COMPUTING CLOUD. Un working paper a cura dell'istituto Italiano per la Privacy. 15 ottobre 2009 Camera dei Deputati - Roma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "COMPUTING CLOUD. Un working paper a cura dell'istituto Italiano per la Privacy. 15 ottobre 2009 Camera dei Deputati - Roma"

Transcript

1 1 CLOUD COMPUTING E PROTEZIONE DEI DATI PERSONALI: LA PRIVACY E IL WEB GLOBALE, RISCHI E RISORSE PER I CITTADINI DELLA RETE Un working paper a cura dell'istituto Italiano per la Privacy 15 ottobre 2009 Camera dei Deputati - Roma

2 2 1. Le Nuvole di Internet. Introduzione al cloud computing Il cloud Computing è un sistema di implementazione di risorse basato su nuvole di computer realizzate e gestite da grossi providers, in grado di fornire ai clients finali servizi di storage e processoring. L'importanza strategica del cloud computing risiede nel fatto che la sua diffusione su larga scala consentirebbe il superamento dell assetto attuale, caratterizzato da una miriade di clients remoti, dotati di una propria autonoma postazione o di propri server in house (si pensi alle aziende e alla mole di dati che si trovano a gestire), in favore di un regime di Software as a Service (o Storage as a Service ), consistente nel servirsi di software e hard disk messi a disposizione dai gestori delle nuvole e accessibili tramite browser web. Non più programmi da far girare né dati da archiviare su singoli pc, ma grossi sistemi integrati, indefiniti, di server e processori, dai quali attingere capacità di memoria e di processo a seconda delle proprie esigenze. I punti chiave del cloud computing Non più dispositivi potenti, fissi e poco maneggiabili, per i consumatori ma strumenti leggeri e facilmente portabili Informazioni condivise in rete e accessibili da più dispositivi, ovunque Non più archivi dati e software installati su client fissi o portatili ma residenti su server remoti Outsourcing per la gestione dell informazione e dei software Riduzione dei costi di gestione

3 3 Pagamento a consumo: si paga un software per quanto lo si usa effettivamente Consustanziale al cloud computing è l esternalizzazione dei servizi IT dai clients finali ai provider di nuvole. Seguendo il nuovo corso le aziende smetterebbero di gestire al proprio interno dati e applicazioni, delegando tale servizio in outsourcing, con grosso risparmio sulla gestione del personale e delle strutture fisiche IT. Un argomento interessante in tempi di recessione globale. ''Invece di acquistare hardware e software pagando consulenti per installare ed eseguire applicazioni - spiega James Staten, analista di Forrester - le aziende potrebbero investire unicamente sui provider di cloud computing e farlo solo in base all'effettivo utilizzo''. A questo Staten aggiunge il fattore velocità, ''un elemento fondamentale per la competitività e continua - Il software as a service (SaaS) permette alle imprese di effettuare installazioni lampo, cosa che non avviene con le soluzioni in-house. Questo perché il cloud è ready-made: i clienti non devono istallare nulla, ma semplicemente ricevere servizi come web conferencing, hosted e applicazioni aziendali''. Inoltre, lo storage nelle nuvole dovrebbe tenere i clients al riparo dal rischio di bachi, e, del pari, consentire la portabilità dei propri dati in qualunque parte del globo. Tanto premesso, l'argomento merita di essere approfondito nelle sue diverse sfaccettature.

4 4 2. Chi fa cosa. Il paradigma cloud al vaglio delle attuali soluzioni di mercato. Software as a Service, modello astratto e applicazioni concrete Il modello SaaS, acronimo di Software as a Service è alla base del cloud computing. Con esso si intende qualificare una nuova concezione del software che supera la licenza, svincolato dalla sua fisicità di asset e orientato a soddisfare le esigenze degli utilizzatori. SaaS è dunque la formula elementare dell'alchimia dell'outsourcing in campo IT. Ciascuno acquista il servizio software in quanto gli serva e nella sola parte che effettivamente serve. Ad esempio l'azienda X acquista un tot di Ghz di elaborazione dati magazzino, con picchi dalle ore 10 alle ore 14; all'impresa Y occorrono tot Terabyte di storage, accessibili mediante un sistema di autenticazione che generi codici d'accesso sempre nuovi ad intervalli regolari di 3 ore. E via elencando, in una sequenza indefinita, scalabile e flessibile di combinazioni tra esigenze degli acquirenti e servizi producibili dai fornitori, che rendono l'idea dello straordinario interesse suscitato da questo nuovo modo di intendere le relazioni informatiche. In questa chiave l'it diviene merce di consumo e non più ragione di investimento, con risparmi considerevoli da parte di tutte le realtà economiche utenti. Il modello in questione succede nel tempo a quello ASP (Application Service Provider), con il quale coincide nella ratio, cioè l'esternalizzazione delle esigenze informatiche, con risparmio sui costi di licenze d'uso dei software, manutenzione delle strutture informatiche in house e formazione del know-how informatico aziendale, ma se ne distingue perché SaaS, a differenza di ASP, consente a ciascun cliente di godere di uno spazio virtuale separato da quello degli altri, mentre in ASP tale spazio era in comune. Si è soliti sentir parlare di cloud computing in generale per descrivere un fenomeno che è quello dell utilizzo di risorse esterne all utente, una sorta di outsourcing. In realtà, ma solo al fine di rendere più chiara l esposizione, l esperienza d oltreoceano ci insegna che il cloud computing è un tipo del più ampio genus definito distributed computing per intendere il fenomeno del calcolo computazionale distribuito e spesso geolocalizzato in luoghi differenti. All interno del distributed computing, poi, viene menzionato anche il grid computing assimilato figuratamente ad una griglia da cui, appunto, ha preso il nome. In realtà, non esiste, allo stato, una definizione univoca di cloud computing o di distributed computing. Si può fare solo riferimento ai paradigmi

5 5 che vengono utilizzati all interno di questi sistemi tra cui, appunto, il Saas citato, il Paas (Platform as a Service) e lo IaaS (Infrastructure as a Service). In seguito saranno meglio approfonditi gli aspetti giuridici connessi al Software as a Service. Per il momento non appare incongruo tentare una rassegna, seppur rapida e sommaria, dei principali applicativi cloud esistenti sul mercato odierno. Google è l'oracolo più importante del modello che stiamo trattando. Azienda pioniera nel campo dei servizi Web Based, la tigre di Mountain View non smette mai di stupire per prolificità, rapidità e qualità di innovazione e, a volte, come normale per ogni avanguardia, pone il giurista di fronte a inedite necessità di riflessione critica su nuove problematiche del diritto. Il search engine che ne porta il marchio e il nome è stato ed è l'esempio più fulgido di come Google intenda il web: semplicità di navigazione, velocità e precisione. Senza costi per gli utenti, che vengono invece scaricati sull'advertising. La vasta piattaforma di servizi offerti dall'azienda in questione è supportata da enormi data-centers e da un framework informatico poderoso chiamato MapReduce, costituito da uno strato di software sul quale vengono fatti girare migliaia di programmi, tra cui i notissimi Google Earth, Google Toolbar, You Tube, Print Ads. Di Yahoo! è invece la piattaforma Hadoop. Essa supporta una serie di programmi open-source come Hadoop Core, Hbase, ZooKeeper. Molto interessanti sono pure i servizi lanciati da Amazon, sia con EC2 (Elastic Comput Cloud) e S3 (Simple Storage Service), che coglie in pieno i vantaggi della scalabilità delle risorse internet, sia con progetti settoriali come Book On Demand e MP3, che stanno rivoluzionando il mercato dell'editoria e delle produzioni musicali. Per gli esperti di settore è Amazon l'azienda leader nel mercato di applicazioni cloud. Nel mercato del cloud ci sono anche Microsoft, Salesforce ed Ibm, rispettivamente con Azure (si veda l'appendice focus on ), Force.com Development as a Service (ma non solo) e Blu Cloud.

