LE BEST PRACTICE DI CLOUD SECURITY E L'INNOVAZIONE (CASB) DEL MODELLO CLOUD ACCESS SECURITY BROKERS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LE BEST PRACTICE DI CLOUD SECURITY E L'INNOVAZIONE (CASB) DEL MODELLO CLOUD ACCESS SECURITY BROKERS"

Transcript

1 1 LE BEST PRACTICE DI CLOUD SECURITY E L'INNOVAZIONE DEL MODELLO CLOUD ACCESS SECURITY BROKERS (CASB) Alberto Manfredi Presidente alberto.manfredi@csaitaly.it Roma, 5 Aprile 2017

2 Cloud Security Alliance International CSA ( nasce nel 2009 con lo scopo di promuovere l utilizzo di best practice, certificazione e formazione per la sicurezza di sistemi e servizi Cloud Computing professionisti nella community +80 Capitoli Nazionali +330 Soci Corporate (tra i quali Google, Amazon WS, Microsoft ) 3 Regioni/Sedi: CSA America (Seattle) CSA APAC (Singapore), CSA EMEA (Edimburgo) +30 Aree di Studio e Linee Guida (IoT, Mobile, BigData, Blockchain & Distributed Ledgers, Incident Management & Forensics, Legal, Virtualization, Open API, Quantum-safe security, Cluod Audit, Top Threats, Containers & Microservices, ) Riconosciuta a livello internazionale come associazione di riferimento nel mercato Cloud Security, collabora con Governi, Istituti di Ricerca ed Enti internazionali (NIST, UE DG, ETSI, ENISA, ) 2

3 Cloud Security Alliance Italy Chapter CSA Italy è una associazione no-profit (2011), capitolo Italiano di Cloud Security Alliance, nasce con lo scopo di promuovere l utilizzo di best practice per la sicurezza dei sistemi Cloud nel mercato italiano +670 professionisti nella community +5 Aree di Studio: Interoperabilità-Portabilità-Sicurezza Applicativa, IoT, Training, Legal & Privacy, SOC-SIEM +14 affiliazioni e collaborazioni: Clusit, Assintel, DFA, Afcea Roma, ISC2 Italy, Owasp Italy, AIIC, Anorc, Istituto Italiano Privacy, ItSMF Italia, GUFPI-ISMA, Club R2GS Europe, Oracle Community for Security, ISCOM-CERT Nazionale, AGID (Agenzia per l Italia Digitale) +24 Sponsor ( ): Allied Telesis, CA, Gemalto-SafeNet, Axway, Fata Informatica, Oracle, ACTIA Italia, Trend Micro, Itway, NIS-DGS, BSI Italia, G-Data, Elastico, Paradigma, prpl Foundation, GENERAL COMPUTER, CLOUD4DEFENCE, FORTINET, BIP CyberSec, SEEWEB, FASTWEB, FORCEPOINT, QUALYS, LEONARDO 3

4 Cloud Access Security Brokers (CASB) Contesto I CASB possono essere definiti dei punti di controllo che si frappone tra gli utenti e il fornitore Cloud in modo da intervenire nell applicazione delle politiche di sicurezza aziendale nel momento in cui si accede alle risorse in Cloud 4 L adozione di nuovi servizi esterni all azienda implica una minore capacità di controllo sulle loro effettive performance e stabilità offerte dai fornitori (tipicamente di Cloud pubblico) ed espone l azienda a potenziali rischi di cyber attacchi o perdita di dati. La gestione ed esecuzione dei servizi applicativi e memorizzazione dei dati al di fuori dei perimetri aziendali aumenta il possibile impatto causato da comportamenti non idonei da parte di utenti o amministratori di sistema che possono, volontariamente o involontariamente, portare ad accessi indesiderati, perdita o manipolazione di informazioni sensibili.

