COMPUTING CLOUD. Un working paper a cura dell'istituto Italiano per la Privacy. 15 ottobre 2009 Camera dei Deputati - Roma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "COMPUTING CLOUD. Un working paper a cura dell'istituto Italiano per la Privacy. 15 ottobre 2009 Camera dei Deputati - Roma"

Transcript

1 1 CLOUD COMPUTING E PROTEZIONE DEI DATI PERSONALI: LA PRIVACY E IL WEB GLOBALE, RISCHI E RISORSE PER I CITTADINI DELLA RETE Un working paper a cura dell'istituto Italiano per la Privacy 15 ottobre 2009 Camera dei Deputati - Roma

2 2 1. Le Nuvole di Internet. Introduzione al cloud computing Il cloud Computing è un sistema di implementazione di risorse basato su nuvole di computer realizzate e gestite da grossi providers, in grado di fornire ai clients finali servizi di storage e processoring. L'importanza strategica del cloud computing risiede nel fatto che la sua diffusione su larga scala consentirebbe il superamento dell assetto attuale, caratterizzato da una miriade di clients remoti, dotati di una propria autonoma postazione o di propri server in house (si pensi alle aziende e alla mole di dati che si trovano a gestire), in favore di un regime di Software as a Service (o Storage as a Service ), consistente nel servirsi di software e hard disk messi a disposizione dai gestori delle nuvole e accessibili tramite browser web. Non più programmi da far girare né dati da archiviare su singoli pc, ma grossi sistemi integrati, indefiniti, di server e processori, dai quali attingere capacità di memoria e di processo a seconda delle proprie esigenze. I punti chiave del cloud computing Non più dispositivi potenti, fissi e poco maneggiabili, per i consumatori ma strumenti leggeri e facilmente portabili Informazioni condivise in rete e accessibili da più dispositivi, ovunque Non più archivi dati e software installati su client fissi o portatili ma residenti su server remoti Outsourcing per la gestione dell informazione e dei software Riduzione dei costi di gestione

3 3 Pagamento a consumo: si paga un software per quanto lo si usa effettivamente Consustanziale al cloud computing è l esternalizzazione dei servizi IT dai clients finali ai provider di nuvole. Seguendo il nuovo corso le aziende smetterebbero di gestire al proprio interno dati e applicazioni, delegando tale servizio in outsourcing, con grosso risparmio sulla gestione del personale e delle strutture fisiche IT. Un argomento interessante in tempi di recessione globale. ''Invece di acquistare hardware e software pagando consulenti per installare ed eseguire applicazioni - spiega James Staten, analista di Forrester - le aziende potrebbero investire unicamente sui provider di cloud computing e farlo solo in base all'effettivo utilizzo''. A questo Staten aggiunge il fattore velocità, ''un elemento fondamentale per la competitività e continua - Il software as a service (SaaS) permette alle imprese di effettuare installazioni lampo, cosa che non avviene con le soluzioni in-house. Questo perché il cloud è ready-made: i clienti non devono istallare nulla, ma semplicemente ricevere servizi come web conferencing, hosted e applicazioni aziendali''. Inoltre, lo storage nelle nuvole dovrebbe tenere i clients al riparo dal rischio di bachi, e, del pari, consentire la portabilità dei propri dati in qualunque parte del globo. Tanto premesso, l'argomento merita di essere approfondito nelle sue diverse sfaccettature.

4 4 2. Chi fa cosa. Il paradigma cloud al vaglio delle attuali soluzioni di mercato. Software as a Service, modello astratto e applicazioni concrete Il modello SaaS, acronimo di Software as a Service è alla base del cloud computing. Con esso si intende qualificare una nuova concezione del software che supera la licenza, svincolato dalla sua fisicità di asset e orientato a soddisfare le esigenze degli utilizzatori. SaaS è dunque la formula elementare dell'alchimia dell'outsourcing in campo IT. Ciascuno acquista il servizio software in quanto gli serva e nella sola parte che effettivamente serve. Ad esempio l'azienda X acquista un tot di Ghz di elaborazione dati magazzino, con picchi dalle ore 10 alle ore 14; all'impresa Y occorrono tot Terabyte di storage, accessibili mediante un sistema di autenticazione che generi codici d'accesso sempre nuovi ad intervalli regolari di 3 ore. E via elencando, in una sequenza indefinita, scalabile e flessibile di combinazioni tra esigenze degli acquirenti e servizi producibili dai fornitori, che rendono l'idea dello straordinario interesse suscitato da questo nuovo modo di intendere le relazioni informatiche. In questa chiave l'it diviene merce di consumo e non più ragione di investimento, con risparmi considerevoli da parte di tutte le realtà economiche utenti. Il modello in questione succede nel tempo a quello ASP (Application Service Provider), con il quale coincide nella ratio, cioè l'esternalizzazione delle esigenze informatiche, con risparmio sui costi di licenze d'uso dei software, manutenzione delle strutture informatiche in house e formazione del know-how informatico aziendale, ma se ne distingue perché SaaS, a differenza di ASP, consente a ciascun cliente di godere di uno spazio virtuale separato da quello degli altri, mentre in ASP tale spazio era in comune. Si è soliti sentir parlare di cloud computing in generale per descrivere un fenomeno che è quello dell utilizzo di risorse esterne all utente, una sorta di outsourcing. In realtà, ma solo al fine di rendere più chiara l esposizione, l esperienza d oltreoceano ci insegna che il cloud computing è un tipo del più ampio genus definito distributed computing per intendere il fenomeno del calcolo computazionale distribuito e spesso geolocalizzato in luoghi differenti. All interno del distributed computing, poi, viene menzionato anche il grid computing assimilato figuratamente ad una griglia da cui, appunto, ha preso il nome. In realtà, non esiste, allo stato, una definizione univoca di cloud computing o di distributed computing. Si può fare solo riferimento ai paradigmi

5 5 che vengono utilizzati all interno di questi sistemi tra cui, appunto, il Saas citato, il Paas (Platform as a Service) e lo IaaS (Infrastructure as a Service). In seguito saranno meglio approfonditi gli aspetti giuridici connessi al Software as a Service. Per il momento non appare incongruo tentare una rassegna, seppur rapida e sommaria, dei principali applicativi cloud esistenti sul mercato odierno. Google è l'oracolo più importante del modello che stiamo trattando. Azienda pioniera nel campo dei servizi Web Based, la tigre di Mountain View non smette mai di stupire per prolificità, rapidità e qualità di innovazione e, a volte, come normale per ogni avanguardia, pone il giurista di fronte a inedite necessità di riflessione critica su nuove problematiche del diritto. Il search engine che ne porta il marchio e il nome è stato ed è l'esempio più fulgido di come Google intenda il web: semplicità di navigazione, velocità e precisione. Senza costi per gli utenti, che vengono invece scaricati sull'advertising. La vasta piattaforma di servizi offerti dall'azienda in questione è supportata da enormi data-centers e da un framework informatico poderoso chiamato MapReduce, costituito da uno strato di software sul quale vengono fatti girare migliaia di programmi, tra cui i notissimi Google Earth, Google Toolbar, You Tube, Print Ads. Di Yahoo! è invece la piattaforma Hadoop. Essa supporta una serie di programmi open-source come Hadoop Core, Hbase, ZooKeeper. Molto interessanti sono pure i servizi lanciati da Amazon, sia con EC2 (Elastic Comput Cloud) e S3 (Simple Storage Service), che coglie in pieno i vantaggi della scalabilità delle risorse internet, sia con progetti settoriali come Book On Demand e MP3, che stanno rivoluzionando il mercato dell'editoria e delle produzioni musicali. Per gli esperti di settore è Amazon l'azienda leader nel mercato di applicazioni cloud. Nel mercato del cloud ci sono anche Microsoft, Salesforce ed Ibm, rispettivamente con Azure (si veda l'appendice focus on ), Force.com Development as a Service (ma non solo) e Blu Cloud.

