Cloud Security: una "real world due diligence" Case study. 19 Marzo 2015

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cloud Security: una "real world due diligence" Case study. 19 Marzo 2015"

Transcript

1 Cloud Security: una "real world due diligence" Case study 19 Marzo 2015

2 Disclaimer The present original document was produced by CEFRIEL for the benefit and internal use of this course, and nobody else may claim any right or paternity on it. No right to use the document for any purpose other than the intended purpose and no right to distribute, disclose, release, furnish or disseminate it or a part of it in any way or form to anyone without the prior express written consent of CEFRIEL. Copyright CEFRIEL All rights reserved in accordance with rule of law and international agreements. 2

3 WHO AM I? Raoul Brenna Head of Information Security CEFRIEL cefriel.com

4 Agenda Cloud e sicurezza: un po' di contesto Ma sono cose note! Però nella pratica Case study: una "real word due diligence" Conclusioni 4

5 Quali problemi nell'uso del Cloud? I temi di sicurezza sono quelli maggiormente rilevati (percezione) Viene identificata anche una potenziale perdita di controllo 5

6 Una riflessione: è ragionevole chiedere? Ma quanto si vuole pagare per il cloud? E per ottenere cosa? Se si applica il "solito" razionale (security spending = 5% IT spending) 5% del 5%? 7

7 D'altra parte Il rischio esiste davvero E' implicitamente legato al modello 8

8 E anche i CP sentono "pressione" Un problema concreto! Ma se il cliente non è "US"? 9

9 Rischi ben noti European Network and Information Security Agency (ENISA) ha realizzato una possibile Risk Analisys per i servizi di Cloud Computing Conformità (R.3) Mancato rispetto di normative Impossibile rispettare regolamenti di settore (es. PCI) Mancato isolamento (R.9) Perdita di dati di valore o sensibili Cambio di giurisdizione (R.22) Mancato rispetto di normative Divulgazione forzata o sequestro di dati Gestione della rete (R.26) Intercettazione dati Sottrazione credenziali 10

10 Ma come controllare? Data breaches Data loss Account or service traffic hijacking Insecure interfaces and APIs Denial of Service Malicious insiders Abuse of cloud services 78 Insufficient due diligence 9 Shared technology vulnerabilities 11

11 Insufficient due diligence Le organizzazioni che si spostano verso soluzioni cloud devono disporre di risorse capaci ed eseguire una approfondita ed ampia «due diligence» per comprendere i rischi Entrare nel cloud può generare problemi contrattuali con i fornitori su aspetti di responsabilità e trasparenza 12

12 Una nota curiosa Governo CC Standard e metodologie Controlli sicurezza SLA Availability (99.xxx?) Performance (max resp time?) Security / privacy of the data (encryption rest/motion?) Disaster Recovery expectations (worst case?) Location of the data (compliance?) Access to the data Portability of the data Process to identify problems and resolution expectations Change Management process Dispute mediation process Exit Strategy 13

13 CASE STUDY

14 Il framework Elementi "cross-cutting" basati su ISO 17788/89 Processi e capability che devono essere messi in campo in modo dimostrabile da un CP Ogni contratto di servizi cloud dovrebbe considerarli (NON sono tutti legati a InfoSec) 15

15 L'analisi Un'analisi complessa Anche su aspetti "operational", out of scope rispetto a questa presentazione 16

16 Il posizionamento globale Risultati di una valutazione semi-quantitativa CROSS CUTTING ASPECTS Service Level Agreement Security Reversibility Auditability Availability Governance Interoperability Index scale: 5 Aspect treated at a complete and comprehensive level 4 Aspect fully treated, with some minor clarifications to be asked 3 Aspect treated, but misses some information Resiliency Maintenance 2 Aspect partially treated, misses relevant information 1 Aspect not treated Protection of PII Performance Portability 17

17 Security Gli aspetti generali di InfoSecurity non vengono citati nella service description Sono in realtà ben descritti in whitepaper a corredo dell'offerta, ma No service description = (potenzialmente) no obbligo di erogare "security"!!! Sto estremizzando fino a un certo punto! Element Contract reference Coverage Comments Proposed Requests for the CSP Security Web site PARTIAL The CSP does mention their security practices in a white paper available in their website. No mention of it is in the SD. Provide a detailed description of the security measures and control put in field to ensure protection of the cloud services in perimeter, with particular attention to: Physical and logical security of the datacenter and infrastructure Security responsibilities External audits and security checks Richiesto al CP l'invio di informazioni puntuali su aspetti interni e di relazione/governance. Specificando bene come il WP si applica a quanto effettivamente in perimetro 18

18 Auditability Apparentemente, presenza di certificazioni che attestano la bontà dei sistemi, dei servizi e dei processi ISO27001 and SSAE16 Element Contract reference Coverage Comments Proposed Requests for the CSP Auditability N/A (no mention in the contract) oudiaas/compl iancecertificatio ns PARTIAL There is no indication in the contractual documents about the availability of the CSP to either provide independent audit information covering their infrastructures or support audit activities conducted by the client s trusted auditors. However, the Provider web site declares the presence of ISO27001 and SSAE16 certifications for some of the datacenters and services. The provider should clearly indicate in the service description which security certifications apply to the service perimeter within the contract. Certificazioni certamente interessanti. Ma se il cliente volesse condurre un'ispezione? Non è un caso "ammesso" (o è omesso) Inoltre, ricordiamoci: "certifications for some of the datacenters and services" 19

19 SLA /1 Approccio "lasco" Copertura del SOLO servizio core No VM = Ti risarcisco con altro tempo VM SLA Area Referen ces Coverage Notes Rquests for the CSP SLA overall structure Penalties and liquidated damages Whole SD PARTIAL SLAs are covered in different parts of the document. We suggest asking for a more organized and self-contained section listing out all the SLAs and thresholds and the related penalty/service credit. Some SLAs in the SD B1.2 table are not clear. The SD is missing a clear indication on how the various SLA KPIS are actually measured (e.g. what is the source of information) SLA measurement will start 30 days from the service start date No SLA in service desk availability (e.g. call answer time or missed calls) SD 3.2 PARTIAL Only VM availability SLA is covered with a service credit mechanism The rest of the SLAs are shown (SD B1.2), but no penalties whatsoever are specified. Summarize ALL service levels mentioned in the document and any other required by [Client] in a single section, along with their associated service credit or penalty In generale, poca chiarezza sugli SLA, e disomogeneità sulle diverse aree Altri SLA specificati, ma senza penali! Quanto si impegneranno per rispettarli? 20

20 SLA /2 Anche nello specifico SLA Area Incident management Problem management Referen ces Coverage Notes Rquests for the CSP SD 8 SD 8 PARTIAL PARTIAL As for other indicators, KPIs and thresholds are specified, but no penalties are associated with them (and hence no commitment is actually taken). Some SLAs for change management or scheduled maintenances are mentioned in the «definitions» section (not the appropriate position) Summarize ALL service levels mentioned in the document in a single table, along with their associated service credit Please, verify that ANY indication about service levels, notification times, service thresholds, commitments, etc are all contained in a single chapter with a clear indication of their KPI, threshold, measurement tools and service credit in case of breach Soffermandoci su aspetti maggiormente legati alla InfoSecurity Si conferma l'impostazione generale ("no penalties, hence no commitment") Tralasciando poi aspetti formali (ma sostanziali, quando poi ci si scontra con il caso concreto di breach) 21

21 Rispetto della PI/Protezione Dato /1 Dall'analisi degli aspetti contrattuali, oltre che della SD: Emergono punti di attenzione sui temi della protezione e del "trattamento" del dato MSA Article Element key aspects for [Client] 5 Customer Obligations [Client] contents license (5.3) Ma più in generale, da valutare il tema della protezione dell'accesso all'informazione del Cliente. Processi e tecnologie It must be explicited that the Supplier may not access the contents in any way. It should be verified whether the data is encrypted 6 Data Protection We need to make explicit that the italian law and the provisions of the «Garante per la protezione dei dati personali italiano» applies to the services in perimeter of the contract 6 Data Protection (6.1) We need to ask for the appointment of «data processor» 6 Data Protection (6.1.b - 6.2) It is impossible to accept a clause that implicitly allows the provider to transfer data outside the EU. This is against the Italian law. 6 Data Protection (6.1.d) We need to have a document explaining all the deployed security measures. Molti temi legati alla "Data Privacy" (atteso è un provider US-based) 22

22 Rispetto della PI/Protezione Dato /2 Il tema della compliance rispetto alla Data Privacy ha richiesto molti approfondimenti 23

23 In conclusione L'esperienza pratica mette in luce carenze Una due diligence "ben fatta" può prevenire problemi peggiori Ed in particolare aspetti "securityrelated" Out of scope Peccato.. ;-) 24

24 Altrimenti ;-) Libero adattamento da 25

25 THANK YOU! Raoul Brenna Head of Information Security CEFRIEL cefriel.com

e-privacy 2012 Open data e tutela giuridica dei dati personali

e-privacy 2012 Open data e tutela giuridica dei dati personali e-privacy 2012 Open data e tutela giuridica dei dati personali Milano, 22 giugno 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Informazione pubblica ed informazioni personali

Dettagli

Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015

Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015 Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015 FOR DISCUSSION PURPOSES ONLY: ANY OTHER USE OF THIS PRESENTATION - INCLUDING REPRODUCTION FOR PURPOSES OTHER THAN NOTED ABOVE, MODIFICATION

Dettagli

> Visionest Business Protection

> Visionest Business Protection > Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:

Dettagli

La qualità vista dal monitor

La qualità vista dal monitor La qualità vista dal monitor F. Paolo Alesi - V Corso di aggiornamento sui farmaci - Qualità e competenza Roma, 4 ottobre 2012 Monitoraggio La supervisione dell'andamento di uno studio clinico per garantire

Dettagli

Dema S.p.A. SUPPLIER QUALITY REQUIREMENTS FOR AVIO PROGRAMS REQUISITI QUALITÀ FORNITORI PER PROGRAMMI AVIO

Dema S.p.A. SUPPLIER QUALITY REQUIREMENTS FOR AVIO PROGRAMS REQUISITI QUALITÀ FORNITORI PER PROGRAMMI AVIO 1 Dema S.p.A. REQUISITI QUALITÀ FORNITORI PER PROGRAMMI AVIO SUPPLIER QUALITY REQUIREMENTS FOR AVIO PROGRAMS www.demaspa.it Rev.: 0 Pag. 1 / 6 2 EMISSIONE ISSUE E R Data/e Descrizione / Description Firme

Dettagli

Think Sustainability The millennials view

Think Sustainability The millennials view www.pwc.com/it Think Sustainability The millennials view Crafting the future of fashion Summit CNMI Il nostro focus Cosa pensano i millennials* 3 160 interviste Che cosa dice la rete 85 000 conversazioni

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Principali criticità Principali criticità: Legge applicabile e giurisdizione competente

Dettagli

Cloud computing: aspetti giuridici

Cloud computing: aspetti giuridici Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency. Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.

Dettagli

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix Open Source System come asset strategico per migliorare l'efficienza IT nelle aziende Andrea di Lernia, Department Manager Würth Phoenix Open Source o software proprietario? il dilemma Soluzioni proprietarie?

Dettagli

Customer Centric/Inquiry/E-bill. Tanya Enzminger

Customer Centric/Inquiry/E-bill. Tanya Enzminger Customer Centric/Inquiry/E-bill Tanya Enzminger Customer Centric E-bill On-line Electronic Billing system Real-time viewing of customer data including statement, payment, toll usage and other information

Dettagli

ISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?

ISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php? The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?channel=papers ISLL - ITALIAN SOCIETY FOR LAW AND LITERATURE ISSN 2035-553X Submitting a Contribution

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

AVVISO n.14114 08 Settembre 2009

AVVISO n.14114 08 Settembre 2009 AVVISO n.14114 08 Settembre 2009 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche alle Istruzioni: Codice di Autodisciplina/Amendemnts to the Instructions: Code

Dettagli

Pannello LEXAN BIPV. 20 Novembre 2013

Pannello LEXAN BIPV. 20 Novembre 2013 Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico

Dettagli

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

Digital innovation made for you

Digital innovation made for you Digital innovation made for you Vito Intini Managing Director ELO Digital Office Italia Vito.intini@elo-italia.com Enterprise Content Management www.elo.com 2 3 I temi attuali della digital transformation

Dettagli

Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015

Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015 Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015. FOR DISCUSSION PURPOSES ONLY: ANY OTHER USE OF THIS PRESENTATION - INCLUDING REPRODUCTION FOR PURPOSES OTHER THAN NOTED ABOVE, MODIFICATION

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità

Dettagli

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ilaria Malerba Area Sicurezza Prodotti e Igiene Industriale Roma, 19 maggio 2015 1 giugno 2015: alcuni

Dettagli

Nuovo Proge@o di InformaGzzazione dei PunG di Vendita

Nuovo Proge@o di InformaGzzazione dei PunG di Vendita Nuovo Proge@o di InformaGzzazione dei PunG di Vendita WAN- IFRA Italia 2013 Bergamo, 27 Giugno 2013 FOR DISCUSSION PURPOSES ONLY: ANY OTHER USE OF THIS PRESENTATION - INCLUDING REPRODUCTION FOR PURPOSES

Dettagli

Informative posta elettronica e internet

Informative posta elettronica e internet SOMMARIO Disclaimer mail che rimanda al sito internet 2 Informativa sito internet 3 Data Protection Policy 5 pag. 1 Disclaimer mail che rimanda al sito internet Il trattamento dei dati avviene in piena

Dettagli

I contratti cloud: cosa chiedere, come scegliere

I contratti cloud: cosa chiedere, come scegliere I contratti cloud: cosa chiedere, come scegliere 28/09/12 avv. Cristina Franchi Via inferiore 13 31100 Treviso www.studiolegalefranchi.eu 1 Un mercato più maturo I servizi basati sul Cloud sono sempre

Dettagli

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 User satisfaction survey Technology Innovation 2010 Survey results Ricordiamo che l intervallo di valutazione

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

Requisiti Qualità Fornitori per Programmi BOEING Supplier Quality Requirements for BOEING Programs REQUISITI QUALITÀ FORNITORI PER PROGRAMMI BOEING

Requisiti Qualità Fornitori per Programmi BOEING Supplier Quality Requirements for BOEING Programs REQUISITI QUALITÀ FORNITORI PER PROGRAMMI BOEING 1 Dema S.p.A. REQUISITI QUALITÀ FORNITORI PER PROGRAMMI BOEING SUPPLIER QUALITY REQUIREMENTS FOR BOEING PROGRAMS www.demaspa.it Rev.: 0 Pag. 1 / 6 2 EMISSIONE ISSUE E R Data/e Descrizione / Description

Dettagli

I Big Data e il superamento del principio di finalità del trattamento

I Big Data e il superamento del principio di finalità del trattamento I Big Data e il superamento del principio di finalità del trattamento Avv. Stefano Ricci e Avv. Andrea Palumbo I big data: una definizione Il concetto di Big Data si riferisce a giganteschi insiemi di

Dettagli

Outsourcing Internal Audit, Compliance e Risk Management

Outsourcing Internal Audit, Compliance e Risk Management Idee per emergere Outsourcing Internal Audit, Compliance e Risk Management FI Consulting Srl Via Vittorio Alfieri, 1 31015 Conegliano (TV) Tel. 0438 360422 Fax 0438 411469 E-mail: info@ficonsulting.it

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

L AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree.

L AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree. Assurance of Support Alcuni migranti dovranno ottenere una Assurance of Support (AoS) prima che possa essere loro rilasciato il permesso di soggiorno per vivere in Australia. Il Department of Immigration

Dettagli

a) Nome Name ANGELI First name: Nome: Last name: 2 Motivo della notifica Reason for the notification a) Posizione / Qualifica Position / Status

a) Nome Name ANGELI First name: Nome: Last name: 2 Motivo della notifica Reason for the notification a) Posizione / Qualifica Position / Status Modello di notifica e di comunicazione al pubblico delle operazioni effettuate da persone che esercitano funzioni di amministrazione, di controllo o di direzione e da persone a loro strettamente associate.

Dettagli

Mi presento: Alessandro AnziloChief Marke1ng Officer. Clouditalia Telecomunicazioni SpA. Mail to:

Mi presento: Alessandro AnziloChief Marke1ng Officer. Clouditalia Telecomunicazioni SpA. Mail to: Cloud sicuro a KM 0 Mi presento: Alessandro AnziloChief Marke1ng Officer Clouditalia Telecomunicazioni SpA Mail to: aanzilo>@clouditalia.com www.clouditalia.com Perché si parla tanto di CLOUD? E uno dei

Dettagli

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014 Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014

Dettagli

Servizi di Service Desk e. Vicenza, 16 Dicembre 2010

Servizi di Service Desk e. Vicenza, 16 Dicembre 2010 Servizi di Service Desk e Contact Center Vicenza, 16 Dicembre 2010 Our Mission Per noi di ITSi, successo equivale all attento e continuo controllo sul nostro lavoro e sulla soddisfazione dei nostri clienti,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Corsi di Laurea Magistrale/ Master Degree Programs

Corsi di Laurea Magistrale/ Master Degree Programs Corsi di Laurea Magistrale/ Master Degree Programs Studenti iscritti al I anno (immatricolati nell a.a. 2014-2015 / Students enrolled A. Y. 2014-2015) Piano di studi 17-27 Novembre 2014 (tramite web self-service)

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

DICHIARAZIONE DI RESPONSABILITÀ

DICHIARAZIONE DI RESPONSABILITÀ - 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto

Dettagli

La certificazione delle ESCo

La certificazione delle ESCo La certificazione delle ESCo Ettore Piantoni Coordinatore GL 203 CTI Chairman of CEN/CENELEC JWG 3 Energy Management and related services Agenda Il quadro normativo europeo ed italiano Il quadro europeo

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Rischio... o Opportunità?

Rischio... o Opportunità? Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre

Dettagli

Pannello Lexan BIPV. 14 Gennaio 2013

Pannello Lexan BIPV. 14 Gennaio 2013 Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

ENPCOM European network for the promotion of the Covenant of Mayors

ENPCOM European network for the promotion of the Covenant of Mayors ENPCOM European network for the promotion of the Covenant of Mayors Censimento e monitoraggio dei consumi energetici e comportamento dei cittadini Controllo Energetico dei Consumi degli Edifici Monitoraggio

Dettagli

Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release March 2016

Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release March 2016 Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release 1.38 March 2016 Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms, Release 1.38 Copyright 2016, Oracle

Dettagli

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014 Gruppo di lavoro 1 Metadati e RNDT Incontro del 1 Piano di lavoro 1. Condivisione nuova versione guide operative RNDT 2. Revisione regole tecniche RNDT (allegati 1 e 2 del Decreto 10 novembre 2011) a)

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

La cogenza del Regolamento EU 679/16 (GDPR) nei Sistemi di Gestione

La cogenza del Regolamento EU 679/16 (GDPR) nei Sistemi di Gestione SEMINARIO ISTITUZIONALE 2019 LE COMPETENZE... UNA RISORSA PER LE PERSONE, IL LAVORO, LA SOCIETA La cogenza del Regolamento EU 679/16 (GDPR) nei Sistemi di Gestione Relatore: Attilio Rampazzo Sommario Scenario

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli

La e leadership nella PA

La e leadership nella PA La e leadership nella PA Cittadinanza digitale, egovernment e open government Cultura digitale Competenze specialistiche ICT Competenze di e-leadership Competenze per la cittadinanza digitale Competenze

Dettagli

Estendere Lean e Operational Excellence a tutta la Supply Chain

Estendere Lean e Operational Excellence a tutta la Supply Chain Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean

Dettagli

Études et Dossiers No. 310. Solvency II: Strategic Stakes for the Insurance Industry Brussels, 14 November 2005 &

Études et Dossiers No. 310. Solvency II: Strategic Stakes for the Insurance Industry Brussels, 14 November 2005 & International Association for the Study of Insurance Economics Études et Dossiers Études et Dossiers No. 310 Solvency II: Strategic Stakes for the Insurance Industry Brussels, 14 November 2005 & Solvency

Dettagli

Redazione Approvazione Autorizzazione all emissione Entrata in vigore. Il Direttore Generale 2015-07-16

Redazione Approvazione Autorizzazione all emissione Entrata in vigore. Il Direttore Generale 2015-07-16 Titolo/Title Elenco norme e documenti di riferimento per l'accreditamento degli Organismi di Verifica delle emissioni di gas ad effetto serra List of reference standards and documents for the accreditation

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Tabella dei contenuti 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Dettagli

M/S AMARU' GIOVANNI VIA S. ERASMO snc 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY

M/S AMARU' GIOVANNI VIA S. ERASMO snc 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY M/S 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 49/2012 in accordo con la norma UNI EN 14688 TECHNOLOGIAL LABORATORY TEST REPORT N 49/2012 In compliance

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta

Dettagli

Cloud Computing Standard Contractual Clauses

Cloud Computing Standard Contractual Clauses Cloud Computing Standard Contractual Clauses Standard contrattuali come Fattori abilitanti per i servizi cloud Giugno 2012 Simone Colangeli, Marco Liberati, Gloria Marcoccio 1 La problematica L approccio

Dettagli

Dr Mila Milani. Comparatives and Superlatives

Dr Mila Milani. Comparatives and Superlatives Dr Mila Milani Comparatives and Superlatives Comparatives are particular forms of some adjectives and adverbs, used when making a comparison between two elements: Learning Spanish is easier than learning

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

Axpo Italia SpA. Risk mangement trough structured products. Origination Department. Axpo Italia SpA

Axpo Italia SpA. Risk mangement trough structured products. Origination Department. Axpo Italia SpA Axpo Italia SpA Risk mangement trough structured products Origination Department Axpo Italia SpA From market risk to customer s risks RISK: The chance that an investment s actual return will be different

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

Sistemi elettronici per la sicurezza dei veicoli: presente e futuro. Il ruolo della norma ISO 26262 per la Sicurezza Funzionale

Sistemi elettronici per la sicurezza dei veicoli: presente e futuro. Il ruolo della norma ISO 26262 per la Sicurezza Funzionale 18 aprile 2012 Il punto di vista dell OEM sulla norma ISO 26262 per la Sicurezza Funzionale dei veicoli: la sfida dell integrazione nei processi aziendali Marco Bellotti Functional Safety Manager Contenuti

Dettagli

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti. ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto

Dettagli

E-privacy Firenze 3 giugno 2011

E-privacy Firenze 3 giugno 2011 Il contratto e gli SLA con il cloud service provider E-privacy Firenze 3 giugno 2011 Lucilla Mancini Business-e-Security Consulting Manager & SALVI SAPONARA CIMINO & GIANNI Definizione Cloud computing

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

L OUTSOURCING IT: BEST PRACTICE E AUDITING

L OUTSOURCING IT: BEST PRACTICE E AUDITING L OUTSOURCING IT: BEST PRACTICE E AUDITING La Sicurezza e gli SLA, PhD CISA CISSP UCCI.IT Outsourcing? Sicurezza Contratto Sicurezza Conoscere i propri sistemi Conoscere i propri dati/informazioni Conoscere

Dettagli

Solutions in motion.

Solutions in motion. Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi

Dettagli

Unità 2: Presentazione per "I giorni di scuola" Produce a multimedia rich presentation on school life in the United States and Italy.

Unità 2: Presentazione per I giorni di scuola Produce a multimedia rich presentation on school life in the United States and Italy. Unit 2: All about school Rough Draft: Due January 11 Final Draft: Due January 17 Presentations: January 25 and 28 Produce a multimedia rich presentation on school life in the United States and Italy. That

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

I costi di LEED in un mercato emergente

I costi di LEED in un mercato emergente I costi di LEED in un mercato emergente GBC Italia Rovereto, 22 Marzo 2011 Arch. Francesco Bedeschi Rome Center Associazione Culturale Sostenibilità In Architettura ARCH. FRANCESCO BEDESCHI LEED AP - Int

Dettagli

Finlabo Market Update (17/12/2014)

Finlabo Market Update (17/12/2014) Finlabo Market Update (17/12/2014) 1 STOXX600 Europe Lo STOXX600 si è portato su un importante livello rappresentato dalla trend-line dinamica. Crediamo che da questi livelli possa partire un rimbalzo

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

www.oktradesignal.com SANTE PELLEGRINO

www.oktradesignal.com SANTE PELLEGRINO www.oktradesignal.com SANTE PELLEGRINO Una semplice strategia per i traders intraday Simple strategy for intraday traders INTRADAY TRADER TIPI DI TRADERS TYPES OF TRADERS LAVORANO/OPERATE < 1 Day DAY TRADER

Dettagli

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance CSA: principali attività Governance and Enterprise Risk Management Compliance and Audit Application Security Incident Response,

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no.

Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no. Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no. 327/2011 In base alla direttiva ErP e al regolamento UE n. 327/2011, si impone

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

Syllabus. Corso On-Line. POSitivitiES. Learning. Applied Positive Psychology for European Schools

Syllabus. Corso On-Line. POSitivitiES. Learning. Applied Positive Psychology for European Schools PositivitiES Applied Positive Psychology for European Schools POSitivitiES Positive European Schools Corso On-Line Learning This project has been funded with support from the European Commission.This publication

Dettagli

Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection Release March 2016

Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection Release March 2016 Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection Release 1.39 March 2016 Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection, Release 1.39 Copyright 2016,

Dettagli

Contract Management. Flessibilità, Trasparenza e Partnership: elementi chiave per un Accordo di successo

Contract Management. Flessibilità, Trasparenza e Partnership: elementi chiave per un Accordo di successo Contract Management Flessibilità, Trasparenza e Partnership: elementi chiave per un Accordo di successo Paola Pristerà Strategia, Ricerca & Formazione IFMA Italia Un progetto vincente? Conoscenza e competenza

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

POLICY PER L ESERCIZIO DEL DIRITTO DI VOTO. Approvata dal Consiglio di Amministrazione in data 29/07/2015. 34.2-29/07/2015-Voting Right

POLICY PER L ESERCIZIO DEL DIRITTO DI VOTO. Approvata dal Consiglio di Amministrazione in data 29/07/2015. 34.2-29/07/2015-Voting Right POLICY PER L ESERCIZIO DEL DIRITTO DI VOTO Approvata dal Consiglio di Amministrazione in data 29/07/2015 1 Indice 1. PREMESSA... 3 2. ITER ESERCIZIO DI VOTO... 3 Allegato A... 6 2 1. PREMESSA Quaestio

Dettagli

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

Information Risk Management (IRM)

Information Risk Management (IRM) Information Risk Management (IRM) Stage Torino, luglio 2019 Information Risk Management ( IRM ) 1 /3 Information Risk Management è la linea di servizi di KPMG che ha anticipato e seguito nel tempo le richieste

Dettagli