5 CASB Mercato I sistemi CASB stanno emergendo come «control point» per i servizi Cloud pubblici. Malgrado siano attualmente poco utilizzati (5%) gli analisti stimano che l adozione crescerà sino all 85% entro il 2020 (Ricerca CSA-SkyHigh) 5 22 % Conoscenza non precisa dei sistemi CASB 64 % delle aziende conoscono i CASB 42 % Conoscenza puntuale dei sistemi CASB 36 % Non al corrente della loro esistenza Gestione degli accessi Rilevamento di minacce interne 57 % 87 % Prevenzione della perdita dei dati 74 % Crittografia dei dati 83%

6 CASB Macro funzionalità 6 Le funzionalità fornite dai CASB sono generalmente classificate in quattro aree principali che sono in grado di indirizzare una grande quantità di punti attenzione nell adozione di sistemi di Cloud pubblico Visibilità Individuazione dei servizi Cloud non gestiti (shadow IT) Creazione di una visione consolidata dei servizi e dei dati utilizzati dagli utenti Misurazione dell affidabilità dei CSP (security posture assessment ) Compliance Controllo della compliance dei dati e della loro gestione secondo leggi e standard Identificazione dei rischi relativi a specifici servizi Cloud Sicurezza dei dati Miglioramento delle policy di sicurezza sui dati per prevenire attività non autorizzate Applicazione delle policy mediante i controlli audit, alert, block, quarantine e delete Integrazione della funzione di data-centric audit and protection (DCAP) Protezione dalle minacce Identificazione di comportamenti anomali degli utenti (EUBA) Identificazione di accessi non autorizzati ad applicazioni e dati Identificazione e prevenzione di attacchi di tipo «Cloud-native»

7 CASB Architettura logica I CASB forniscono importanti punti di integrazione con l esistente layer di sicurezza aziendale gestendo lo IAM, il riuso di DLP policy, l integrazione con chiavi di encryption locali, etc. 7 Dispositivi mobili e dati Traffico reindirizzato dagli utenti ai servizi Cloud Perimetro aziendale Enterprise Integration Traffico diretto al Cloud IT compliance Sicurezza dei dati Visibilità delle attività Protezione minacce Integrazione aziendale Traffico reindirizzato Accesso via API IaaS PaaS SaaS

8 Modelli di deployment CASB Soluzione Proxy-based La soluzione in-line proxy verifica e filtra gli utenti e i dispositivi conosciuti attraverso un singolo gateway. Il proxy può effettuare azioni di sicurezza real-time attraverso il suo singolo checkpoint 8 SaaS Utenti, dispositivi e dati CASB In-line proxy Protezione per dispositivi e utenti conosciuti Integrazione col sistema di sicurezza aziendale Perimetro aziendale

9 Modelli di deployment CASB Soluzione API-based La soluzione API-based (Out-of-Band) non segue lo stesso percorso di rete dei dati e permette l integrazione diretta con i servizi Cloud senza causare un degradamento delle performance 9 Utenti, dispositivi e dati Accesso diretto ai servizi Cloud CASB API-based IaaS PaaS SaaS Integrazione col sistema di sicurezza aziendale Visibilità Compliance Sicurezza dei dati Protezione da minacce Perimetro aziendale

10 CASB Modelli a confronto 10 API Deployment Proxy Deployment Integra CASB API-based Duplica CASB In-line proxy Visibilità Tutti i tipi di traffico Solo su utenti e i dispositivi gestiti Compliance Supporta la certificazione di HIPAA, PCI DSS e di altri mandati di data governance Supporta la compliance solo per gli utenti gestiti e i dati in transito Modelli Cloud Assicura tutti i modelli di servizio (IaaS, PaaS, SaaS) Assicura solo Saas Controllo accessi Integrazione con servizi di Identity as a service (IDaaS) Supporto incorporato nel proxy Data loss prevention In grado di scansionare archivi Cloud esistenti Nessuna capacità di scansionare archivi Cloud esistenti Scalabilità Nessun particolare limite di scalabilità Capacità del proxy da gestire per evitare latenza Scansione Identifica l'utilizzo di applicazioni autorizzate e non Identifica l'utilizzo di applicazioni autorizzate e non

11 CSA Italy Quali best practice per l adozione CASB? Le aziende incrementeranno lo spostamento delle loro funzioni business-critical e i loro dati sensibili sul Cloud pubblico spingendo fortemente l adozione dei sistemi CASB 11 + Creazione di uno studio «vendor agnostic» per favorire la diffusione della conoscenza dei sistemi CASB nelle aziende Definizione delle policy di sicurezza aziendali necessarie per l adozione di sistemi Cloud attraverso i CASB Disegno di un architettura CASB multimodale in grado di supportare sia il modello API-based che quello proxybased Definizione di line guida per la scelta dei sistemi CASB sulla base dell attuale portfolio applicativo +