6 6 Gli aspetti giuridici del paradigma contrattuale Software as a Service Le principali criticità del cloud computing riguardano il tema della sicurezza dei dati. La direttiva madre 95/46/CE, la 2002/58/CE e le varie leggi nazionali di attuazione hanno via via introdotto (per le imprese e per i loro outsourcers informatici) l obbligo di garantire la riservatezza, l integrità e la disponibilità dei dati. È come se i dati fossero in prestito alle imprese: queste ultime devono proteggerli adeguatamente, valutando in anticipo quali sono i rischi che incombono sugli stessi, e poi predisponendo contromisure efficaci. Questo obiettivo viene perseguito con metodologie differenti dai vari Paesi europei: alcuni lasciano le imprese libere di attenersi alle metodologie definite dagli standard internazionali di data security; altri (fra cui l Italia) definiscono precisi standard normativi (nel nostro ordinamento, le cosiddette misure minime di sicurezza di cui all'allegato B al Codice Privacy). Se i dati sono collocati in un luogo virtuale, la loro protezione da rischi di attacco malevolo, di intercettazione, di furto, è ancora più difficile. Oggi, ne abbiamo qualche esempio per le piattaforme web di condivisione dati. Non a caso, la normativa italiana innalza gli standard di sicurezza necessari per proteggere dati sensibili on line (per es., dati sulla salute di pazienti, condivisi da strutture sanitarie con i medici di base, mediante piattaforme web). Per simili piattaforme, sono obbligatori l utilizzo di protocolli internet sicuri (come https), la cifratura dell intera piattaforma. Parte della dottrina 1 ha rintracciato nel modello SaaS gli elementi tipici dell appalto, e indica alcuni criteri alla cui stregua verificare l affidabilità dell outsourcer, quali il possesso di certificazioni attinenti all ambito dei servizi offerti; l impiego di personale altamente qualificato e certificato; l adeguatezza dimensionale e quantitativa delle infrastrutture informatiche e di comunicazione; la disponibilità del fornitore ad assumersi eventuali responsabilità derivanti da falle nella security. Un contratto di fornitura servizi software senza l accordo sui livelli di servizio da garantire sarebbe monco. Nel Service Level Agreement (SLA) le parti definiscono il rispetto di 1 Stefano Bendandi, avvocato e consulente ICT

7 7 particolari modalità di esecuzione del contratto. Secondo altra dottrina 2 il contratto di Saas, così come quelli generalmente connessi con il fenomeno del distributed computing, giuridicamente sono da considerare, in generale, come contratti atipici e come tali soggetti alle norme codicistiche sui contratti in generale. Infine, alcuni dati e informazioni trasferite al provider potrebbero essere aggravati da particolari esigenze di riservatezza, perché coperti da segreto industriale o proprietà intellettuale. Da ciò può conseguire la necessità delle parti di addebitarsi reciproci obblighi di salvaguardia e garanzia. E se le nuvole si concentrassero troppo? Il cloud computing e il pericolo trust Dalla breve ma significativa carrellata appena conclusa emerge un dato, che cioè il futuro è già presente. E' il web il centro delle elaborazioni e delle relazioni, industriali, commerciali e sociali. La realità, intesa come materialità, delle merci, delle persone e della ricchezza è ormai sublimata in input elettronici, condensata in informazioni e veicolata dalla banda larga a velocità irraggiungibili nel globo terracqueo. Il mondo, reale, ruota su un'immensa piattaforma virtuale, scomposto in dati e informazioni, legati per relationem al primo. Gli uni e le altre in rappresentanza di individui, sapere, merci e denaro. Per i quali si pone un problema di protezione. Perché nel momento in cui tutto questo dovesse passare dai nostri pc ai server dei fornitori cloud, viaggiando esclusivamente attraverso l'infrastruttura posseduta dai providers o, al più, dagli Stati, si correrebbero due rischi non trascurabili: perdita del controllo dei propri dati concentrazione dei dati nelle mani di pochi soggetti. Il primo pericolo può essere scongiurato in primis attraverso l'innalzamento del tasso di alfabetizzazione informatica dell'utente medio, che oggi sempre più spesso e inconsapevolmente cede le informazioni che lo riguardano in cambio di comodità, servizi e socialità. Digitare determinate parole all'interno di motori di ricerca, per farla semplice, non è un'operazione neutra. La query, magari ricorrente, rivela un nostro modo d'essere, i nostri gusti, una tendenza. Queste informazioni, di cui non avvertiamo la fuoriuscita dal nostro controllo, 2 Nicola Fabiano, avvocato e consulente IT

8 8 servono spesso a schedarci, per lo più a fini di targhettizzazione pubblicitaria e di mercato. Il rischio concentrazione non è invece debellabile attraverso le scelte di consapevolezza individuale (che comunque, come vedremo più avanti, non sono sufficienti a garantire una piena tutela dell'utente). Tanti dati, in possesso di tanto pochi, potrebbero costituire l'anticamera del ricatto, della limitazione delle libertà individuali nonché del controllo invasivo della vita dei singoli. L'accentramento di dati in ambito cloud potrebbe derivare da un duplice ordine di fattori: costo dell'infrastruttura informatica, che solo poche importanti aziende possono permettersi; accordi di cartello per il controllo del mercato delle informazioni personali (ove si intenda l'aggettivo in senso lato, personali, di persone fisiche e giuridiche). Lo sviluppo di un data center abbastanza capace per il mercato del cloud computing richiede ingenti somme di danaro. Ciò costituisce una barriera all'ingresso di nuove aziende nel mercato cloud. Con conseguenze disastrose per la concorrenza e la data protection, che in questo campo sono direttamente proporzionali. Più è spinta la concorrenza, minore sarà il pericolo di concentrazione di dati nei server di pochi colossi informatici. Vero è che a questi rischi si contrapporrebbe il vantaggio, significativo, di controllare più agevolmente il perimetro di circolazione delle informazioni interne ad una organizzazione complessa, tematica assai sentita dai CPO delle più grandi aziende. Ma i pericoli correlati alla concentrazione restano. Come evitare dunque questo scenario? Sembra improbabile, oltre che controproducente, immaginare l'imposizione di limiti allo sviluppo di infrastrutture di proprietà di singole aziende. Ciò indurrebbe i soggetti economici a ritenere non profittevole la propria presenza sul mercato e a bloccare gli investimenti. Qualcuno potrebbe ritenere più garantista la nazionalizzazione delle reti e dei server. Ma qui sovviene il più classico degli interrogativi: Quis custodiet custodes ipsos? Il controllo pubblico, poniamo anche solo delle reti di trasmissione, parrebbe persino più pericoloso e liberticida di qualunque cartello o posizione dominante di mercato. Più plausibile appare la via delle Autorità Amministrative Indipendenti, alle quali affidare poteri più stringenti di quelli che hanno e, soprattutto, obblighi di interrelazione nei settori sensibili. Nella specie, occorrerebbe maggiore cooperazione tra l'autorità Antitrust e quella Garante della Privacy.

9 9 La posizione dominante o l'accordo restrittivo della concorrenza possono avere diverse esplicazioni. E' possibile, ad esempio, che si accordino, o si fondano, providers di servizi complementari (tipo search engines e pubblicità on line), o che una singola azienda consegua l'esclusiva di mercato nella gestione e implementazione di un determinato servizio cloud. Simili eventualità richiederebbero l'intervento incisivo e coordinato sia della Commissione, a livello comunitario, sia dell'antitrust e del Garante Privacy a livello italiano. Il problema, però, si sposterebbe sui limiti di giurisdizione di detti organismi, chiamati a vigilare un contesto globale con strumentari di diritto che si arrestano ai confini nazionali o europei. Non di sola privacy è infine fatta la critica alle concentrazioni di informazioni in enormi archivi remoti. I giganteschi ed energivori data center necessari per la costruzione delle "nuvole" sono così compatibili con l'imperativo di un futuro eco-sostenibile? Vista l'energia ed il raffreddamento richiesti o sono vicino a fiumi o addirittura su piattaforme sul mare (vedi il brevetto "water-based data-center" di Google). E' curioso che, da una parte il mondo dell'energia, da centralizzato si sposti sempre di più verso architetture decentralizzate (con solare, eolico, etc.) secondo un modello "grid", dall'altra il mondo dell'informatica da decentralizzato, "networked", senza "single-points-of-failure", si sposti sempre di più verso un modello ipercentralizzato.

10 10 3. Trasferire i dati nelle nuvole. La disciplina normativa italiana Accedere a servizi web based vuol dire trasferire i propri dati fuori dai confini nazionali. Al riguardo il Codice Privacy, sulla scorta della normativa comunitaria (direttiva 95/46/CE) tiene conto di due eventualità: trasferimenti all'interno dell'ue (articolo 42); trasferimenti verso paesi terzi (artt ). Innanzitutto va chiarita, preliminarmente, la differenza tra trasferimento e comunicazione di dati. Il primo si verifica quando i dati sono spostati, anche solo all'interno dell'organizzazione del medesimo Titolare del trattamento. La comunicazione, invece, ricorre ogniqualvolta essi siano inviati dal Titolare ad un altro soggetto, dotato di autonoma organizzazione. I trasferimenti di dati tra soggetti all'interno dell'ue non incontrano restrizioni di sorta, dal momento che il settore è regolamentato dalla direttiva 95/46/CE, con le legislazioni nazionali ispirate ai medesimi principi. In via residuale e straordinaria, l'autorità Garante nazionale può limitare quei trasferimenti effettuati al fine di eludere le disposizioni in materia di privacy. I trasferimenti di dati verso Paesi non Ue, invece, è vietato quando il paese di destinazione o di transito non assicura un livello di tutela delle persone adeguato (art 45). Dunque, in via generale, prima di trasferire i dati verso un Paese terzo il titolare deve compiere una valutazione di adeguatezza oggettiva, facendo riferimento alle indicazioni fornite in merito dal Garante. Se questa è la regola, numerose sono le eccezioni, previste dagli articoli 43 e 44 del Codice. Per cui il trasferimento di dati all'estero è consentito quando: a) l'interessato ha manifestato il proprio consenso espresso o, se si tratta di dati sensibili, in forma scritta; b) è necessario per l'esecuzione di obblighi derivanti da un contratto del quale è parte l'interessato o per adempiere, prima della conclusione del contratto, a specifiche richieste dell'interessato, ovvero per la conclusione o per l'esecuzione di un contratto stipulato a favore dell'interessato; c) è necessario per la salvaguardia di un interesse pubblico rilevante individuato con legge o con regolamento o, se il trasferimento riguarda dati sensibili o giudiziari, specificato o individuato ai sensi degli articoli 20 e 21 del codice privacy;

11 11 d) è necessario per la salvaguardia della vita o dell'incolumità fisica di un terzo; e) è necessario ai fini dello svolgimento delle investigazioni difensive o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trasferiti esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento, nel rispetto della vigente normativa in materia di segreto aziendale e industriale; f) è effettuato in accoglimento di una richiesta di accesso ai documenti amministrativi, ovvero di una richiesta di informazioni estraibili da un pubblico registro, elenco, atto o documento conoscibile da chiunque, con l'osservanza delle norme che regolano la materia; g) è necessario, per esclusivi scopi scientifici o statistici, ovvero per esclusivi scopi storici presso archivi privati dichiarati di notevole interesse storico; h) il trattamento concerne dati riguardanti persone giuridiche, enti o associazioni. A ciò l'articolo 44 aggiunge la possibilità di trasferimento di dati verso paesi terzi quando esso è autorizzato dal Garante sulla base di specifiche garanzie che possono derivare dall'adozione, all'interno di aziende multinazionali, di Binding Corporate Rules (se approvate dalle DPA europee), o da un contratto di data export (mediante standard clauses) tra il soggetto trasferente e il destinatario. Con il cloud computing, l applicazione di queste regole è difficile. Mentre attualmente l impresa che affida a un outsourcer informatico la gestione dei propri sistemi ha ampie possibilità di scelta di un fornitore soggetto alle sue stesse leggi (anche in tema di standard di sicurezza), con il cloud computing si assisterebbe a delocalizzazione delle risorse informatiche, non più in luoghi fisici soggetti a determinate leggi (e a determinate regole in tema di trasferimento dei dati da un luogo soggetto a una determinata legge a un altro luogo soggetto ad altra legge), ma in luoghi spesso solo virtuali. Naturalmente, anche un impresa che eroga servizi web based ha una sede legale, e soggiace alla legge del luogo dove è stabilita. Ma è anche vero che chi concentra il suo business on line talora ricorre a sedi legali di comodo o rende difficile ricostruire la sua collocazione territoriale. Insomma, la connotazione virtuale aumenta la necessità di standard di sicurezza internazionali, condivisi e obbligatori. E al momento, una Convenzione internazionale su internet, per quanto richiesta da molti Governi, non esiste.