6 6 Gli aspetti giuridici del paradigma contrattuale Software as a Service Le principali criticità del cloud computing riguardano il tema della sicurezza dei dati. La direttiva madre 95/46/CE, la 2002/58/CE e le varie leggi nazionali di attuazione hanno via via introdotto (per le imprese e per i loro outsourcers informatici) l obbligo di garantire la riservatezza, l integrità e la disponibilità dei dati. È come se i dati fossero in prestito alle imprese: queste ultime devono proteggerli adeguatamente, valutando in anticipo quali sono i rischi che incombono sugli stessi, e poi predisponendo contromisure efficaci. Questo obiettivo viene perseguito con metodologie differenti dai vari Paesi europei: alcuni lasciano le imprese libere di attenersi alle metodologie definite dagli standard internazionali di data security; altri (fra cui l Italia) definiscono precisi standard normativi (nel nostro ordinamento, le cosiddette misure minime di sicurezza di cui all'allegato B al Codice Privacy). Se i dati sono collocati in un luogo virtuale, la loro protezione da rischi di attacco malevolo, di intercettazione, di furto, è ancora più difficile. Oggi, ne abbiamo qualche esempio per le piattaforme web di condivisione dati. Non a caso, la normativa italiana innalza gli standard di sicurezza necessari per proteggere dati sensibili on line (per es., dati sulla salute di pazienti, condivisi da strutture sanitarie con i medici di base, mediante piattaforme web). Per simili piattaforme, sono obbligatori l utilizzo di protocolli internet sicuri (come https), la cifratura dell intera piattaforma. Parte della dottrina 1 ha rintracciato nel modello SaaS gli elementi tipici dell appalto, e indica alcuni criteri alla cui stregua verificare l affidabilità dell outsourcer, quali il possesso di certificazioni attinenti all ambito dei servizi offerti; l impiego di personale altamente qualificato e certificato; l adeguatezza dimensionale e quantitativa delle infrastrutture informatiche e di comunicazione; la disponibilità del fornitore ad assumersi eventuali responsabilità derivanti da falle nella security. Un contratto di fornitura servizi software senza l accordo sui livelli di servizio da garantire sarebbe monco. Nel Service Level Agreement (SLA) le parti definiscono il rispetto di 1 Stefano Bendandi, avvocato e consulente ICT

7 7 particolari modalità di esecuzione del contratto. Secondo altra dottrina 2 il contratto di Saas, così come quelli generalmente connessi con il fenomeno del distributed computing, giuridicamente sono da considerare, in generale, come contratti atipici e come tali soggetti alle norme codicistiche sui contratti in generale. Infine, alcuni dati e informazioni trasferite al provider potrebbero essere aggravati da particolari esigenze di riservatezza, perché coperti da segreto industriale o proprietà intellettuale. Da ciò può conseguire la necessità delle parti di addebitarsi reciproci obblighi di salvaguardia e garanzia. E se le nuvole si concentrassero troppo? Il cloud computing e il pericolo trust Dalla breve ma significativa carrellata appena conclusa emerge un dato, che cioè il futuro è già presente. E' il web il centro delle elaborazioni e delle relazioni, industriali, commerciali e sociali. La realità, intesa come materialità, delle merci, delle persone e della ricchezza è ormai sublimata in input elettronici, condensata in informazioni e veicolata dalla banda larga a velocità irraggiungibili nel globo terracqueo. Il mondo, reale, ruota su un'immensa piattaforma virtuale, scomposto in dati e informazioni, legati per relationem al primo. Gli uni e le altre in rappresentanza di individui, sapere, merci e denaro. Per i quali si pone un problema di protezione. Perché nel momento in cui tutto questo dovesse passare dai nostri pc ai server dei fornitori cloud, viaggiando esclusivamente attraverso l'infrastruttura posseduta dai providers o, al più, dagli Stati, si correrebbero due rischi non trascurabili: perdita del controllo dei propri dati concentrazione dei dati nelle mani di pochi soggetti. Il primo pericolo può essere scongiurato in primis attraverso l'innalzamento del tasso di alfabetizzazione informatica dell'utente medio, che oggi sempre più spesso e inconsapevolmente cede le informazioni che lo riguardano in cambio di comodità, servizi e socialità. Digitare determinate parole all'interno di motori di ricerca, per farla semplice, non è un'operazione neutra. La query, magari ricorrente, rivela un nostro modo d'essere, i nostri gusti, una tendenza. Queste informazioni, di cui non avvertiamo la fuoriuscita dal nostro controllo, 2 Nicola Fabiano, avvocato e consulente IT

8 8 servono spesso a schedarci, per lo più a fini di targhettizzazione pubblicitaria e di mercato. Il rischio concentrazione non è invece debellabile attraverso le scelte di consapevolezza individuale (che comunque, come vedremo più avanti, non sono sufficienti a garantire una piena tutela dell'utente). Tanti dati, in possesso di tanto pochi, potrebbero costituire l'anticamera del ricatto, della limitazione delle libertà individuali nonché del controllo invasivo della vita dei singoli. L'accentramento di dati in ambito cloud potrebbe derivare da un duplice ordine di fattori: costo dell'infrastruttura informatica, che solo poche importanti aziende possono permettersi; accordi di cartello per il controllo del mercato delle informazioni personali (ove si intenda l'aggettivo in senso lato, personali, di persone fisiche e giuridiche). Lo sviluppo di un data center abbastanza capace per il mercato del cloud computing richiede ingenti somme di danaro. Ciò costituisce una barriera all'ingresso di nuove aziende nel mercato cloud. Con conseguenze disastrose per la concorrenza e la data protection, che in questo campo sono direttamente proporzionali. Più è spinta la concorrenza, minore sarà il pericolo di concentrazione di dati nei server di pochi colossi informatici. Vero è che a questi rischi si contrapporrebbe il vantaggio, significativo, di controllare più agevolmente il perimetro di circolazione delle informazioni interne ad una organizzazione complessa, tematica assai sentita dai CPO delle più grandi aziende. Ma i pericoli correlati alla concentrazione restano. Come evitare dunque questo scenario? Sembra improbabile, oltre che controproducente, immaginare l'imposizione di limiti allo sviluppo di infrastrutture di proprietà di singole aziende. Ciò indurrebbe i soggetti economici a ritenere non profittevole la propria presenza sul mercato e a bloccare gli investimenti. Qualcuno potrebbe ritenere più garantista la nazionalizzazione delle reti e dei server. Ma qui sovviene il più classico degli interrogativi: Quis custodiet custodes ipsos? Il controllo pubblico, poniamo anche solo delle reti di trasmissione, parrebbe persino più pericoloso e liberticida di qualunque cartello o posizione dominante di mercato. Più plausibile appare la via delle Autorità Amministrative Indipendenti, alle quali affidare poteri più stringenti di quelli che hanno e, soprattutto, obblighi di interrelazione nei settori sensibili. Nella specie, occorrerebbe maggiore cooperazione tra l'autorità Antitrust e quella Garante della Privacy.