12 Cloud Security Best Practices Certificazione Cloud Provider CSA STAR (Security Trust & Assurance) è la «prima» certificazione al mondo sulla sicurezza dei servizi cloud computing 12 CSA STAR è un iniziativa di mercato (non ISO) lanciata nel 2011 che consente ai Cloud Service Provider di ottenere una certificazione internazionale sull affidabilità, sicurezza e trasparenza dei propri Servizi Cloud Lo schema di certificazione prevede un integrazione tra la norma ISO27001:2013 e la CSA Cloud Control Matrix (CCM) con cui vengono aggiunti dei controlli specifici sulla sicurezza cloud (16 Aree di Controllo, 136 controlli nella ver. 3.0) E possibile utilizzare anche un questionario derivato dai controlli CCM chiamato CAIQ (Consensus Assessments Initiative Questionnaire) Prime aziende italiane certificate STAR: Poste Italiane (Poste Cert), TIM (Hosting Evoluto), Fastweb (Fast Cloud) +200 aziende certificate nel mondo

13 Cloud Security Best Practices Certificazione Professionisti CCSK (Certificate of Cloud Security Knowledge) è la «prima» certificazione sulle competenze in Cloud Security ccsk.cloudsecurityalliance.org CSA CCSK certifica le conoscenze di base sia tecniche sia metodologiche per implementare e gestire la sicurezza informatica nelle architetture Cloud Computing. Manuali di riferimento (gratuiti): Security Guidance for Critical Areas of Focus in Cloud Computing, V3 di CSA e Cloud Computing: Benefits, Risks and Recommendations for Information Security di ENISA (European Network and Information Security Agency 13

14 14 Articolo CSA Italy sul CASB: GRAZIE CSA CSA Italy

CSA Italy Profilo. Gennaio Copyright CSA Italy

CSA Italy Profilo. Gennaio Copyright CSA Italy CSA Italy Profilo Gennaio 2018 CSA International +73000 professionisti nella community +80 Capitoli Nazionali +330 Soci Corporate (tra i quali Google, Amazon WS, Microsoft ) 3 Regioni/Sedi: CSA America

Dettagli

CSA Italy Profilo. Dicembre Copyright CSA Italy

CSA Italy Profilo. Dicembre Copyright CSA Italy CSA Italy Profilo Dicembre 2016 CSA: Cloud Security Alliance Associazione no profit internazionale Definisce le buone pratiche per la sicurezza della nuova IT (Cloud, ) Gestisce programmi di Ricerca e

Dettagli

Cloud Security Alliance Italy

Cloud Security Alliance Italy Cloud Security Alliance Italy Profilo Novembre 2016 CSA: Cloud Security Alliance Associazione no profit internazionale fondata nel 2009 Definisce le buone pratiche per la sicurezza della nuova IT (Cloud,

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

SEMINARIO ISC2 CLOUD SECURITY METODOLOGIE. cloudsecurityalliance.it

SEMINARIO ISC2 CLOUD SECURITY METODOLOGIE. cloudsecurityalliance.it 1 SEMINARIO ISC2 CLOUD SECURITY METODOLOGIE Agenda 2 CSA International Introduzione ed attività CSA Italy Attività e gruppi di lavoro CAIQ, CCM, STAR registry Introduzione al Cloud e alle sue certificazioni

Dettagli

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it Cloud Security Alliance Italy 2014 Novembre 2014 Alberto Manfredi MSc,CISA,CRISC,GCFA,CISSP, CCSK, Lead Auditor 27001 Presidente CSA Italy Cloud Security Alliance Global, not-for-profit organisation Over

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Alberto Manfredi Nazionalità Italiana Data di nascita 4 Novembre 1969 Stato civile Residenza Profilo pubblico

Dettagli

Standard Contrattuali per il Cloud Computing

Standard Contrattuali per il Cloud Computing Standard Contrattuali per il Cloud Computing AIEA - 31 gennaio 2013 Cloud Security Alliance Valerio Vertua avvocato - Ordine degli Avvocati di Milano settori di attività prevalente: diritto tributario,

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Il modello Cloud della PA: come acquisire servizi cloud qualificati. Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione

Il modello Cloud della PA: come acquisire servizi cloud qualificati. Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione Il modello Cloud della PA: come acquisire servizi cloud qualificati Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione Antonio Congiusta Esperto Cloud Computing e Data Center

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance CSA: principali attività Governance and Enterprise Risk Management Compliance and Audit Application Security Incident Response,

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security

Dettagli

Il Cloud in Italia lo stato dell arte, la dimensione del fenomeno, le prospettive. Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube

Il Cloud in Italia lo stato dell arte, la dimensione del fenomeno, le prospettive. Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube lo stato dell arte, la dimensione del fenomeno, le prospettive Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube Milano, Il Mercato Digitale torna a crescere, in modo strutturale... Valori

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

Privacy by Design: evoluzione e implicazioni

Privacy by Design: evoluzione e implicazioni Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e

Dettagli

Digital Transformation e Cloud. Stefano Inelli 22 Novembre 2017

Digital Transformation e Cloud. Stefano Inelli 22 Novembre 2017 Digital Transformation e Cloud Stefano Inelli 22 Novembre 2017 1 1 2 3 4 Digital Transformation Implementazione servizi IT Contributo del Cloud Quali competenze 2 Digital Transformation Le «tecnologie

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Governance multicloud per una business experience di qualità

Governance multicloud per una business experience di qualità Governance multicloud per una business experience di qualità Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Il mercato Cloud

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

MIDDLEWARE TRACK. A cura del Middleware Solution Architect team di Red Hat. #redhatosd

MIDDLEWARE TRACK. A cura del Middleware Solution Architect team di Red Hat. #redhatosd MIDDLEWARE TRACK A cura del Middleware Solution Architect team di Red Hat #redhatosd Agenda Middleware Track part 1 14.00 MicroServices, le dimensioni non contano Ugo Landini, Samuele Dell Angelo 14.30

Dettagli

CLOUD COMPUTING E SICUREZZA: La prospettiva Europea

CLOUD COMPUTING E SICUREZZA: La prospettiva Europea NETWORK INTEGRATION and SOLUTIONS Massimo Solari CLOUD COMPUTING E SICUREZZA: La prospettiva Europea Sessione Studio AIEA Milano, 3 novembre 2010 NETWORK INTEGRATION and SOLUTIONS Breve Presentazione NIS

Dettagli

La Trasformazione Digitale e il Cloud. Stefano Inelli 12 Dicembre 2016

La Trasformazione Digitale e il Cloud. Stefano Inelli 12 Dicembre 2016 La Trasformazione Digitale e il Cloud Stefano Inelli 12 Dicembre 2016 1 1 2 3 4 La Trasformazione Digitale IT Service Management (ITSM) Il contributo del Cloud Quali competenze 2 La Trasformazione Digitale

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

ideacloud Business Driven Infrastructure Services

ideacloud Business Driven Infrastructure Services ideacloud Business Driven Infrastructure Services ideacloud è la nuova famiglia di servizi creata da ideato per dotare le Infrastrutture IT di agilità, scalabilità e velocità. Trasformiamo l IT in un fattore

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Navigando sulle Nuvole...

Navigando sulle Nuvole... Navigando sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Navigando sulle Nuvole -- 30/11/2011 -- Pag. 1 Indice: Il Cloud: passato e presente Classificazione delle Nuvole Caratteristiche tecniche

Dettagli

Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security

Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security AIEA - Associazione Italiana Information Systems Auditors Torino, 31/01/13 Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security Ing. Davide Casale Shorr Kan IT Engineering

Dettagli

Hybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events

Hybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events Hybrid IT Governance Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Le direzioni del cambiamento Innovazione delle applicazioni

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

La governance dei fornitori

La governance dei fornitori La governance dei fornitori un aspetto critico per garantire Information & Cyber Security Alessio L.R. Pennasilico Treviso, Maggio 2018 Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

SPC L2 - Proposta Integrazione Servizi Professionali

SPC L2 - Proposta Integrazione Servizi Professionali Identificativo: Revisione: 1.0 Data: 18/04/2017 PROCEDURA RISTRETTA PER L AFFIDAMENTO DEI SERVIZI DI CLOUD COMPUTING, DI SICUREZZA, DI REALIZZAZIONE DI PORTALI E SERVIZI ON-LINE E DI COOPERAZIONE APPLICATIVA

Dettagli

Company Overview. v Copyright IKS srl

Company Overview. v Copyright IKS srl Company Overview v.12 www.iks.it informazioni@iks.it 049.870.10.10 Kirey Group MARKET Finance Insurance Services Insurance Finance Insurance Industry Government and Public Administration Oil & Gas BEST

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud"

CSA Italy: Portabilità, interoperabilità e sicurezza applicativa nel cloud CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud" Cloud Security Alliance Organizzazione internazionale no-profit Più di +40,000 soci individuali, +100 soci aziende, +20 soci

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati

Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati Paola Generali, Vice Presidente e Coordinatrice GdL Sicurezza Informatica di Assintel Metti al sicuro il tuo business Turismo ***********

Dettagli

Swisscom Dialogarena Ticino Journey to the Cloud

Swisscom Dialogarena Ticino Journey to the Cloud Swisscom Dialogarena Ticino Journey to the Cloud Diventate i pionieri nel futuro digitalizzato del vostro settore Paolo Corecco, Solution Consultant, Swisscom Giuseppe Genovesi, Head of Corporate IT, Interroll

Dettagli

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 29 novembre 2012

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 29 novembre 2012 Il Community Cloud per il Sistema Pubblico Trentino Roma, 29 novembre 2012 Informatica Trentina: società di sistema Società a capitale interamente pubblico per la diffusione di servizi ICT al comparto

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema

Dettagli

Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine

Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine Mariano Corso Responsabile Scientifico Osservatorio Cloud & ICT as a Service 15 Ottobre 2015 Executive Dinner

Dettagli

Come e perchè la PA dovrebbe muovere velocemente verso il Cloud

Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Fabrizio Tittarelli CTO Italy CA Technologies Maggio, 2012 In un momento in cui il Governo sta cercando di fare di più con meno e il settore

Dettagli

Information & Data Management: come modellare le infrastrutture per un business datacentric

Information & Data Management: come modellare le infrastrutture per un business datacentric Information & Data Management: come modellare le infrastrutture per un business datacentric Massimo Ficagna Senior Advisor Osservatori Digital Innovation 2 La Digital Trasformation I tasselli fondamentali

Dettagli

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud b L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud Tavola Rotonda Security Summit Milano, 13 Marzo 2019 Lombardia Informatica: costruttori di innovazione Innovazione

Dettagli

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

FORUM PA 2019 Infrastrutture e Cloud. La strategia Cloud della PA: a che punto siamo

FORUM PA 2019 Infrastrutture e Cloud. La strategia Cloud della PA: a che punto siamo FORUM PA 2019 Infrastrutture e Cloud La strategia Cloud della PA: a che punto siamo Adriano Avenia Esperto Digital Transformation Project Manager Agenzia per l Italia Digitale 1 Lo scenario attuale Elevata

Dettagli

Millennials Accogliere il talento dei nativi digitali: opportunità e rischio

Millennials Accogliere il talento dei nativi digitali: opportunità e rischio Millennials Accogliere il talento dei nativi digitali: opportunità e rischio Agenda I nativi digitali e l industria I temi della ricerca Millennials: opportunità e rischio Le aree di attenzione Nativi

Dettagli

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

UNIAMO LE COMPETENZE, CREIAMO VALORE

UNIAMO LE COMPETENZE, CREIAMO VALORE UNIAMO LE COMPETENZE, CREIAMO VALORE SCAI Solution G R O U P GRUPPO Quattro aziende, una realtà: SCAI Solution Group. SCAI Solution G R O U P Obiettivo: Proporre alle imprese soluzioni e servizi altamente

Dettagli

Cloud Computing in Italia Numeri e tendenze

Cloud Computing in Italia Numeri e tendenze Cloud Computing in Italia Numeri e tendenze Alessandro Piva Responsabile della Ricerca Oss. Cloud & ICT as a Service twitter: @PivaAlessandro linkedin: http://it.linkedin.com/in/alepiva L Osservatorio

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

SICUREZZA DI RETE PER IL CLOUD IN TUTTE LE SUE SFACCETTATURE

SICUREZZA DI RETE PER IL CLOUD IN TUTTE LE SUE SFACCETTATURE SICUREZZA DI RETE PER IL CLOUD IN TUTTE LE SUE SFACCETTATURE SOMMARIO INTRODUZIONE 1 SEZIONE 1: LA SICUREZZA A SERVIZIO DEL PARADIGMA DEL CLOUD 2 SEZIONE 2: SICUREZZA DEL CLOUD PUBBLICO 3 SEZIONE 3: SICUREZZA

Dettagli

Datacenter Innovation

Datacenter Innovation Datacenter Transformation Evoluzioni tecnologiche e architetturali del datacenter per abilitare nuovi modelli di business Datacenter Innovation Risultati survey ZeroUno Marco Pozzoni Priorità ICT Base

Dettagli

DATA PROTECTION E PRIVACY OFFICER

DATA PROTECTION E PRIVACY OFFICER UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel

Dettagli

API: building block della Digital Transformation

API: building block della Digital Transformation Rossella Macinante Practice Leader Milano, 21 Marzo 2017 La crescita dell App Economy continua Fonte: App Annie, 2017 Fonte: NetConsulting cube, 2017 Gli italiani sono sempre più connessi Fonte: CommScore

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende

Dettagli

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

CLOUD FOR IOT. Raccogli e gestisci in tempo reale le informazioni prodotte dagli oggetti connessi.

CLOUD FOR IOT. Raccogli e gestisci in tempo reale le informazioni prodotte dagli oggetti connessi. CLOUD FOR IOT Raccogli e gestisci in tempo reale le informazioni prodotte dagli oggetti connessi. REPLY 2 CLOUD FOR IOT L Internet of Things sta cambiando il modo in cui le aziende concepiscono i propri

Dettagli

Politica Sistema di Gestione per la Sicurezza delle Informazioni

Politica Sistema di Gestione per la Sicurezza delle Informazioni Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...

Dettagli

BIG DATA CLOUD TOOLBOX

BIG DATA CLOUD TOOLBOX BIG DATA CLOUD TOOLBOX Adotta tecnologie di Big Data Analytics velocemente ed efficientemente. REPLY 2 BIG DATA CLOUD TOOLBOX La necessità di implementare nuove modalità di Business che siano Data-Driven

Dettagli

Roberto Masiero, Amministratore Delegato The Innovation Group 1 Conferenza sul Cloud Computing nella Pubblica Amministrazione Introduzione

Roberto Masiero, Amministratore Delegato The Innovation Group 1 Conferenza sul Cloud Computing nella Pubblica Amministrazione Introduzione Roberto Masiero, Amministratore Delegato The Innovation Group 1 Conferenza sul Cloud Computing nella Pubblica Amministrazione Introduzione Forum PA 2011 Roma, 9 12 Maggio 2011 Ma che cos è questo Cloud?

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Security by design Massimiliano D Amore

Security by design Massimiliano D Amore Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Come costruire sistemi informativi sicuri, prevenire le minacce e fare business con la sicurezza

Come costruire sistemi informativi sicuri, prevenire le minacce e fare business con la sicurezza Come costruire sistemi informativi sicuri, prevenire le minacce e fare business con la sicurezza AGENDA Agenda 09:30: Mario Menichetti Come costruire sistemi informativi sicuri by design, prevenire le

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

SaaS Software As A Service

SaaS Software As A Service Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure

Dettagli

G DP R - Cy b e r - Li fe P rotection

G DP R - Cy b e r - Li fe P rotection Business, Development & Management G DP R - Cy b e r - Li fe P rotection FR EE VER SIO N IL REGOLAMENTO UE 2016/679 IN VIGORE DAL 24 MAGGIO 2016 Il regolamento 2016/679 è entrato in vigore il 24 Maggio

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

SOLUZIONI E COMPETENZE CHE ABILITANO L INNOVAZIONE

SOLUZIONI E COMPETENZE CHE ABILITANO L INNOVAZIONE SOLUZIONI E COMPETENZE CHE ABILITANO L INNOVAZIONE Stefano Tomasini, Direttore Centrale @ INAIL Michelangelo Uberti, Marketing Manager @ Par-Tec STEFANO TOMASINI Direttore Centrale per l'organizzazione

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli