a indirizzo informatico o giuridico - prosegue Colombo -, perché il Dpo deve unire le due competenze, ma anche un laureato in filosofia o un diplomato può puntare al nuovo ruolo, soprattutto se si è già iniziato a lavorare nel campo della privacy. Trattandosi di una figura multidisciplinare, la differenza la farà la formazione e l’esperienza sul campo. Il Dpo, oltre a occuparsi della protezione dei dati, dovrà infatti avere propensione a lavorare in team e sapersi, per esempio, confrontare con fornitori e sindacati. È una professione emergente con ottime possibilità di sviluppo e prospettive di lavoro in tutta Europa». © RIPRODUZIONE RISERVATA

Page 6: BLS COMPLIANCE · Cyber security: le precauzione per gestire il rischio informatico Cyber security: le precauzione per gestire il rischio informatico Con l’aumento dei reati informatici

Data:

22/05/17Italia Oggi.itOra la privacy cambia registro

Argomento:Privacy 5p.

Ora la privacy cambia registro

Ora la privacy cambia registro Di Marino Longoni Aumentano gli adempimenti in materia di privacy. E anche i rischi. Tra un anno entrerà in vigore il nuovo regolamento europeo 679/2016. E, mentre con l’attuale codice della privacy, imprese e professionisti si sono abituati a regole predeterminate, certe, con obblighi descritti in maniera esatta, hanno insomma ben chiaro quali sono gli adempimenti minimi per non andare incontro a sanzioni, con il nuovo regolamento europeo lo scenario cambierà radicalmente. Molti adempimenti non sono definiti dalla legge, ma vengono espressi sotto forma di principi generali: si impone per esempio di trattare adeguatamente i dati delle persone, controllare se il sistema informatico utilizzato è sicuro, verificare se si sta attuando un interesse legittimo senza violare i diritti delle persone (condizioni necessarie per non chiedere il consenso). Ma non si precisa come raggiungere questi obiettivi. Il regolamento europeo lascia margini maggiori, ma responsabilizza di più: è onere dell’imprenditore, del professionista o della p.a. dimostrare di non ledere i diritti altrui. Per esempio, in materia di richiesta del consenso: ora la regola è che va chiesto, salvo le eccezioni normativamente previste. Con il nuovo regolamento il consenso andrà richiesto, salvo che non ci sia un legittimo interesse al trattamento, ma non sono previsti i casi espliciti di esclusione. Così anche per le misure di sicurezza informatica: ora c’è l’elenco delle misure minime di sicurezza (es. password di almeno otto caratteri, da cambiare almeno ogni tre mesi, per i dati sensibili), nel regolamento si chiede di adottare tutte le misure tecniche e organizzative necessarie per evitare un attacco informatico, senza specificare quali. Aumenta la libertà ma anche la responsabilità. Sarà quindi necessario costituire un dossier nel quale specificare cosa si è fatto e perché lo si è fatto. In linea di massima saranno necessari un maggior numero di adempimenti. In Italia, qualche anno fa era stato addirittura abrogato il documento programmatico sulla sicurezza (considerato un documento inutile), basta compilare un prestampato predisposto dal garante privacy. Dal 2018 invece tutti dovranno fare l’analisi dei rischi. È stato introdotto anche il registro dei trattamenti. Spesso sarà necessaria la valutazione dell’impatto privacy. E, secondo alcuni, dovranno essere rifatte tutte le informative e tutti i consensi dovranno essere richiesti ex novo. Attenzione, i pericoli sanzionatori sono molto più elevati rispetto all’attuale codice. È infatti previsto solo il limite massimo, ed è elevatissimo (fino a 10 milioni, fino a 20 milioni ecc). Non a caso c’è fermento tra i professionisti dell’informatica, per conquistare fatte di mercato come responsabili di data professional officer (in italiano, responsabile protezione dati), figura obbligatoria per tutte le pubbliche amministrazioni e nelle imprese che trattano dati su larga scala (ma non si capisce bene per chi, perché i parametri sono piuttosto vaghi). Anche i corsi per prendere il patentino di consulente privacy sono strapieni. Evidentemente in molti hanno fiutato il business. Il problema di tutti è arrivare al 25 maggio 2018 mettendosi il più possibile al sicuro, in presenza adempimenti sostanziali, non formali, che non consentono però di immunizzarsi dal rischio legale. In molti dovranno perciò rivolgersi a un consulente esterno, cioè tirar fuori dei soldi. Una prospettiva non semplice in un quadro economico nel quale la metà delle imprese ha grossi problemi di liquidità e redditività. Il quadro è aggravato anche perché le sanzioni, come già detto, sono potenzialmente altissime. E i controlli, come avviene già oggi, saranno eseguiti nella grande maggioranza dei casi dalla Guardia di finanza (sulla base di un piano annuale o di segnalazioni). È stato da tempo istituito anche un nucleo speciale dedicato ai controlli sulla privacy. Ma si può dubitare che tutte queste misure (e questi costi, per chi le deve implementare) serviranno veramente a fermare il business dei dati personali, che attualmente muove miliardi di dollari. Le nuove regole infatti rappresentano il frutto del compromesso raggiunto tra le multinazionali del web e la Commis-sione europea, che non ha certamente tolto loro tutti i margini di manovra: per esempio sarà possibile la profilazione del cliente, il quale però potrà chiedere di essere cancellato. In sostanza il trattamento legale dei dati personali resta consentito anche a fini commerciali, in cambio però di una maggior attenzione, trasparenza, sicurezza ecc. Non a caso le multinazionali si stanno già preoccupando di nominare il dpo, di fare le informative in modo corretto, acquisire le necessarie autorizzazioni, garantire la portabilità dei dati in maniera rapida, ecc. Il problema maggiore però non riguarda le grandi imprese, ma le piccole e medie, fino agli studi professionali. Per loro si apre una fase di incertezza e di nuovi adempimenti che si sarebbero