9 9 La posizione dominante o l'accordo restrittivo della concorrenza possono avere diverse esplicazioni. E' possibile, ad esempio, che si accordino, o si fondano, providers di servizi complementari (tipo search engines e pubblicità on line), o che una singola azienda consegua l'esclusiva di mercato nella gestione e implementazione di un determinato servizio cloud. Simili eventualità richiederebbero l'intervento incisivo e coordinato sia della Commissione, a livello comunitario, sia dell'antitrust e del Garante Privacy a livello italiano. Il problema, però, si sposterebbe sui limiti di giurisdizione di detti organismi, chiamati a vigilare un contesto globale con strumentari di diritto che si arrestano ai confini nazionali o europei. Non di sola privacy è infine fatta la critica alle concentrazioni di informazioni in enormi archivi remoti. I giganteschi ed energivori data center necessari per la costruzione delle "nuvole" sono così compatibili con l'imperativo di un futuro eco-sostenibile? Vista l'energia ed il raffreddamento richiesti o sono vicino a fiumi o addirittura su piattaforme sul mare (vedi il brevetto "water-based data-center" di Google). E' curioso che, da una parte il mondo dell'energia, da centralizzato si sposti sempre di più verso architetture decentralizzate (con solare, eolico, etc.) secondo un modello "grid", dall'altra il mondo dell'informatica da decentralizzato, "networked", senza "single-points-of-failure", si sposti sempre di più verso un modello ipercentralizzato.

10 10 3. Trasferire i dati nelle nuvole. La disciplina normativa italiana Accedere a servizi web based vuol dire trasferire i propri dati fuori dai confini nazionali. Al riguardo il Codice Privacy, sulla scorta della normativa comunitaria (direttiva 95/46/CE) tiene conto di due eventualità: trasferimenti all'interno dell'ue (articolo 42); trasferimenti verso paesi terzi (artt ). Innanzitutto va chiarita, preliminarmente, la differenza tra trasferimento e comunicazione di dati. Il primo si verifica quando i dati sono spostati, anche solo all'interno dell'organizzazione del medesimo Titolare del trattamento. La comunicazione, invece, ricorre ogniqualvolta essi siano inviati dal Titolare ad un altro soggetto, dotato di autonoma organizzazione. I trasferimenti di dati tra soggetti all'interno dell'ue non incontrano restrizioni di sorta, dal momento che il settore è regolamentato dalla direttiva 95/46/CE, con le legislazioni nazionali ispirate ai medesimi principi. In via residuale e straordinaria, l'autorità Garante nazionale può limitare quei trasferimenti effettuati al fine di eludere le disposizioni in materia di privacy. I trasferimenti di dati verso Paesi non Ue, invece, è vietato quando il paese di destinazione o di transito non assicura un livello di tutela delle persone adeguato (art 45). Dunque, in via generale, prima di trasferire i dati verso un Paese terzo il titolare deve compiere una valutazione di adeguatezza oggettiva, facendo riferimento alle indicazioni fornite in merito dal Garante. Se questa è la regola, numerose sono le eccezioni, previste dagli articoli 43 e 44 del Codice. Per cui il trasferimento di dati all'estero è consentito quando: a) l'interessato ha manifestato il proprio consenso espresso o, se si tratta di dati sensibili, in forma scritta; b) è necessario per l'esecuzione di obblighi derivanti da un contratto del quale è parte l'interessato o per adempiere, prima della conclusione del contratto, a specifiche richieste dell'interessato, ovvero per la conclusione o per l'esecuzione di un contratto stipulato a favore dell'interessato; c) è necessario per la salvaguardia di un interesse pubblico rilevante individuato con legge o con regolamento o, se il trasferimento riguarda dati sensibili o giudiziari, specificato o individuato ai sensi degli articoli 20 e 21 del codice privacy;

11 11 d) è necessario per la salvaguardia della vita o dell'incolumità fisica di un terzo; e) è necessario ai fini dello svolgimento delle investigazioni difensive o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trasferiti esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento, nel rispetto della vigente normativa in materia di segreto aziendale e industriale; f) è effettuato in accoglimento di una richiesta di accesso ai documenti amministrativi, ovvero di una richiesta di informazioni estraibili da un pubblico registro, elenco, atto o documento conoscibile da chiunque, con l'osservanza delle norme che regolano la materia; g) è necessario, per esclusivi scopi scientifici o statistici, ovvero per esclusivi scopi storici presso archivi privati dichiarati di notevole interesse storico; h) il trattamento concerne dati riguardanti persone giuridiche, enti o associazioni. A ciò l'articolo 44 aggiunge la possibilità di trasferimento di dati verso paesi terzi quando esso è autorizzato dal Garante sulla base di specifiche garanzie che possono derivare dall'adozione, all'interno di aziende multinazionali, di Binding Corporate Rules (se approvate dalle DPA europee), o da un contratto di data export (mediante standard clauses) tra il soggetto trasferente e il destinatario. Con il cloud computing, l applicazione di queste regole è difficile. Mentre attualmente l impresa che affida a un outsourcer informatico la gestione dei propri sistemi ha ampie possibilità di scelta di un fornitore soggetto alle sue stesse leggi (anche in tema di standard di sicurezza), con il cloud computing si assisterebbe a delocalizzazione delle risorse informatiche, non più in luoghi fisici soggetti a determinate leggi (e a determinate regole in tema di trasferimento dei dati da un luogo soggetto a una determinata legge a un altro luogo soggetto ad altra legge), ma in luoghi spesso solo virtuali. Naturalmente, anche un impresa che eroga servizi web based ha una sede legale, e soggiace alla legge del luogo dove è stabilita. Ma è anche vero che chi concentra il suo business on line talora ricorre a sedi legali di comodo o rende difficile ricostruire la sua collocazione territoriale. Insomma, la connotazione virtuale aumenta la necessità di standard di sicurezza internazionali, condivisi e obbligatori. E al momento, una Convenzione internazionale su internet, per quanto richiesta da molti Governi, non esiste.