12 12 4. L inafferrabilità delle nuvole Legge e spazio, presidi di facile elusione Quello attuale è un periodo nefasto per i dogmi classici della statualità. La globalizzazione delle attività economiche e delle informazioni, nel suo incedere, ha frantumato i capisaldi della dottrina classica dello Stato: sovranità, territorio, accentramento della coazione. Oggi, grazie ad internet, gran parte delle attività umane viene esercitata su una piattaforma globale. La rapidità e facilità di movimentazione delle merci, delle persone e delle informazioni ha eroso la capacità di incisione degli Stati nazionali. L'internazionalizzazione dei processi economici si è saldata, da un certo punto in poi, con una rinnovata attenzione alla sfera dei diritti umani, che sono tornati nell'alveo giusnaturalistico originario e si sono andati accreditando come diritti pre-statuali, ultrastatuali o praeter statuali. Tra essi il diritto alla riservatezza occupa sicuramente una posizione primaria. Esso rappresenta la chiave di lettura dei Diritti Umani cd. di Quarta Generazione ed è inteso come diritto dei singoli al controllo delle informazioni che li riguardano, in un'epoca dominata da internet e mass media. Il cloud computing è solo la tappa più recente del processo descritto. Ma non la meno importante, dal momento che l'architettura cloud sviluppa al massimo grado le potenzialità di dispersione, concentrazione e controllo occulto dei dati in rete. Vivremo in un mondo sempre meno materiale, scarsamente afferrabile; un mondo in cui server dislocati nelle regioni più remote del pianeta conterranno ed elaboreranno funzioni di vita comune dei cittadini, delle imprese, finanche dei governi. Un mondo in equilibrio sul filo della rete. Anzi, un mondo in equilibrio su una rete wireless, dove neanche il filo sarà visibile. Di chi sarà la sovranità su tutto questo? Sarà possibile l'esercizio di una sovranità intesa in senso classico? A quale giurisdizione penale o civile sottostaranno eventuali abusi? E chi vi sarà sottoposto? Il proprietario dell'infrastruttura o il suo utilizzatore? Solo un esempio, divenuto paradigmatico, della situazione che potrebbe crearsi. Un provider di servizi cloud potrebbe pensare di piazzare un mega server su una nave stazionante in acque internazionali o, peggio, su un satellite orbitante intorno alla Terra. A chi apparterrebbe la potestà di controllo e coazione su di esso? Non sono casi di scuola, né evenienze difficilmente realizzabili. Tutt altro, come dimostra la straordinaria e curiosa vicenda del Principato di

13 13 Sealand 3, fondato da Roy Bates su una chiatta affondata nelle secche delle acque internazionali di fronte all Inghilterra, già sede del celeberrimo sito Napster e oggetto di interessamento, nel 2007, di ThePirateBay, il sito svedese di file sharing al centro di un intricata controversia internazionale sull interpretazione del diritto d autore. Quanto all ipotesi dei dati custoditi in un satellite, oggi ci conforta il fatto che, almeno in teoria, tutti i corpi orbitanti intorno all atmosfera terrestre recano la bandiera dello Stato che li ha lanciati, alla cui sovranità dunque sono sottoposti. Ma se finora le attività spaziali sono state coperte da una sorta di monopolio di Stato, non così sarà in futuro. Sempre più privati riusciranno ad organizzare mezzi e uomini per la conquista dello spazio. Basti pensare alla Virgin di Richard Branson, che ha già annunciato la partenza, fra pochi anni, di un programma di voli nello spazio per turisti col portafogli pingue. Che accadrebbe se venisse lanciato un satellite senza bandiera del quale fare un porto franco per miliardi di informazioni provenienti dalla Terra? La risposta a queste domande oscilla tra due modelli: no server no law e no server but law. Seguendo il primo non vi sarebbe giurisdizione sul trattamento dei dati effettuato da un provider se i suoi server non sono locati sul territorio nazionale; al no server but law guardano invece coloro che sostengono che la giurisdizione, in caso di illeciti, debba essere del Paese nel quale è erogato il servizio, a prescindere dalla collocazione geografica del server. E' intuibile che, sulle nuvole, l'unica soluzione ragionevole finisca per essere il no server but (national, international) law, perché diversamente si verrebbero a creare drammatici vuoti d'aria normativi, a tutto danno degli utenti. Né sono trascurabili gli aspetti di natura geopolitica e militare connessi allo sviluppo del modello cloud. Esso, infatti, si regge su una infrastruttura informatica robusta: perchè funzioni sono necessari server e banda larga. I server in questione potrebbero essere oggetto di attacchi terroristici. Pensiamo a cosa accadrebbe se una qualunque organizzazione terroristica decidesse di e riuscisse a sabotare o distruggere i server del governo statunitense, o quelli della Fed, o della Bce. Pensiamo se qualcuno prendesse di mira gli archivi sanitari di questo o quello Stato, ovvero quelli di una importante casa farmaceutica che compie ricerche ed esperimenti su malattie ad alto potenziale epidemico. Un tempo andavano protette postazioni militari, caveau di banche e archivi segreti. Oggi vanno protetti i server e le reti di trasmissione internet. Questo aspetto non sarà secondario nella determinazione delle scelte dei players del mercato ICT. Essi tenderanno a sviluppare le proprie infrastrutture in Stati militarmente pronti a 3 Per saperne di più

14 14 respingere attacchi e intrusioni. E dovranno elaborare sistemi di accesso alle strutture fisiche fondati su protocolli di autorizzazione diversificati per ruoli e sensibilità dei dati, che garantiscano anche dagli abusi di soggetti interni all azienda. Al riguardo tornano utili tutti i sistemi di sicurezza conosciuti, da quelli ad alto contenuto tecnologico, come telecamere, lettori di dati biometrici e di carte, ai classici chiave e lucchetti. E forse per questo che il Commissario europeo per l'information Society and Media Reding da tempo va ammonendo gli Stati membri sull'imprescindibilità di una politica attiva di sicurezza delle reti e infrastrutture informatiche del Vecchio Continente, dalle quali ormai passa ogni flusso di informazioni relative alla vita economica, civile e politica d'europa. Nelle intenzioni del Commissario c'è l'istituzione, sulla scorta dell'esempio statunitense, di Mr. Cybersecurity (un Commissario ad hoc, probabilmente), in una prospettiva di difesa che copra nello stesso tempo le infrastrutture fisiche ed educhi i cybernauti a comportamenti accorti. E' stato calcolato che un'interruzione di internet di un mese in Europa e Stati Uniti cagionerebbe un danno economico ammontante a 150 miliardi di euro 4. E i terroristi lo sanno. La tutela della privacy va dunque declinata in un contesto di questo tipo. Un contesto internazionale. Come visto in parte con la risposta legislativa al fenomeno dell'emergenza terroristica, gli stati sovrani hanno pensato di affrontare, più spesso, questi nuovi problemi, sul piano nazionale, con forme di coordinamento a più livelli, fondate su principi giuridici e politici condivisi (come nel caso del modello comunitario delle direttive); o sul piano internazionale, con accordi bilaterali tra Grandi Aree come nell'esempio americano 5. Non si può essere tanto ingenui da credere che la tutela della privacy possa scaturire solo da comportamenti virtuosi e autoregolatori dei soggetti di mercato. Le best practices sono necessarie, ma poggiano su una ragnatela di indirizzi ed elaborazioni che sono e resteranno di schietta natura giuridica. Al riguardo due sono le strade possibili. La prima, internazionale, fondata sul diritto positivo pattizio e sul controllo, accentrato in una sede sovranazionale, del suo rispetto. La seconda, contrattualistica, incentrata sull approccio liberale classico della libertà contrattuale tra privati, alla quale andrebbe demandata la determinazione autonoma del livello di protezione dei propri dati e del trade off tra servizi richiesti e dati ceduti. Questa seconda chiave presuppone un controllo diffuso, giurisdizionale, del rispetto degli obblighi assunti da ciascuna delle parti. Esse saranno approfondite nei successivi paragrafi 5 e 6. 4 Cifre fornite dal Commissario Europeo per l Information Society and Media (http://europa.eu/rapid/pressreleasesaction.do?reference=memo/09/199) 5 (Ugo Pagallo, La tutela della privacy negli Stati Uniti d'america e in Europa, Giuffrè 2008)

15 15 5. La via del diritto internazionale......le Convenzioni Dunque, la tutela della privacy dai pericoli della rete passa anche e prima attraverso il diritto internazionale, oltre che dalle soluzioni tecniche. Se i temi e i problemi sono globali, globali o comunque sovranazionali devono essere anche le risposte. L'Unione Europea costituisce un esperimento ben riuscito di integrazione sovranazionale. In ambito Ue la privacy dei cittadini viene tutelata in maniera stringente a partire dalla direttiva 95/47/CE. Ad essa sono ispirate le legislazioni nazionali degli Stati membri. A partire da essa sono state create le Autorità Garanti nazionali, coordinate nella rete dei Garanti europei, e ai medesimi principi di tutela è improntato il funzionamento del SIS (Sistema Informativo Schengen). Nato come misura compensativa al fine di consentire la libera circolazione delle persone, esso serviva ai controlli di polizia e doganali alle frontiere. Nel suo interno sono raccolte informazioni relative a circa un milione di persone, ma l'accordo di Schengen si preoccupava di definirne le finalità e il responsabile del trattamento. Nel 2003 la Commissione ha allargato la sfera operativa del SIS alla lotta contro la criminalità transnazionale, nel quadro dell obiettivo fissato dall UE di mantenere e sviluppare l Unione come un area di libertà, sicurezza e giustizia. Negli ultimi tempi si sta intensificando l'attività di promozione di una convenzione universale che disciplini il trattamento dei dati personali. Ancora una volta la spinta proviene dall'europa, ma non dall'ue, bensì dal Consiglio d'europa. E' partita da questa istituzione la Convenzione 108/1981 sul trattamento automatizzato dei dati personali ( e relativo protocollo addizionale 181/2003). Ed è al Consiglio d'europa che la trentesima Conferenza internazionale delle Autorità di protezione dei dati ha fatto richiamo per estendere la suddetta convenzione anche agli Stati non facenti parte del Consiglio d'europa. Il monito è contenuto nella Risoluzione sull'urgenza di tutelare la privacy in un mondo senza frontiere e di addivenire ad una proposta congiunta finalizzata alla definizione di standard internazionali in materia di privacy e protezione dei dati personali approvata sempre dalle Autorità Garanti Internazionali riunitesi a Strasburgo nell'ottobre Essa è molto interessante, perché fa il punto sullo stato dei lavori in materia di protezione internazionale della privacy. I risultati raggiunti in campo giuridico internazionale sono nell'elenco che segue, come riportato dai partecipanti ai lavori.

16 16 La definizione di una Convenzione mondiale fa parte del programma di lavoro della International Law Commission dell'onu. Il Consiglio d'europa è favorevole all'adesione di Stati non-membri che si siano già dotati di norme in materia di protezione dati conformi alla Convenzione 108/1981, e ha deciso di promuovere la Convenzione a livello mondiale. Il Consiglio ha riaffermato la valenza potenzialmente universale della Convenzione 108/1981, in particolare durante il World Summit on Information Society tenutosi a Tunisi (novembre 2005) nonché nell'ambito dell'internet Governance Forum di Atene (2006) e Rio (2007). Il 12 giugno 2007 l'ocse ha adottato la Raccomandazione sulla cooperazione transfrontaliera nell'attuazione di normative in materia di privacy, che mira, in particolare, a migliorare il contesto in cui si colloca l'attuazione a livello nazionale delle norme in materia di privacy al fine di potenziare la cooperazione fra le autorità nazionali e quelle di altri Paesi, nonché a mettere a punto efficaci meccanismi internazionali in grado di facilitare le attività di cooperazione finalizzate all'attuazione transfrontaliera delle norme in materia di privacy. Le conferenze regionali dell'unesco tenutesi nel 2005 (Asia-Pacifico) e nel 2007 (Europa) sottolineano la natura prioritaria della protezione dei dati. Le iniziative assunte dal Gruppo Articolo 29 nell'ue, finalizzate a semplificare le procedure per l'approvazione di Norme Vincolanti d'impresa (BCR) e a definire soluzioni contrattuali per la disciplina dei flussi di dati verso Paesi terzi. Nella dichiarazione finale dell'11mo incontro de "La Francophonie", tenutosi a Budapest nel mese di settembre 2006, i Capi di Stato e di governo si sono impegnati ad intensificare gli sforzi legislativi e regolamentari a livello nazionale necessari a sancire il diritto alla protezione dei dati, e ad operare a livello mondiale in vista della messa a punto di una convenzione internazionale che garantisca un diritto effettivo alla protezione dei dati. Nel mese di novembre 2004, l'apec ha adottato il "Privacy Framework APEC" al fine di potenziare la tutela della privacy e garantire la continuità dei flussi informativi. Nel mese di settembre 2007, l'apec ha lanciato il "Privacy Pathfinder" allo scopo di definire piattaforme di implementazione che assicurino una circolazione responsabile dei dati fra più Paesi così da sostenere le esigenze delle imprese, ridurre i costi legati agli adempimenti normativi, fornire ai consumatori efficaci strumenti di tutela, consentire alle autorità competenti di intervenire in modo efficace, e ridurre al minimo gli oneri normativi. L'Associazione francofona delle Autorità per la protezione dei dati (AFAPDP), costituita a

17 17 Montreal in occasione della 29ma Conferenza internazionale, annovera fra i propri obiettivi l'elaborazione di una convenzione universale ed appoggia gli sforzi miranti a conseguire l'adesione alla Convenzione 108 del Consiglio d'europa da parte di Stati che non siano membri di tale organizzazione. La Rete iberoamericana di protezione dati (RIPD) ha adottato una dichiarazione durante il sesto incontro tenutosi in Colombia nel mese di maggio 2008, invitando le conferenze internazionali in materia di protezione dati e privacy, indipendentemente dal rispettivo ambito geografico, a proseguire nelle iniziative miranti all'adozione di uno strumento giuridico comune. Le Autorità per la protezione dei dati dell'europa centrale ed orientale (CEEDPA), in occasione dell'ultimo incontro tenutosi in Polonia nel mese di giugno 2008, hanno riconosciuto la propria disponibilità a proseguire e potenziare gli sforzi congiunti nell'ambito della CEEDPA, in particolare al fine di elaborare soluzioni condivise e supportare i nuovi Paesi membri nell'attuazione delle rispettive legislazioni in materia di protezione dei dati. La via del diritto internazionale......il Garante Mondiale della Privacy Una convenzione universale che disciplini la tutela dei dati personali dovrebbe anche istituire un'autorità di garanzia che ne costituisca il presidio attivo. Viene in mente un'agenzia collegata all'onu. Pur in assenza di uno strumento giuridico unitario, qualcosa di simile sta già avvenendo in seno alla già citata Conferenza internazionale delle Autorità di protezione dei dati. Durante l'ultimo consesso di ottobre 2008, i Garanti riuniti hanno deliberato una Risoluzione relativa alla creazione di un Comitato Direttivo Permanente per la rappresentanza in occasione di incontri tenuti da organismi internazionali. La risoluzione ha creato, in via preliminare, un Comitato Direttivo iniziale fornito di mandato esplorativo diretto ad ottenere il riconoscimento dello status di Osservatore o Rappresentante presso i comitati o i gruppi di lavoro dei seguenti organismi internazionali: OCSE ISO, International Organisation for Standardisation

18 18 Consiglio d'europa APEC International Law Commission ITU, International Telecommunication Union UNESCO Al Comitato Direttivo iniziale seguirà un Comitato Direttivo costituito da un numero di membri oscillante tra 5 e 15. Si tratterà di membri eletti tra le Autorità di Protezione Dati (APD) accreditate presso la Conferenza, il cui mandato durerà due anni; co-optati, (al massimo due) nel periodo intercorrente tra due conferenze, al fine di conservare un'ampia rappresentanza. Compiti del Comitato Direttivo saranno: I. analizzare il contesto internazionale allo scopo di individuare opportunità di utile partecipazione; II. curare le richieste finalizzate al riconoscimento dello status di osservatore in occasione degli opportuni incontri internazionali; III. una volta ottenuto il riconoscimento del suddetto status, assicurare la presenza di una o più DPA quali componenti la delegazione della Conferenza: IV. Mettere a punto e documentare le procedure di definizione del mandato dei delegati ad opera del Comitato Direttivo; V. Fornire indicazioni generali o specifiche ai delegati della Conferenza; VI. Ricevere le relazioni redatte dai delegati; VII. Riferire alla Conferenza

19 19 L'iniziativa inaugurata dalla Conferenza va salutata con favore. Il processo innescato deve però necessariamente essere irrobustito da un atto giuridico vincolante gli Stati e dalla previsione di poteri più penetranti di controllo e coercizione in capo ad un Autorità terza e indipendente. Obiettivi rilanciati dal Garante Privacy italiano, Francesco Pizzetti, nella sua relazione al Parlamento del 2 luglio scorso, nel corso della quale ha parlato di una nuova Wto mondiale per le telecomunicazioni e di autorità privacy in grado di intervenire su scala globale: C'è bisogno di proteggere la libertà della rete da chi la vorrebbe soffocare e c'è bisogno di proteggere chi utilizza la rete dai moderni banditi del nuovo Far West digitale. C'è bisogno di Autorità capaci di unire insieme la dimensione nazionale, legata alla cultura, alla tradizione e all'interesse di ogni Paese, con una visione mondiale, ormai irrinunciabile, perché è questo il livello in cui si gioca la partita vera. Anche quella che riguarda la tutela dei dati. L'epoca delle Autorità nazionali ed europee di sola garanzia è al tramonto. C'è sempre più bisogno di nuove Autorità di regolazione e di controllo, capaci di lavorare congiuntamente. È necessario un grande accordo internazionale e la creazione di una organizzazione sovranazionale nell'ambito della quale tutte le Autorità possano cooperare, secondo principi comuni e con reciproca efficacia. È necessario un nuovo e più vasto WTO, non per regolare il commercio internazionale ma per dare disciplina e certezze all'immenso sistema di reti di telecomunicazioni, che è il cuore pulsante del mondo contemporaneo. Ultime dall Europa la vicenda del Telecoms Package Lo scorso sei maggio il Parlamento europeo ha approvato in seconda lettura l emendamento 138/46 (sostenuto da Sinistra e Verdi), che, imponendo la riserva di giurisdizione per decidere la disconnessione dalla rete degli utenti che scaricano illegalmente contenuti, ha di fatto bocciato il Pacchetto Telecom, scaturito da un compromesso con il Consiglio e comprendente tre direttive che avrebbero innovato il settore delle tlc. La cronaca legislativa comunitaria del primo semestre del 2009 è stata ricca di sviluppi e colpi di scena. Infatti, sul Telecoms Package si è giocata una partita politica di ampio respiro, che ha spinto prepotentemente in alto il tema

20 20 delle comunicazione elettroniche, della net neutrality e del diritto alla privacy. In questo contesto l Assemblea Nazionale francese ha prima bocciato e poi approvato la cd. Legge Hadopi, che consente agli internet providers di estromettere dalla rete gli utenti più indisciplinati, dando agli uni considerevoli poteri di polizia informatica, degradando gli altri a titolari di un mero interesse legittimo alla navigazione del web. Quest approccio al tema della sicurezza delle reti informatiche, subito ribattezzato dottrina Hadopi (o Sarkozy), aveva inciso anche nel dibattito politico in sede comunitaria, ispirando un emendamento di compromesso a prima firma della deputata socialista francese Catherine Trautmann, sostenuta anche da conservatori e popolari, che con formula ambigua demandava la decisione sul destino degli internauti ad un tribunale terzo e imparziale, non dunque alle autorità giudiziarie degli Stati membri, consentendo alla legge Hadopi di salvarsi, seppure in via di interpretazione, dalle maglie poste dal diritto comunitario. A questo punto è arrivato il colpo di scena, con l emendamento 138/46 che, approvato a larghissima maggioranza dall assise di Bruxelles ha messo fuori gioco le manovre politiche interlocutorie registratesi nei mesi precedenti, spedendo il pacchetto Telecom al comitato di conciliazione, organo composto da rappresentanti del Consiglio e del parlamento europeo, mediato dalla Commissione. Sarà interessante seguire come il nuovo Parlamento comunitario a maggioranza di centro destra affronterà i nodi irrisolti della normativa tlc. Intanto, è del 13 ottobre 2009 un nuovo colpo di scena: i rappresentanti di Consiglio, Commissione e Parlamento, partecipanti alla conciliazione, sembrano aver trovato un accordo in grado di depotenziare definitivamente l'emendamento 138, lasciando quindi il campo libero a soluzioni equivalenti alla legge Hadopi francese. L'utente potrebbe così essere disconnesso dalla rete, ma gli si riconoscerebbe la facoltà di ricorrere contro tale sanzione decisa dall'autorità amministrativa. Nonostante i ribaltoni descritti, qualche punto fermo era comunque emerso dall iter del pacchetto Telecom nelle istituzioni europee. Alcuni sono contenuti nel maxi emendamento Harbour, dal nome dell eurodeputato britannico conservatore che lo ha proposto, e riguardano appunto le garanzie per la privacy degli utenti, sebbene in un quadro normativo che per la prima volta apre qualche crepa nel principio di neutralità della rete, consentendo ai providers di monitorare il traffico e discriminare i contenuti che viaggiano sull infrastruttura web. Ad ogni modo, l emendamento Harbour prevede l obbligo di comunicare ogni attacco ai dati personali degli utenti sia a questi ultimi che all autorità garante nazionale, tutela gli indirizzi IP come se fossero dati personali (norma non accettata dalla Commissione), prescrive il consenso informato preventivo dell utente per la raccolta di sue informazioni tramite cookies (anche in

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Indice: Cloud computing e mobility Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi

Dettagli

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi. UNIVERSITÀ DEGLI STUDI DI FERRARA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica e dell'automazione Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO) S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD

Dettagli

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11 Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende e-privacy, Firenze 03.06.11 CHI SIAMO MARCO PIERMARINI Padre di famiglia, consulente e formatore con competenze

Dettagli

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO NUOVI SCENARI TECNOLOGICI CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE Indice:

Dettagli

Virtualizzazione e Cloud Computing

Virtualizzazione e Cloud Computing Virtualizzazione e Cloud Computing 12 marzo 2015 Claudio Bizzarri claudio@bizzarri.net Ordine degli Ingegneri di Pistoia La virtualizzazione Macchine reali e macchine virtuali Vantaggi della virtualizzazione

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Il termine cloud computing è oggi largamente diffuso e utilizzato spesso impropriamente

Dettagli

CLOUD COMPUTING IN SANITÀ

CLOUD COMPUTING IN SANITÀ Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario CLOUD COMPUTING IN SANITÀ MICHELE MARTONI Avvocato, Professore a

Dettagli

Cloud Survey 2012: lo stato del cloud computing in Italia

Cloud Survey 2012: lo stato del cloud computing in Italia Cloud Survey 2012: lo stato del cloud computing in Italia INTRODUZIONE EXECUTIVE SUMMARY Il cloud computing nelle strategie aziendali Cresce il numero di aziende che scelgono infrastrutture cloud Perché

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 http://www.sinedi.com ARTICOLO 18 DICEMBRE 2007 LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 Come ogni anno, Gartner, la società americana di ricerche e d informazione sulle tecnologie, ha identificato dieci

Dettagli

Sicurezza dei dati e delle informazioni all epoca del cloud Le norme

Sicurezza dei dati e delle informazioni all epoca del cloud Le norme Sicurezza dei dati e delle informazioni all epoca del cloud Le norme 15 Meeting nazionale ACEF Bologna, 30 ottobre 2015 Claudia Cevenini La nuvola informatica Insieme di tecnologie che permettono di memorizzare,

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

Il Regolamento si compone di 41 articoli, suddivisi in nove capi.

Il Regolamento si compone di 41 articoli, suddivisi in nove capi. RELAZIONE REGOLAMENTO N. 20 DEL 26 MARZO 2008 RECANTE DISPOSIZIONI IN MATERIA DI CONTROLLI INTERNI, GESTIONE DEI RISCHI, COMPLIANCE ED ESTERNALIZZAZIONE DELLE ATTIVITÀ DELLE IMPRESE DI ASSICURAZIONE, AI

Dettagli

Cloud Road Map Easycloud.it

Cloud Road Map Easycloud.it Cloud Road Map Pag. 1 è un Cloud Service Broker(CSB) fondata nel 2012 da Alessandro Greco. Ha sede presso il Parco Scientifico Tecnologico ComoNExT, situato in Via Cavour 2, a Lomazzo (Como). La missione

Dettagli

Cloud computing: aspetti giuridici

Cloud computing: aspetti giuridici Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende

Dettagli

Il Cloud Computing e la Pubblica Amministrazione

Il Cloud Computing e la Pubblica Amministrazione Forum PA Roma 19 maggio 2010 Il Cloud Computing e la Pubblica Amministrazione Daniela Battisti Chair Working Party on the Information Economy Committee for Information Computer Communications Policies

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data E-privacy 2013 - Winter Edition BIG DATA 2.0 Accesso all informazione e privacy tra open data e Datagate Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data Avv.

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Newsletter. Notiziario settimanale 17-23 aprile 2000. Marketing pubblicitario: viola la privacy l archivio non aggiornato

Newsletter. Notiziario settimanale 17-23 aprile 2000. Marketing pubblicitario: viola la privacy l archivio non aggiornato Newsletter Notiziario settimanale Marketing pubblicitario: viola la privacy l archivio non aggiornato Riccometro: il Garante chiede maggiore chiarezza su flussi di dati Controlli sui lavoratori che accedono

Dettagli

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977.

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977. Si.El.Co. Srl opera nel settore informatico dal 1977. L Azienda È una azienda specializzata nella vendita e assistenza di hardware, software e servizi informatici composta da un organico di circa settanta

Dettagli

Cloud computing e trattamento dei dati sanitari

Cloud computing e trattamento dei dati sanitari Cloud computing e trattamento dei dati sanitari di Massimo Farina Convegno dell Associazione Nazionale Docenti di Informatica Giuridica e diritto dell informatica (ANDIG) I NUOVI SCENARI DELLA SOCIETA

Dettagli

Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano

Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano Il Cloud Computing per recuperare competitività Profili legali e contrattuali nel Cloud Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano Evoluzione normativa Negli

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001 Privacy & Data protection Diritto nuove tecnologie Codice degli appalti Decreto 231/2001 PREMESSA n. 1 Il Cloud... con la lente della data protection dove sono i dati come è garantita la disponibilità

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

Il futuro di Internet: il Cloud Computing

Il futuro di Internet: il Cloud Computing Il futuro di Internet: il Cloud Computing Una nuvola, Cloud in inglese, è il simbolo originariamente utilizzato dagli ingegneri per indicare le reti locali, quando si vuole mettere su carta la forma che

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO FAGIOLI

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO FAGIOLI Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FAGIOLI Innovare e competere con le ICT: casi di successo - PARTE I Cap.1 Gestire

Dettagli

Studi Legali /Avvocati. Pensare in grande con il cloud. Costruire il vantaggio competitivo con il software

Studi Legali /Avvocati. Pensare in grande con il cloud. Costruire il vantaggio competitivo con il software Pensare in grande con il cloud Costruire il vantaggio competitivo con il software La promessa del cloud Pagare solo quello che effettivamente si utilizza, quando realmente serve. È la promessa del cloud

Dettagli

Le sfide future per il Facility Management: l open facility management come nuova soluzione

Le sfide future per il Facility Management: l open facility management come nuova soluzione CHE COS È IL FACILITY MANAGEMENT Il Facility Management è una disciplina in continua evoluzione ed infatti in un contesto altamente dinamico, tipico della società odierna, si trova a dover interpretare

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY NOTE LEGALI E PRIVACY POLICY www.servizialcittadino.it Vers.1.0 1 Art. 1 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare, in piena trasparenza,

Dettagli

Cloud Computing: la prospettiva della Banca d Italia

Cloud Computing: la prospettiva della Banca d Italia Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della

Dettagli

Le novita del correttivo su formazione e organismi paritetici

Le novita del correttivo su formazione e organismi paritetici Le novita del correttivo su formazione e organismi paritetici Alcuni quesiti per chiarire dubbi interpretativi sulla formazione dei lavoratori prevista dal Testo Unico: cosa significa collaborare con gli

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

TECNOLOGIA SENZA VINCOLI. SEMPLICE E TRASPARENTE. Vue. Cloud Services

TECNOLOGIA SENZA VINCOLI. SEMPLICE E TRASPARENTE. Vue. Cloud Services Vue Cloud Services SEMPLICE E TRASPARENTE. Clinici e medici curanti necessitano di una libertà di accesso rapido ed efficiente ai dati dei pazienti. Ma le restrizioni di costo e la complessità legata al

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Rec. a: A. Maggipinto, M. Iaselli (a cura di) Sicurezza e anonimato in rete. Profili giuridici e tecnologici della navigazione anonima (Milano, Nyberg,

Dettagli

TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI. D.LGS. 30 giugno 2003, n. 196

TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI. D.LGS. 30 giugno 2003, n. 196 TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI D.LGS. 30 giugno 2003, n. 196 TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI PREVISTI DAL D.LGS. 30 giugno 2003, n. 196 (il "Codice") ART. ADEMPIMENTO (destinatari

Dettagli

Knowledge Box Spring 2011. Il nuovo CAD Per valorizzare il patrimonio informativo e conoscitivo delle PA

Knowledge Box Spring 2011. Il nuovo CAD Per valorizzare il patrimonio informativo e conoscitivo delle PA Knowledge Box Spring 2011 Il nuovo CAD Per valorizzare il patrimonio informativo e conoscitivo delle PA Maria Pia Giovannini DigitPA Responsabile Ufficio Sistemi per l efficienza della gestione delle risorse

Dettagli

NOTE LEGALI - PRIVACY

NOTE LEGALI - PRIVACY NOTE LEGALI - PRIVACY In osservanza di quanto previsto dal D.L.gs 9/04/03, n. 70 e dal DL 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali, il Consorzio del Prosciutto di Parma

Dettagli

Il nuovo codice della PA digitale

Il nuovo codice della PA digitale Il nuovo codice della PA digitale 1. Cosa è e a cosa serve Le pubbliche amministrazioni sono molto cambiate in questi ultimi anni: secondo i sondaggi i cittadini stessi le vedono mediamente più veloci

Dettagli

Nuvola digitale. Quanto è pulita?

Nuvola digitale. Quanto è pulita? Nuvola digitale. Quanto è pulita? Presentazione del rapporto di Greenpeace International How clean is your cloud? La nuvola e noi Facebook, Amazon, Apple, Microsoft, Google, Yahoo! e altri nomi, magari

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

CAMERA DI COMMERCIO - SALONE DEL CONSIGLIO L IVA nell Unione europea: una nuova cultura fiscale di impresa LA POSIZIONE DEL MONDO

CAMERA DI COMMERCIO - SALONE DEL CONSIGLIO L IVA nell Unione europea: una nuova cultura fiscale di impresa LA POSIZIONE DEL MONDO GENOVA - 30 GIUGNO 2009 - ORE 9.30 CAMERA DI COMMERCIO - SALONE DEL CONSIGLIO L IVA nell Unione europea: una nuova cultura fiscale di impresa LA POSIZIONE DEL MONDO IMPRENDITORIALE SULLA FATTURAZIONE ELETTRONICA

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Gli adempimenti normativi in caso di servizi. Relatore Avv. Valentina Frediani

Gli adempimenti normativi in caso di servizi. Relatore Avv. Valentina Frediani Gli adempimenti normativi in caso di servizi esternalizzati Relatore Avv. Valentina Frediani I soggetti giuridici coinvolti Fornitore di servizi Offre servizi (server virtuali, storage, applicazioni complete)

Dettagli

Sfide regolatorie per la gestione patrimoniale transfrontaliera in Svizzera e opzioni strategiche

Sfide regolatorie per la gestione patrimoniale transfrontaliera in Svizzera e opzioni strategiche Rapporto del gruppo di esperti «Ulteriore sviluppo della strategia in materia di mercati finanziari» Sfide regolatorie per la gestione patrimoniale transfrontaliera in Svizzera e opzioni strategiche 6

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Perchè il cloud fa risparmiare

Perchè il cloud fa risparmiare 1 Perchè il cloud fa risparmiare Tecnologia e servizi per superare la crisi 2 L Europa Nella strategia Europa 2020 dedicata alla competitività, l UE sottolinea l importanza di una crescita definita intelligente

Dettagli

PRIVACY Due terzi dei siti web italiani violano la privacy Cosa possiamo fare?

PRIVACY Due terzi dei siti web italiani violano la privacy Cosa possiamo fare? PRIVACY Due terzi dei siti web italiani violano la privacy Cosa possiamo fare? POLICYPRIVACY Lezione di Privacy 2014 ANDREA CHIOZZI Sommario Attività Il Contesto? Il Quadro Normativo Sanzioni Informativa/Consenso

Dettagli

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Approvato con Deliberazione di C.C. n. 17 del 17/03/2016 Regolamento Comunale PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Sommario CAPO I: PRINCIPI GENERALI, FINALITA E AMBITO DI APPLICAZIONE...

Dettagli

DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS. di Luca Giacopuzzi 1

DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS. di Luca Giacopuzzi 1 DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS di Luca Giacopuzzi 1 Il decreto legislativo 28 maggio 2012 n.69 ha apportato significative modifiche al Codice

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUNTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUNTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUNTING IN ITALIA INTRODUZIONE NOTA METODOLOGICA EXECUTIVE SUMMARY IL CLOUD COMPUTING NELLE STRATEGIE AZIENDALI LA PAROLA AI CIO LE SCELTE CLOUD DEI PROFESSIONISTI

Dettagli

aprile2011 Il Cloud, tra contrattualistica e privacy

aprile2011 Il Cloud, tra contrattualistica e privacy aprile2011 Il Cloud, tra contrattualistica e privacy Chi Parla? - Dipartimento di IT di Perani Pozzi Tavella [2pt.eu] - Cultore della materia di Informatica Giuridica, cattedra Prof. Ziccardi, Università

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Cloud e sicurezza. Scenario e prospettive

Cloud e sicurezza. Scenario e prospettive Cloud e sicurezza. Scenario e prospettive Gabriele Faggioli Presidente Clusit (Associazione Italiana per la Sicurezza Informatica) Adjunct Professor MIP-Politecnico di Milano Membro del Group of Expert

Dettagli

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy GP&A Srl Via Seprio, 2 20149 Milano Phone: 02/45.49.53.73 Fax: 02/45.49.53.74 Email: info@gpa.it Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Dettagli

Cloud Computing: principali aspetti normativi

Cloud Computing: principali aspetti normativi Cloud Computing: principali aspetti normativi avv. Valerio Vertua studio@vertua.it La presente documentazione è messa a disposizione secondo i termini della Licenza Creative Commons: Attribuzione & Condividi

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

Le domande ricorrenti

Le domande ricorrenti Le domande ricorrenti di chi sono i contenuti dei social media? posso salvare (e usare) dati presi dai social media? posso condividere i dati con store in franchising? Di chi sono i contenuti dei social

Dettagli

Audizione al Parlamento. ViceMinistro On. Paolo Romani

Audizione al Parlamento. ViceMinistro On. Paolo Romani Audizione al Parlamento ViceMinistro On. Paolo Romani 1 L Italia per la sua crescita economica, in tutti i settori, ha bisogno di un infrastruttura di rete elettronica a banda larga. Le misure di policy

Dettagli