Page 7: BLS COMPLIANCE · Cyber security: le precauzione per gestire il rischio informatico Cyber security: le precauzione per gestire il rischio informatico Con l’aumento dei reati informatici

Argomento: Economia / Finanza 6pag.

certamente risparmiata volentieri.

Page 8: BLS COMPLIANCE · Cyber security: le precauzione per gestire il rischio informatico Cyber security: le precauzione per gestire il rischio informatico Con l’aumento dei reati informatici

Data:

22/05/17Il Sole 24 Ore - LunediL'impresa rischia la rivalsa dell'Inail

Argomento:Responsabilità amministrativa degli enti 7p.

L'impresa rischia la rivalsa dell'Inail

il Sole 24 Ore ed. Il Sole 24 Ore lunedì sezione: Norme e tributi data: 22 Maggio 2017 - pag: 27 L'impresa rischia la rivalsa dell'Inail L'azienda che ospita studenti in percorso di alternanza scuola-lavoro è soggetta alle sanzioni previste per le violazioni degli obblighi sulla sicurezza previsti a carico del datore di lavoro. Anche il dirigente scolastico è tenuto ad alcuni adempimenti fondamentali, in assenza dei quali potrà essere ritenuto responsabile di eventuali infortuni, in proprio o in concorso con il datore di lavoro ospitante. Gli aspetti più critici in caso di infortunio riguardano le possibili imputazioni per lesioni colpose o omicidio colposo e la risarcibilità del danno in favore del soggetto infortunato. Se si verifica un infortunio, l'Inail, quale soggetto assicuratore (al quale viene obbligatoriamente iscritto e assicurato lo studente in alternanza scuola-lavoro), eroga una prestazione periodica o una tantum di carattere economico all'infortunato, esercitando poi il diritto di rivalsa su coloro che dovessero essere ritenuti direttamente o indirettamente responsabili dell'evento: in pratica, l'Istituto richiede a questi soggetti il rimborso delle somme erogate all'infortunato, maggiorate degli interessi. Oltre a ciò, lo studente-lavoratore vittima di un infortunio causato da inadempimenti in materia di salute e sicurezza sui luoghi di lavoro, avrà diritto anche al risarcimento del cosiddetto danno differenziale, cioè la differenza fra la somma erogata dall'Inail e il maggior risarcimento spettante in base alle tabelle di valutazione civilistiche, ben più elevate delle tabelle Inail. Dal punto di vista penale, indipendentemente dal verificarsi dell'evento infortunistico, l'inadempimento dell'obbligo formativo può costare davvero caro al datore di lavoro: è infatti prevista la sanzione dell'arresto da due a quattro mesi o con l'ammenda da 1.200 a 5.200 euro per l'omessa formazione di un numero di lavoratori fino a cinque, sanzione che viene raddoppiata da sei a 10 lavoratori e triplicata per un numero di lavoratori non formati superiore a 10. Analogamente, è prevista un'ammenda (di natura penale) da 2.192 a 4.384 euro per il datore che non invia i lavoratori alla visita di idoneità entro le scadenze previste dal programma di sorveglianza sanitaria, con meccanismi di aumento della sanzione nel caso in cui il numero di lavoratori interessati sia superiore a cinque o a 10. Infine, i reati di lesioni gravi o gravissime commessi con violazione di norme in materia di igiene e sicurezza sui luoghi di lavoro, sono stati inseriti come reati presupposto nel Dlgs 231/2001: pertanto, è pacifico che anche l'infortunio allo studente che si trovi in azienda nel percorso di alternanza scuola-lavoro può portare l'azienda a essere imputabile nell'ambito delle sanzioni amministrative previste dal Dlgs 231. L'azienda che intende aderire a questi progetti formativi, dunque, deve adeguare e aggiornare sia il documento di valutazione dei rischi previsto dall'articolo 28 del Dlgs 81/2008, sia il modello organizzativo eventualmente predisposto in base al Dlgs 231/2001. © RIPRODUZIONE RISERVATA