12 12 4. L inafferrabilità delle nuvole Legge e spazio, presidi di facile elusione Quello attuale è un periodo nefasto per i dogmi classici della statualità. La globalizzazione delle attività economiche e delle informazioni, nel suo incedere, ha frantumato i capisaldi della dottrina classica dello Stato: sovranità, territorio, accentramento della coazione. Oggi, grazie ad internet, gran parte delle attività umane viene esercitata su una piattaforma globale. La rapidità e facilità di movimentazione delle merci, delle persone e delle informazioni ha eroso la capacità di incisione degli Stati nazionali. L'internazionalizzazione dei processi economici si è saldata, da un certo punto in poi, con una rinnovata attenzione alla sfera dei diritti umani, che sono tornati nell'alveo giusnaturalistico originario e si sono andati accreditando come diritti pre-statuali, ultrastatuali o praeter statuali. Tra essi il diritto alla riservatezza occupa sicuramente una posizione primaria. Esso rappresenta la chiave di lettura dei Diritti Umani cd. di Quarta Generazione ed è inteso come diritto dei singoli al controllo delle informazioni che li riguardano, in un'epoca dominata da internet e mass media. Il cloud computing è solo la tappa più recente del processo descritto. Ma non la meno importante, dal momento che l'architettura cloud sviluppa al massimo grado le potenzialità di dispersione, concentrazione e controllo occulto dei dati in rete. Vivremo in un mondo sempre meno materiale, scarsamente afferrabile; un mondo in cui server dislocati nelle regioni più remote del pianeta conterranno ed elaboreranno funzioni di vita comune dei cittadini, delle imprese, finanche dei governi. Un mondo in equilibrio sul filo della rete. Anzi, un mondo in equilibrio su una rete wireless, dove neanche il filo sarà visibile. Di chi sarà la sovranità su tutto questo? Sarà possibile l'esercizio di una sovranità intesa in senso classico? A quale giurisdizione penale o civile sottostaranno eventuali abusi? E chi vi sarà sottoposto? Il proprietario dell'infrastruttura o il suo utilizzatore? Solo un esempio, divenuto paradigmatico, della situazione che potrebbe crearsi. Un provider di servizi cloud potrebbe pensare di piazzare un mega server su una nave stazionante in acque internazionali o, peggio, su un satellite orbitante intorno alla Terra. A chi apparterrebbe la potestà di controllo e coazione su di esso? Non sono casi di scuola, né evenienze difficilmente realizzabili. Tutt altro, come dimostra la straordinaria e curiosa vicenda del Principato di

13 13 Sealand 3, fondato da Roy Bates su una chiatta affondata nelle secche delle acque internazionali di fronte all Inghilterra, già sede del celeberrimo sito Napster e oggetto di interessamento, nel 2007, di ThePirateBay, il sito svedese di file sharing al centro di un intricata controversia internazionale sull interpretazione del diritto d autore. Quanto all ipotesi dei dati custoditi in un satellite, oggi ci conforta il fatto che, almeno in teoria, tutti i corpi orbitanti intorno all atmosfera terrestre recano la bandiera dello Stato che li ha lanciati, alla cui sovranità dunque sono sottoposti. Ma se finora le attività spaziali sono state coperte da una sorta di monopolio di Stato, non così sarà in futuro. Sempre più privati riusciranno ad organizzare mezzi e uomini per la conquista dello spazio. Basti pensare alla Virgin di Richard Branson, che ha già annunciato la partenza, fra pochi anni, di un programma di voli nello spazio per turisti col portafogli pingue. Che accadrebbe se venisse lanciato un satellite senza bandiera del quale fare un porto franco per miliardi di informazioni provenienti dalla Terra? La risposta a queste domande oscilla tra due modelli: no server no law e no server but law. Seguendo il primo non vi sarebbe giurisdizione sul trattamento dei dati effettuato da un provider se i suoi server non sono locati sul territorio nazionale; al no server but law guardano invece coloro che sostengono che la giurisdizione, in caso di illeciti, debba essere del Paese nel quale è erogato il servizio, a prescindere dalla collocazione geografica del server. E' intuibile che, sulle nuvole, l'unica soluzione ragionevole finisca per essere il no server but (national, international) law, perché diversamente si verrebbero a creare drammatici vuoti d'aria normativi, a tutto danno degli utenti. Né sono trascurabili gli aspetti di natura geopolitica e militare connessi allo sviluppo del modello cloud. Esso, infatti, si regge su una infrastruttura informatica robusta: perchè funzioni sono necessari server e banda larga. I server in questione potrebbero essere oggetto di attacchi terroristici. Pensiamo a cosa accadrebbe se una qualunque organizzazione terroristica decidesse di e riuscisse a sabotare o distruggere i server del governo statunitense, o quelli della Fed, o della Bce. Pensiamo se qualcuno prendesse di mira gli archivi sanitari di questo o quello Stato, ovvero quelli di una importante casa farmaceutica che compie ricerche ed esperimenti su malattie ad alto potenziale epidemico. Un tempo andavano protette postazioni militari, caveau di banche e archivi segreti. Oggi vanno protetti i server e le reti di trasmissione internet. Questo aspetto non sarà secondario nella determinazione delle scelte dei players del mercato ICT. Essi tenderanno a sviluppare le proprie infrastrutture in Stati militarmente pronti a 3 Per saperne di più

14 14 respingere attacchi e intrusioni. E dovranno elaborare sistemi di accesso alle strutture fisiche fondati su protocolli di autorizzazione diversificati per ruoli e sensibilità dei dati, che garantiscano anche dagli abusi di soggetti interni all azienda. Al riguardo tornano utili tutti i sistemi di sicurezza conosciuti, da quelli ad alto contenuto tecnologico, come telecamere, lettori di dati biometrici e di carte, ai classici chiave e lucchetti. E forse per questo che il Commissario europeo per l'information Society and Media Reding da tempo va ammonendo gli Stati membri sull'imprescindibilità di una politica attiva di sicurezza delle reti e infrastrutture informatiche del Vecchio Continente, dalle quali ormai passa ogni flusso di informazioni relative alla vita economica, civile e politica d'europa. Nelle intenzioni del Commissario c'è l'istituzione, sulla scorta dell'esempio statunitense, di Mr. Cybersecurity (un Commissario ad hoc, probabilmente), in una prospettiva di difesa che copra nello stesso tempo le infrastrutture fisiche ed educhi i cybernauti a comportamenti accorti. E' stato calcolato che un'interruzione di internet di un mese in Europa e Stati Uniti cagionerebbe un danno economico ammontante a 150 miliardi di euro 4. E i terroristi lo sanno. La tutela della privacy va dunque declinata in un contesto di questo tipo. Un contesto internazionale. Come visto in parte con la risposta legislativa al fenomeno dell'emergenza terroristica, gli stati sovrani hanno pensato di affrontare, più spesso, questi nuovi problemi, sul piano nazionale, con forme di coordinamento a più livelli, fondate su principi giuridici e politici condivisi (come nel caso del modello comunitario delle direttive); o sul piano internazionale, con accordi bilaterali tra Grandi Aree come nell'esempio americano 5. Non si può essere tanto ingenui da credere che la tutela della privacy possa scaturire solo da comportamenti virtuosi e autoregolatori dei soggetti di mercato. Le best practices sono necessarie, ma poggiano su una ragnatela di indirizzi ed elaborazioni che sono e resteranno di schietta natura giuridica. Al riguardo due sono le strade possibili. La prima, internazionale, fondata sul diritto positivo pattizio e sul controllo, accentrato in una sede sovranazionale, del suo rispetto. La seconda, contrattualistica, incentrata sull approccio liberale classico della libertà contrattuale tra privati, alla quale andrebbe demandata la determinazione autonoma del livello di protezione dei propri dati e del trade off tra servizi richiesti e dati ceduti. Questa seconda chiave presuppone un controllo diffuso, giurisdizionale, del rispetto degli obblighi assunti da ciascuna delle parti. Esse saranno approfondite nei successivi paragrafi 5 e 6. 4 Cifre fornite dal Commissario Europeo per l Information Society and Media (http://europa.eu/rapid/pressreleasesaction.do?reference=memo/09/199) 5 (Ugo Pagallo, La tutela della privacy negli Stati Uniti d'america e in Europa, Giuffrè 2008)

15 15 5. La via del diritto internazionale......le Convenzioni Dunque, la tutela della privacy dai pericoli della rete passa anche e prima attraverso il diritto internazionale, oltre che dalle soluzioni tecniche. Se i temi e i problemi sono globali, globali o comunque sovranazionali devono essere anche le risposte. L'Unione Europea costituisce un esperimento ben riuscito di integrazione sovranazionale. In ambito Ue la privacy dei cittadini viene tutelata in maniera stringente a partire dalla direttiva 95/47/CE. Ad essa sono ispirate le legislazioni nazionali degli Stati membri. A partire da essa sono state create le Autorità Garanti nazionali, coordinate nella rete dei Garanti europei, e ai medesimi principi di tutela è improntato il funzionamento del SIS (Sistema Informativo Schengen). Nato come misura compensativa al fine di consentire la libera circolazione delle persone, esso serviva ai controlli di polizia e doganali alle frontiere. Nel suo interno sono raccolte informazioni relative a circa un milione di persone, ma l'accordo di Schengen si preoccupava di definirne le finalità e il responsabile del trattamento. Nel 2003 la Commissione ha allargato la sfera operativa del SIS alla lotta contro la criminalità transnazionale, nel quadro dell obiettivo fissato dall UE di mantenere e sviluppare l Unione come un area di libertà, sicurezza e giustizia. Negli ultimi tempi si sta intensificando l'attività di promozione di una convenzione universale che disciplini il trattamento dei dati personali. Ancora una volta la spinta proviene dall'europa, ma non dall'ue, bensì dal Consiglio d'europa. E' partita da questa istituzione la Convenzione 108/1981 sul trattamento automatizzato dei dati personali ( e relativo protocollo addizionale 181/2003). Ed è al Consiglio d'europa che la trentesima Conferenza internazionale delle Autorità di protezione dei dati ha fatto richiamo per estendere la suddetta convenzione anche agli Stati non facenti parte del Consiglio d'europa. Il monito è contenuto nella Risoluzione sull'urgenza di tutelare la privacy in un mondo senza frontiere e di addivenire ad una proposta congiunta finalizzata alla definizione di standard internazionali in materia di privacy e protezione dei dati personali approvata sempre dalle Autorità Garanti Internazionali riunitesi a Strasburgo nell'ottobre Essa è molto interessante, perché fa il punto sullo stato dei lavori in materia di protezione internazionale della privacy. I risultati raggiunti in campo giuridico internazionale sono nell'elenco che segue, come riportato dai partecipanti ai lavori.

16 16 La definizione di una Convenzione mondiale fa parte del programma di lavoro della International Law Commission dell'onu. Il Consiglio d'europa è favorevole all'adesione di Stati non-membri che si siano già dotati di norme in materia di protezione dati conformi alla Convenzione 108/1981, e ha deciso di promuovere la Convenzione a livello mondiale. Il Consiglio ha riaffermato la valenza potenzialmente universale della Convenzione 108/1981, in particolare durante il World Summit on Information Society tenutosi a Tunisi (novembre 2005) nonché nell'ambito dell'internet Governance Forum di Atene (2006) e Rio (2007). Il 12 giugno 2007 l'ocse ha adottato la Raccomandazione sulla cooperazione transfrontaliera nell'attuazione di normative in materia di privacy, che mira, in particolare, a migliorare il contesto in cui si colloca l'attuazione a livello nazionale delle norme in materia di privacy al fine di potenziare la cooperazione fra le autorità nazionali e quelle di altri Paesi, nonché a mettere a punto efficaci meccanismi internazionali in grado di facilitare le attività di cooperazione finalizzate all'attuazione transfrontaliera delle norme in materia di privacy. Le conferenze regionali dell'unesco tenutesi nel 2005 (Asia-Pacifico) e nel 2007 (Europa) sottolineano la natura prioritaria della protezione dei dati. Le iniziative assunte dal Gruppo Articolo 29 nell'ue, finalizzate a semplificare le procedure per l'approvazione di Norme Vincolanti d'impresa (BCR) e a definire soluzioni contrattuali per la disciplina dei flussi di dati verso Paesi terzi. Nella dichiarazione finale dell'11mo incontro de "La Francophonie", tenutosi a Budapest nel mese di settembre 2006, i Capi di Stato e di governo si sono impegnati ad intensificare gli sforzi legislativi e regolamentari a livello nazionale necessari a sancire il diritto alla protezione dei dati, e ad operare a livello mondiale in vista della messa a punto di una convenzione internazionale che garantisca un diritto effettivo alla protezione dei dati. Nel mese di novembre 2004, l'apec ha adottato il "Privacy Framework APEC" al fine di potenziare la tutela della privacy e garantire la continuità dei flussi informativi. Nel mese di settembre 2007, l'apec ha lanciato il "Privacy Pathfinder" allo scopo di definire piattaforme di implementazione che assicurino una circolazione responsabile dei dati fra più Paesi così da sostenere le esigenze delle imprese, ridurre i costi legati agli adempimenti normativi, fornire ai consumatori efficaci strumenti di tutela, consentire alle autorità competenti di intervenire in modo efficace, e ridurre al minimo gli oneri normativi. L'Associazione francofona delle Autorità per la protezione dei dati (AFAPDP), costituita a

17 17 Montreal in occasione della 29ma Conferenza internazionale, annovera fra i propri obiettivi l'elaborazione di una convenzione universale ed appoggia gli sforzi miranti a conseguire l'adesione alla Convenzione 108 del Consiglio d'europa da parte di Stati che non siano membri di tale organizzazione. La Rete iberoamericana di protezione dati (RIPD) ha adottato una dichiarazione durante il sesto incontro tenutosi in Colombia nel mese di maggio 2008, invitando le conferenze internazionali in materia di protezione dati e privacy, indipendentemente dal rispettivo ambito geografico, a proseguire nelle iniziative miranti all'adozione di uno strumento giuridico comune. Le Autorità per la protezione dei dati dell'europa centrale ed orientale (CEEDPA), in occasione dell'ultimo incontro tenutosi in Polonia nel mese di giugno 2008, hanno riconosciuto la propria disponibilità a proseguire e potenziare gli sforzi congiunti nell'ambito della CEEDPA, in particolare al fine di elaborare soluzioni condivise e supportare i nuovi Paesi membri nell'attuazione delle rispettive legislazioni in materia di protezione dei dati. La via del diritto internazionale......il Garante Mondiale della Privacy Una convenzione universale che disciplini la tutela dei dati personali dovrebbe anche istituire un'autorità di garanzia che ne costituisca il presidio attivo. Viene in mente un'agenzia collegata all'onu. Pur in assenza di uno strumento giuridico unitario, qualcosa di simile sta già avvenendo in seno alla già citata Conferenza internazionale delle Autorità di protezione dei dati. Durante l'ultimo consesso di ottobre 2008, i Garanti riuniti hanno deliberato una Risoluzione relativa alla creazione di un Comitato Direttivo Permanente per la rappresentanza in occasione di incontri tenuti da organismi internazionali. La risoluzione ha creato, in via preliminare, un Comitato Direttivo iniziale fornito di mandato esplorativo diretto ad ottenere il riconoscimento dello status di Osservatore o Rappresentante presso i comitati o i gruppi di lavoro dei seguenti organismi internazionali: OCSE ISO, International Organisation for Standardisation

18 18 Consiglio d'europa APEC International Law Commission ITU, International Telecommunication Union UNESCO Al Comitato Direttivo iniziale seguirà un Comitato Direttivo costituito da un numero di membri oscillante tra 5 e 15. Si tratterà di membri eletti tra le Autorità di Protezione Dati (APD) accreditate presso la Conferenza, il cui mandato durerà due anni; co-optati, (al massimo due) nel periodo intercorrente tra due conferenze, al fine di conservare un'ampia rappresentanza. Compiti del Comitato Direttivo saranno: I. analizzare il contesto internazionale allo scopo di individuare opportunità di utile partecipazione; II. curare le richieste finalizzate al riconoscimento dello status di osservatore in occasione degli opportuni incontri internazionali; III. una volta ottenuto il riconoscimento del suddetto status, assicurare la presenza di una o più DPA quali componenti la delegazione della Conferenza: IV. Mettere a punto e documentare le procedure di definizione del mandato dei delegati ad opera del Comitato Direttivo; V. Fornire indicazioni generali o specifiche ai delegati della Conferenza; VI. Ricevere le relazioni redatte dai delegati; VII. Riferire alla Conferenza

19 19 L'iniziativa inaugurata dalla Conferenza va salutata con favore. Il processo innescato deve però necessariamente essere irrobustito da un atto giuridico vincolante gli Stati e dalla previsione di poteri più penetranti di controllo e coercizione in capo ad un Autorità terza e indipendente. Obiettivi rilanciati dal Garante Privacy italiano, Francesco Pizzetti, nella sua relazione al Parlamento del 2 luglio scorso, nel corso della quale ha parlato di una nuova Wto mondiale per le telecomunicazioni e di autorità privacy in grado di intervenire su scala globale: C'è bisogno di proteggere la libertà della rete da chi la vorrebbe soffocare e c'è bisogno di proteggere chi utilizza la rete dai moderni banditi del nuovo Far West digitale. C'è bisogno di Autorità capaci di unire insieme la dimensione nazionale, legata alla cultura, alla tradizione e all'interesse di ogni Paese, con una visione mondiale, ormai irrinunciabile, perché è questo il livello in cui si gioca la partita vera. Anche quella che riguarda la tutela dei dati. L'epoca delle Autorità nazionali ed europee di sola garanzia è al tramonto. C'è sempre più bisogno di nuove Autorità di regolazione e di controllo, capaci di lavorare congiuntamente. È necessario un grande accordo internazionale e la creazione di una organizzazione sovranazionale nell'ambito della quale tutte le Autorità possano cooperare, secondo principi comuni e con reciproca efficacia. È necessario un nuovo e più vasto WTO, non per regolare il commercio internazionale ma per dare disciplina e certezze all'immenso sistema di reti di telecomunicazioni, che è il cuore pulsante del mondo contemporaneo. Ultime dall Europa la vicenda del Telecoms Package Lo scorso sei maggio il Parlamento europeo ha approvato in seconda lettura l emendamento 138/46 (sostenuto da Sinistra e Verdi), che, imponendo la riserva di giurisdizione per decidere la disconnessione dalla rete degli utenti che scaricano illegalmente contenuti, ha di fatto bocciato il Pacchetto Telecom, scaturito da un compromesso con il Consiglio e comprendente tre direttive che avrebbero innovato il settore delle tlc. La cronaca legislativa comunitaria del primo semestre del 2009 è stata ricca di sviluppi e colpi di scena. Infatti, sul Telecoms Package si è giocata una partita politica di ampio respiro, che ha spinto prepotentemente in alto il tema

20 20 delle comunicazione elettroniche, della net neutrality e del diritto alla privacy. In questo contesto l Assemblea Nazionale francese ha prima bocciato e poi approvato la cd. Legge Hadopi, che consente agli internet providers di estromettere dalla rete gli utenti più indisciplinati, dando agli uni considerevoli poteri di polizia informatica, degradando gli altri a titolari di un mero interesse legittimo alla navigazione del web. Quest approccio al tema della sicurezza delle reti informatiche, subito ribattezzato dottrina Hadopi (o Sarkozy), aveva inciso anche nel dibattito politico in sede comunitaria, ispirando un emendamento di compromesso a prima firma della deputata socialista francese Catherine Trautmann, sostenuta anche da conservatori e popolari, che con formula ambigua demandava la decisione sul destino degli internauti ad un tribunale terzo e imparziale, non dunque alle autorità giudiziarie degli Stati membri, consentendo alla legge Hadopi di salvarsi, seppure in via di interpretazione, dalle maglie poste dal diritto comunitario. A questo punto è arrivato il colpo di scena, con l emendamento 138/46 che, approvato a larghissima maggioranza dall assise di Bruxelles ha messo fuori gioco le manovre politiche interlocutorie registratesi nei mesi precedenti, spedendo il pacchetto Telecom al comitato di conciliazione, organo composto da rappresentanti del Consiglio e del parlamento europeo, mediato dalla Commissione. Sarà interessante seguire come il nuovo Parlamento comunitario a maggioranza di centro destra affronterà i nodi irrisolti della normativa tlc. Intanto, è del 13 ottobre 2009 un nuovo colpo di scena: i rappresentanti di Consiglio, Commissione e Parlamento, partecipanti alla conciliazione, sembrano aver trovato un accordo in grado di depotenziare definitivamente l'emendamento 138, lasciando quindi il campo libero a soluzioni equivalenti alla legge Hadopi francese. L'utente potrebbe così essere disconnesso dalla rete, ma gli si riconoscerebbe la facoltà di ricorrere contro tale sanzione decisa dall'autorità amministrativa. Nonostante i ribaltoni descritti, qualche punto fermo era comunque emerso dall iter del pacchetto Telecom nelle istituzioni europee. Alcuni sono contenuti nel maxi emendamento Harbour, dal nome dell eurodeputato britannico conservatore che lo ha proposto, e riguardano appunto le garanzie per la privacy degli utenti, sebbene in un quadro normativo che per la prima volta apre qualche crepa nel principio di neutralità della rete, consentendo ai providers di monitorare il traffico e discriminare i contenuti che viaggiano sull infrastruttura web. Ad ogni modo, l emendamento Harbour prevede l obbligo di comunicare ogni attacco ai dati personali degli utenti sia a questi ultimi che all autorità garante nazionale, tutela gli indirizzi IP come se fossero dati personali (norma non accettata dalla Commissione), prescrive il consenso informato preventivo dell utente per la raccolta di sue informazioni tramite cookies (anche in

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO NUOVI SCENARI TECNOLOGICI CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE Indice:

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001 Privacy & Data protection Diritto nuove tecnologie Codice degli appalti Decreto 231/2001 PREMESSA n. 1 Il Cloud... con la lente della data protection dove sono i dati come è garantita la disponibilità

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO) S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11 Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende e-privacy, Firenze 03.06.11 CHI SIAMO MARCO PIERMARINI Padre di famiglia, consulente e formatore con competenze

Dettagli

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA LE MISURE MINIME DI SICUREZZA INFORMATICA VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA di Marco Maglio Marketing e vendite >> Privacy Le nuove misure sono molto più stringenti di quelle

Dettagli

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi. UNIVERSITÀ DEGLI STUDI DI FERRARA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica e dell'automazione Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Dettagli

Sicurezza dei dati e delle informazioni all epoca del cloud Le norme

Sicurezza dei dati e delle informazioni all epoca del cloud Le norme Sicurezza dei dati e delle informazioni all epoca del cloud Le norme 15 Meeting nazionale ACEF Bologna, 30 ottobre 2015 Claudia Cevenini La nuvola informatica Insieme di tecnologie che permettono di memorizzare,

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Cloud computing: aspetti giuridici

Cloud computing: aspetti giuridici Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data E-privacy 2013 - Winter Edition BIG DATA 2.0 Accesso all informazione e privacy tra open data e Datagate Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data Avv.

Dettagli

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI Gabriele Faggioli, Clusit 1 Gruppo di Lavoro Articolo 29 Parere 05/2012 - Cloud Computing a) Private cloud è un infrastruttura informatica che

Dettagli

Traduzione non ufficiale

Traduzione non ufficiale Traduzione non ufficiale Proposta di RACCOMANDAZIONE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO sulla costituzione del Quadro europeo delle Qualifiche per l apprendimento permanente (testo con attinenza all

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

Cloud Computing: principali aspetti normativi

Cloud Computing: principali aspetti normativi Cloud Computing: principali aspetti normativi avv. Valerio Vertua studio@vertua.it La presente documentazione è messa a disposizione secondo i termini della Licenza Creative Commons: Attribuzione & Condividi

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

Prospettive di sviluppo di servizi

Prospettive di sviluppo di servizi Prospettive di sviluppo di servizi clinici ICT con il Cloud Ing. Lorenzo Gubian R.le Servizio Informatico SSR Regione Veneto Castelfranco Veneto, Auditorium Ospedale San Giacomo, Martedì 18 ottobre 2011

Dettagli

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali Rischi, sicurezza, analisi legale del passaggio al cloud PARTE 4: Protezione, diritti, e obblighi legali PARTE 4 SOMMARIO 1. Specificazione del contesto internazionale 2. Oltre gli accordi di protezione

Dettagli

Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003

Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003 CARTA SULLA CONSERVAZIONE DEL PATRIMONIO DIGITALE Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003 Traduzione non

Dettagli

Presentazione. del Forum Assonime delle Imprese Regolate (F.A.I.R.)

Presentazione. del Forum Assonime delle Imprese Regolate (F.A.I.R.) Presentazione del Forum Assonime delle Imprese Regolate (F.A.I.R.) Roma, 18 luglio 2002 Il Forum delle imprese regolate, che oggi viene inaugurato, vuole essere un luogo permanente di consultazione e scambio

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale.

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale. Di seguito sono riportate le risposte relative a quesiti pervenuti circa i seguenti aspetti del servizio: caratteristiche generali; funzionamento; attivazione; gestori; Indice PA. 1. Introduzione Che cos'è?

Dettagli

Cercare è per metà trovare

Cercare è per metà trovare Introduzione Cercare è per metà trovare Cercare su Internet Un Web nella Rete Struttura del libro I n t r o d u z i o n e La prima edizione del libro che avete tra le mani nasceva nel 2005. Si trattava

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Procedimenti per l adozione di atti di regolazione

Procedimenti per l adozione di atti di regolazione Procedimenti per l adozione di atti di regolazione Risposta alla consultazione Consob sul progetto di regolamento di attuazione dell articolo 23 della legge n. 262/2005 1. Introduzione La Consob ha sottoposto

Dettagli

Tlc: la Ue pronta a rimuovere almeno un terzo dei mercati soggetti a regole exante

Tlc: la Ue pronta a rimuovere almeno un terzo dei mercati soggetti a regole exante Publication: Key4Biz Tlc: la Ue pronta a rimuovere almeno un terzo dei mercati soggetti a regole exante La Reding ribadisce la necessità di un'authority europea e di un'agenzia Ue per lo spettro. La liberalizzazione

Dettagli

I sistemi di whistleblowing alla luce delle disposizioni di Banca d Italia

I sistemi di whistleblowing alla luce delle disposizioni di Banca d Italia I sistemi di whistleblowing alla luce delle disposizioni di Banca d Italia Introduzione, sviluppo e prospettive evolutive in ambito nazionale di Luana Veronese* e Mario Chiodi** 1. Le tendenze innovative

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

CODICE DI COMPORTAMENTO

CODICE DI COMPORTAMENTO CODICE DI COMPORTAMENTO Per il personale coinvolto nelle attività di distribuzione dell energia elettrica e del gas naturale Rev. 03 del 21/12/2015 Il presente Codice di Comportamento è stato elaborato

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

Ministero delle politiche agricole alimentari e forestali

Ministero delle politiche agricole alimentari e forestali Ministero delle politiche agricole alimentari e forestali COMUNICATO STAMPA CREDITO, CATANIA: NUOVI STRUMENTI PER L AGRICOLTURA ITALIANA Il nostro Paese sta attraversando una congiuntura difficile ed uno

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

NOTE LEGALI - PRIVACY

NOTE LEGALI - PRIVACY NOTE LEGALI - PRIVACY In osservanza di quanto previsto dal D.L.gs 9/04/03, n. 70 e dal DL 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali, il Consorzio del Prosciutto di Parma

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 SVILUPPO URBANO SOSTENIBILE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

COMUNE DI BARASSO (Provincia di Varese)

COMUNE DI BARASSO (Provincia di Varese) COMUNE DI BARASSO (Provincia di Varese) Approvate con delibera della Giunta Comunale n.30 del 18.05.2015 Linee guida per la disciplina di accesso e riutilizzo delle banche dati (open data) Redatte ai sensi

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

Il nuovo codice della PA digitale

Il nuovo codice della PA digitale Il nuovo codice della PA digitale 1. Cosa è e a cosa serve Le pubbliche amministrazioni sono molto cambiate in questi ultimi anni: secondo i sondaggi i cittadini stessi le vedono mediamente più veloci

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Indice: Cloud computing e mobility Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

SENATO DELLA REPUBBLICA XV LEGISLATURA

SENATO DELLA REPUBBLICA XV LEGISLATURA SENATO DELLA REPUBBLICA XV LEGISLATURA N. 1990 DISEGNO DI LEGGE d iniziativa dei senatori GRASSI, ALLOCCA e TECCE COMUNICATO ALLA PRESIDENZA IL 30 GENNAIO 2008 Norme in materia di pluralismo informatico

Dettagli

Acquisizione di prodotti e servizi Parte 1

Acquisizione di prodotti e servizi Parte 1 Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_1 V1.0 Acquisizione di prodotti e servizi Parte 1 Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Tutti i vantaggi dell On Demand. innovare per competere e per crescere

Tutti i vantaggi dell On Demand. innovare per competere e per crescere Tutti i vantaggi dell On Demand innovare per competere e per crescere Controllo del budget e ROI rapido In modalità SaaS, senza farsi carico di investimenti in programmi software e hardware. È sufficiente

Dettagli

Newsletter. Notiziario settimanale 14-20 aprile 2003. Italiani all estero e accesso ai dati personali

Newsletter. Notiziario settimanale 14-20 aprile 2003. Italiani all estero e accesso ai dati personali Newsletter Notiziario settimanale Versione ottimizzata per la stampa Italiani all estero e accesso ai dati personali Sanità: maggiore privacy per l assistenza a domicilio I Garanti tedeschi chiedono più

Dettagli

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 LR Services D.o.o. (di seguito Titolare del Trattamento dei Dati o solo Titolare)

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET Pag. 1 di 6 PRIVACY POLICY SITO INTERNET NordCom S.p.A. Sede Legale: P.le Cadorna, 14 20123 Milano Tel. 02 721511 fax 02 72151909 Email: info@nord-com.it www.nord-com.it Registro delle imprese di Milano

Dettagli

Il Cloud Computing e la Pubblica Amministrazione

Il Cloud Computing e la Pubblica Amministrazione Forum PA Roma 19 maggio 2010 Il Cloud Computing e la Pubblica Amministrazione Daniela Battisti Chair Working Party on the Information Economy Committee for Information Computer Communications Policies

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4 Sommario Premessa... 1 Fasi del processo... 3 Zone di rischio... 4 Premessa Le tecnologie informatiche hanno rivoluzionato da tempo il modo in cui lavorano le aziende e le organizzazioni in genere. Gestire

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Gli adempimenti normativi in caso di servizi. Relatore Avv. Valentina Frediani

Gli adempimenti normativi in caso di servizi. Relatore Avv. Valentina Frediani Gli adempimenti normativi in caso di servizi esternalizzati Relatore Avv. Valentina Frediani I soggetti giuridici coinvolti Fornitore di servizi Offre servizi (server virtuali, storage, applicazioni complete)

Dettagli

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali ADALBERTO BIASIOTTI A B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali Aggiornato con il D.Lgs. 196/2003 e s.m.i. e con la più recente giurisprudenza 1

Dettagli

Circolare n. 4/2013 del 16 luglio 2013. L entrata della Croazia nell Unione Europea e la prova delle cessioni intracomunitarie

Circolare n. 4/2013 del 16 luglio 2013. L entrata della Croazia nell Unione Europea e la prova delle cessioni intracomunitarie Circolare n. 4/2013 del 16 luglio 2013 L entrata della Croazia nell Unione Europea e la prova delle cessioni intracomunitarie Con la presente circolare informativa si intende trattare l ingresso della

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

Modula. Perchè ogni impresa è diversa

Modula. Perchè ogni impresa è diversa Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d

Dettagli

WEBsfa: l automazione della forza vendita via Web

WEBsfa: l automazione della forza vendita via Web WEBsfa: l automazione della forza vendita via Web White Paper 1 Gennaio 2005 White Paper Pag. 1 1/1/2005 L automazione della Forza Vendita Le aziende commerciali che che sviluppano e alimentano il proprio

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Open Data, opportunità per le imprese. Ennio Lucarelli. Presidente Confindustria Servizi Innovativi e Tecnologici

Open Data, opportunità per le imprese. Ennio Lucarelli. Presidente Confindustria Servizi Innovativi e Tecnologici Open Data, opportunità per le imprese Ennio Lucarelli Presidente Confindustria Servizi Innovativi e Tecnologici Prendo spunto da un paragrafo tratto dall Agenda nazionale per la Valorizzazione del Patrimonio

Dettagli

LA POSIZIONE ASSOCIATIVA IN TEMA DI TELEMEDICINA

LA POSIZIONE ASSOCIATIVA IN TEMA DI TELEMEDICINA LA POSIZIONE ASSOCIATIVA IN TEMA DI TELEMEDICINA INDICE AMBITO LEGALE-REGOLATORIO-CLINICO PAG. 2 AMBITO FORMATIVO-CULTURALE-ORGANIZZATIVO PAG. 3 FINANZIAMENTO E RIMBORSABILITÀ DELLE PRESTAZIONI PAG. 4

Dettagli

PROVINCIA DI FORLI'-CESENA RELATIVO ALLA PUBBLICAZIONE, ALLA FACOLTÀ DI ACCESSO TELEMATICO E AL RIUTILIZZO DEI DATI PUBBLICI (OPEN DATA)

PROVINCIA DI FORLI'-CESENA RELATIVO ALLA PUBBLICAZIONE, ALLA FACOLTÀ DI ACCESSO TELEMATICO E AL RIUTILIZZO DEI DATI PUBBLICI (OPEN DATA) PROVINCIA DI FORLI'-CESENA REGOLAMENTO RELATIVO ALLA PUBBLICAZIONE, ALLA FACOLTÀ DI ACCESSO TELEMATICO E AL RIUTILIZZO DEI DATI PUBBLICI (OPEN DATA) Approvato con Delibera di G.P. n. 141775/456 del 06/12/2013

Dettagli

Indagine sull HR Transformation nelle Banche Italiane

Indagine sull HR Transformation nelle Banche Italiane Indagine sull HR Transformation nelle Banche Italiane integrazione con il business e le strategie eccellenza dei servizi hr HR Transformation efficienza e le tecnologie sourcing Premessa La profonda complessità

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

Cloud Survey 2012: lo stato del cloud computing in Italia

Cloud Survey 2012: lo stato del cloud computing in Italia Cloud Survey 2012: lo stato del cloud computing in Italia INTRODUZIONE EXECUTIVE SUMMARY Il cloud computing nelle strategie aziendali Cresce il numero di aziende che scelgono infrastrutture cloud Perché

Dettagli

All INTERNO DELLA RETE DEL VALORE DI INTERNET E POSSIBILE INDIVIDUARE 2 GRUPPI PRINCIPALI UTILIZZATORI FINALI ABILITATORI

All INTERNO DELLA RETE DEL VALORE DI INTERNET E POSSIBILE INDIVIDUARE 2 GRUPPI PRINCIPALI UTILIZZATORI FINALI ABILITATORI 1 Lo scenario: i soggetti che operano su Internet All INTERNO DELLA RETE DEL VALORE DI INTERNET E POSSIBILE INDIVIDUARE 2 GRUPPI PRINCIPALI UTILIZZATORI FINALI E-market player Digitalizzatori di processi

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY

TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY Di tutti i siti web di proprietà Fratelli Branca Distillerie s.r.l. INTRODUZIONE Le presenti linee guida generali sono state redatte per garantire l'utilizzo

Dettagli

Olivia Postorino: Regione Lombardia-D.G. Infrastrutture e Mobilità

Olivia Postorino: Regione Lombardia-D.G. Infrastrutture e Mobilità Olivia Postorino: Regione Lombardia-D.G. Infrastrutture e Mobilità Intervento Convegno ANAV del 17 /2/2004. (Noleggio autobus ai sensi della l. 218/2003) Con la legge quadro n. 218/2003, entrata in vigore

Dettagli

Materiali da costruzione si

Materiali da costruzione si Materiali da costruzione si Antonio Oddo Seppur posticipato nel tempo, il passaggio da Direttiva a Regolamento determina rilevanti modifiche perché tocca diversi elementi di contenuto legati in primo luogo

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

VERBALE DI DELIBERAZIONE GIUNTA COMUNALE del 08-02-2011 n. 10

VERBALE DI DELIBERAZIONE GIUNTA COMUNALE del 08-02-2011 n. 10 VERBALE DI DELIBERAZIONE GIUNTA COMUNALE del 08-02-2011 n. 10 COPIA Oggetto: Consultazione on line della banca dati anagrafica da parte di pubbliche amministrazione e di enti che volgono servizi di pubblica

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli