Cloud Security: una "real world due diligence" Case study. 19 Marzo 2015
|
|
- Paolo Perrone
- 8 anni fa
- Visualizzazioni
Transcript
1 Cloud Security: una "real world due diligence" Case study 19 Marzo 2015
2 Disclaimer The present original document was produced by CEFRIEL for the benefit and internal use of this course, and nobody else may claim any right or paternity on it. No right to use the document for any purpose other than the intended purpose and no right to distribute, disclose, release, furnish or disseminate it or a part of it in any way or form to anyone without the prior express written consent of CEFRIEL. Copyright CEFRIEL All rights reserved in accordance with rule of law and international agreements. 2
3 WHO AM I? Raoul Brenna Head of Information Security CEFRIEL cefriel.com
4 Agenda Cloud e sicurezza: un po' di contesto Ma sono cose note! Però nella pratica Case study: una "real word due diligence" Conclusioni 4
5 Quali problemi nell'uso del Cloud? I temi di sicurezza sono quelli maggiormente rilevati (percezione) Viene identificata anche una potenziale perdita di controllo 5
6 Una riflessione: è ragionevole chiedere? Ma quanto si vuole pagare per il cloud? E per ottenere cosa? Se si applica il "solito" razionale (security spending = 5% IT spending) 5% del 5%? 7
7 D'altra parte Il rischio esiste davvero E' implicitamente legato al modello 8
8 E anche i CP sentono "pressione" Un problema concreto! Ma se il cliente non è "US"? 9
9 Rischi ben noti European Network and Information Security Agency (ENISA) ha realizzato una possibile Risk Analisys per i servizi di Cloud Computing Conformità (R.3) Mancato rispetto di normative Impossibile rispettare regolamenti di settore (es. PCI) Mancato isolamento (R.9) Perdita di dati di valore o sensibili Cambio di giurisdizione (R.22) Mancato rispetto di normative Divulgazione forzata o sequestro di dati Gestione della rete (R.26) Intercettazione dati Sottrazione credenziali 10
10 Ma come controllare? Data breaches Data loss Account or service traffic hijacking Insecure interfaces and APIs Denial of Service Malicious insiders Abuse of cloud services 78 Insufficient due diligence 9 Shared technology vulnerabilities 11
11 Insufficient due diligence Le organizzazioni che si spostano verso soluzioni cloud devono disporre di risorse capaci ed eseguire una approfondita ed ampia «due diligence» per comprendere i rischi Entrare nel cloud può generare problemi contrattuali con i fornitori su aspetti di responsabilità e trasparenza 12
12 Una nota curiosa Governo CC Standard e metodologie Controlli sicurezza SLA Availability (99.xxx?) Performance (max resp time?) Security / privacy of the data (encryption rest/motion?) Disaster Recovery expectations (worst case?) Location of the data (compliance?) Access to the data Portability of the data Process to identify problems and resolution expectations Change Management process Dispute mediation process Exit Strategy 13
13 CASE STUDY
14 Il framework Elementi "cross-cutting" basati su ISO 17788/89 Processi e capability che devono essere messi in campo in modo dimostrabile da un CP Ogni contratto di servizi cloud dovrebbe considerarli (NON sono tutti legati a InfoSec) 15
15 L'analisi Un'analisi complessa Anche su aspetti "operational", out of scope rispetto a questa presentazione 16
16 Il posizionamento globale Risultati di una valutazione semi-quantitativa CROSS CUTTING ASPECTS Service Level Agreement Security Reversibility Auditability Availability Governance Interoperability Index scale: 5 Aspect treated at a complete and comprehensive level 4 Aspect fully treated, with some minor clarifications to be asked 3 Aspect treated, but misses some information Resiliency Maintenance 2 Aspect partially treated, misses relevant information 1 Aspect not treated Protection of PII Performance Portability 17
17 Security Gli aspetti generali di InfoSecurity non vengono citati nella service description Sono in realtà ben descritti in whitepaper a corredo dell'offerta, ma No service description = (potenzialmente) no obbligo di erogare "security"!!! Sto estremizzando fino a un certo punto! Element Contract reference Coverage Comments Proposed Requests for the CSP Security Web site PARTIAL The CSP does mention their security practices in a white paper available in their website. No mention of it is in the SD. Provide a detailed description of the security measures and control put in field to ensure protection of the cloud services in perimeter, with particular attention to: Physical and logical security of the datacenter and infrastructure Security responsibilities External audits and security checks Richiesto al CP l'invio di informazioni puntuali su aspetti interni e di relazione/governance. Specificando bene come il WP si applica a quanto effettivamente in perimetro 18
18 Auditability Apparentemente, presenza di certificazioni che attestano la bontà dei sistemi, dei servizi e dei processi ISO27001 and SSAE16 Element Contract reference Coverage Comments Proposed Requests for the CSP Auditability N/A (no mention in the contract) oudiaas/compl iancecertificatio ns PARTIAL There is no indication in the contractual documents about the availability of the CSP to either provide independent audit information covering their infrastructures or support audit activities conducted by the client s trusted auditors. However, the Provider web site declares the presence of ISO27001 and SSAE16 certifications for some of the datacenters and services. The provider should clearly indicate in the service description which security certifications apply to the service perimeter within the contract. Certificazioni certamente interessanti. Ma se il cliente volesse condurre un'ispezione? Non è un caso "ammesso" (o è omesso) Inoltre, ricordiamoci: "certifications for some of the datacenters and services" 19
19 SLA /1 Approccio "lasco" Copertura del SOLO servizio core No VM = Ti risarcisco con altro tempo VM SLA Area Referen ces Coverage Notes Rquests for the CSP SLA overall structure Penalties and liquidated damages Whole SD PARTIAL SLAs are covered in different parts of the document. We suggest asking for a more organized and self-contained section listing out all the SLAs and thresholds and the related penalty/service credit. Some SLAs in the SD B1.2 table are not clear. The SD is missing a clear indication on how the various SLA KPIS are actually measured (e.g. what is the source of information) SLA measurement will start 30 days from the service start date No SLA in service desk availability (e.g. call answer time or missed calls) SD 3.2 PARTIAL Only VM availability SLA is covered with a service credit mechanism The rest of the SLAs are shown (SD B1.2), but no penalties whatsoever are specified. Summarize ALL service levels mentioned in the document and any other required by [Client] in a single section, along with their associated service credit or penalty In generale, poca chiarezza sugli SLA, e disomogeneità sulle diverse aree Altri SLA specificati, ma senza penali! Quanto si impegneranno per rispettarli? 20
20 SLA /2 Anche nello specifico SLA Area Incident management Problem management Referen ces Coverage Notes Rquests for the CSP SD 8 SD 8 PARTIAL PARTIAL As for other indicators, KPIs and thresholds are specified, but no penalties are associated with them (and hence no commitment is actually taken). Some SLAs for change management or scheduled maintenances are mentioned in the «definitions» section (not the appropriate position) Summarize ALL service levels mentioned in the document in a single table, along with their associated service credit Please, verify that ANY indication about service levels, notification times, service thresholds, commitments, etc are all contained in a single chapter with a clear indication of their KPI, threshold, measurement tools and service credit in case of breach Soffermandoci su aspetti maggiormente legati alla InfoSecurity Si conferma l'impostazione generale ("no penalties, hence no commitment") Tralasciando poi aspetti formali (ma sostanziali, quando poi ci si scontra con il caso concreto di breach) 21
21 Rispetto della PI/Protezione Dato /1 Dall'analisi degli aspetti contrattuali, oltre che della SD: Emergono punti di attenzione sui temi della protezione e del "trattamento" del dato MSA Article Element key aspects for [Client] 5 Customer Obligations [Client] contents license (5.3) Ma più in generale, da valutare il tema della protezione dell'accesso all'informazione del Cliente. Processi e tecnologie It must be explicited that the Supplier may not access the contents in any way. It should be verified whether the data is encrypted 6 Data Protection We need to make explicit that the italian law and the provisions of the «Garante per la protezione dei dati personali italiano» applies to the services in perimeter of the contract 6 Data Protection (6.1) We need to ask for the appointment of «data processor» 6 Data Protection (6.1.b - 6.2) It is impossible to accept a clause that implicitly allows the provider to transfer data outside the EU. This is against the Italian law. 6 Data Protection (6.1.d) We need to have a document explaining all the deployed security measures. Molti temi legati alla "Data Privacy" (atteso è un provider US-based) 22
22 Rispetto della PI/Protezione Dato /2 Il tema della compliance rispetto alla Data Privacy ha richiesto molti approfondimenti 23
23 In conclusione L'esperienza pratica mette in luce carenze Una due diligence "ben fatta" può prevenire problemi peggiori Ed in particolare aspetti "securityrelated" Out of scope Peccato.. ;-) 24
24 Altrimenti ;-) Libero adattamento da 25
25 THANK YOU! Raoul Brenna Head of Information Security CEFRIEL cefriel.com
e-privacy 2012 Open data e tutela giuridica dei dati personali
e-privacy 2012 Open data e tutela giuridica dei dati personali Milano, 22 giugno 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Informazione pubblica ed informazioni personali
DettagliProgetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015
Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015 FOR DISCUSSION PURPOSES ONLY: ANY OTHER USE OF THIS PRESENTATION - INCLUDING REPRODUCTION FOR PURPOSES OTHER THAN NOTED ABOVE, MODIFICATION
Dettagli> Visionest Business Protection
> Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:
DettagliLa qualità vista dal monitor
La qualità vista dal monitor F. Paolo Alesi - V Corso di aggiornamento sui farmaci - Qualità e competenza Roma, 4 ottobre 2012 Monitoraggio La supervisione dell'andamento di uno studio clinico per garantire
DettagliDema S.p.A. SUPPLIER QUALITY REQUIREMENTS FOR AVIO PROGRAMS REQUISITI QUALITÀ FORNITORI PER PROGRAMMI AVIO
1 Dema S.p.A. REQUISITI QUALITÀ FORNITORI PER PROGRAMMI AVIO SUPPLIER QUALITY REQUIREMENTS FOR AVIO PROGRAMS www.demaspa.it Rev.: 0 Pag. 1 / 6 2 EMISSIONE ISSUE E R Data/e Descrizione / Description Firme
DettagliThink Sustainability The millennials view
www.pwc.com/it Think Sustainability The millennials view Crafting the future of fashion Summit CNMI Il nostro focus Cosa pensano i millennials* 3 160 interviste Che cosa dice la rete 85 000 conversazioni
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliCLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting
Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Principali criticità Principali criticità: Legge applicabile e giurisdizione competente
DettagliCloud computing: aspetti giuridici
Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliIl test valuta la capacità di pensare?
Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina
DettagliC. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.
Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.
DettagliOpen Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix
Open Source System come asset strategico per migliorare l'efficienza IT nelle aziende Andrea di Lernia, Department Manager Würth Phoenix Open Source o software proprietario? il dilemma Soluzioni proprietarie?
DettagliCustomer Centric/Inquiry/E-bill. Tanya Enzminger
Customer Centric/Inquiry/E-bill Tanya Enzminger Customer Centric E-bill On-line Electronic Billing system Real-time viewing of customer data including statement, payment, toll usage and other information
DettagliISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?
The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?channel=papers ISLL - ITALIAN SOCIETY FOR LAW AND LITERATURE ISSN 2035-553X Submitting a Contribution
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliAVVISO n.14114 08 Settembre 2009
AVVISO n.14114 08 Settembre 2009 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche alle Istruzioni: Codice di Autodisciplina/Amendemnts to the Instructions: Code
DettagliPannello LEXAN BIPV. 20 Novembre 2013
Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico
DettagliResources and Tools for Bibliographic Research. Search & Find Using Library Catalogues
Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue
DettagliLavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools
Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe
DettagliDigital innovation made for you
Digital innovation made for you Vito Intini Managing Director ELO Digital Office Italia Vito.intini@elo-italia.com Enterprise Content Management www.elo.com 2 3 I temi attuali della digital transformation
DettagliProgetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015
Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015. FOR DISCUSSION PURPOSES ONLY: ANY OTHER USE OF THIS PRESENTATION - INCLUDING REPRODUCTION FOR PURPOSES OTHER THAN NOTED ABOVE, MODIFICATION
DettagliIS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it
IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
DettagliOrganizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012
Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità
DettagliRuolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele
Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ilaria Malerba Area Sicurezza Prodotti e Igiene Industriale Roma, 19 maggio 2015 1 giugno 2015: alcuni
DettagliNuovo Proge@o di InformaGzzazione dei PunG di Vendita
Nuovo Proge@o di InformaGzzazione dei PunG di Vendita WAN- IFRA Italia 2013 Bergamo, 27 Giugno 2013 FOR DISCUSSION PURPOSES ONLY: ANY OTHER USE OF THIS PRESENTATION - INCLUDING REPRODUCTION FOR PURPOSES
DettagliInformative posta elettronica e internet
SOMMARIO Disclaimer mail che rimanda al sito internet 2 Informativa sito internet 3 Data Protection Policy 5 pag. 1 Disclaimer mail che rimanda al sito internet Il trattamento dei dati avviene in piena
DettagliI contratti cloud: cosa chiedere, come scegliere
I contratti cloud: cosa chiedere, come scegliere 28/09/12 avv. Cristina Franchi Via inferiore 13 31100 Treviso www.studiolegalefranchi.eu 1 Un mercato più maturo I servizi basati sul Cloud sono sempre
DettagliRisultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010
Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 User satisfaction survey Technology Innovation 2010 Survey results Ricordiamo che l intervallo di valutazione
DettagliLa soluzione IBM per la Busines Analytics Luca Dalla Villa
La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata
DettagliRequisiti Qualità Fornitori per Programmi BOEING Supplier Quality Requirements for BOEING Programs REQUISITI QUALITÀ FORNITORI PER PROGRAMMI BOEING
1 Dema S.p.A. REQUISITI QUALITÀ FORNITORI PER PROGRAMMI BOEING SUPPLIER QUALITY REQUIREMENTS FOR BOEING PROGRAMS www.demaspa.it Rev.: 0 Pag. 1 / 6 2 EMISSIONE ISSUE E R Data/e Descrizione / Description
DettagliI Big Data e il superamento del principio di finalità del trattamento
I Big Data e il superamento del principio di finalità del trattamento Avv. Stefano Ricci e Avv. Andrea Palumbo I big data: una definizione Il concetto di Big Data si riferisce a giganteschi insiemi di
DettagliOutsourcing Internal Audit, Compliance e Risk Management
Idee per emergere Outsourcing Internal Audit, Compliance e Risk Management FI Consulting Srl Via Vittorio Alfieri, 1 31015 Conegliano (TV) Tel. 0438 360422 Fax 0438 411469 E-mail: info@ficonsulting.it
DettagliCatalogo Corsi. Aggiornato il 16/09/2013
Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...
DettagliL AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree.
Assurance of Support Alcuni migranti dovranno ottenere una Assurance of Support (AoS) prima che possa essere loro rilasciato il permesso di soggiorno per vivere in Australia. Il Department of Immigration
Dettaglia) Nome Name ANGELI First name: Nome: Last name: 2 Motivo della notifica Reason for the notification a) Posizione / Qualifica Position / Status
Modello di notifica e di comunicazione al pubblico delle operazioni effettuate da persone che esercitano funzioni di amministrazione, di controllo o di direzione e da persone a loro strettamente associate.
DettagliMi presento: Alessandro AnziloChief Marke1ng Officer. Clouditalia Telecomunicazioni SpA. Mail to:
Cloud sicuro a KM 0 Mi presento: Alessandro AnziloChief Marke1ng Officer Clouditalia Telecomunicazioni SpA Mail to: aanzilo>@clouditalia.com www.clouditalia.com Perché si parla tanto di CLOUD? E uno dei
DettagliEssence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
DettagliServizi di Service Desk e. Vicenza, 16 Dicembre 2010
Servizi di Service Desk e Contact Center Vicenza, 16 Dicembre 2010 Our Mission Per noi di ITSi, successo equivale all attento e continuo controllo sul nostro lavoro e sulla soddisfazione dei nostri clienti,
DettagliCorso di Amministrazione di Sistema Parte I ITIL 1
Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM
DettagliCorsi di Laurea Magistrale/ Master Degree Programs
Corsi di Laurea Magistrale/ Master Degree Programs Studenti iscritti al I anno (immatricolati nell a.a. 2014-2015 / Students enrolled A. Y. 2014-2015) Piano di studi 17-27 Novembre 2014 (tramite web self-service)
Dettagliwww.aylook.com -Fig.1-
1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che
DettagliDICHIARAZIONE DI RESPONSABILITÀ
- 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto
DettagliLa certificazione delle ESCo
La certificazione delle ESCo Ettore Piantoni Coordinatore GL 203 CTI Chairman of CEN/CENELEC JWG 3 Energy Management and related services Agenda Il quadro normativo europeo ed italiano Il quadro europeo
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliRischio... o Opportunità?
Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre
DettagliPannello Lexan BIPV. 14 Gennaio 2013
Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliENPCOM European network for the promotion of the Covenant of Mayors
ENPCOM European network for the promotion of the Covenant of Mayors Censimento e monitoraggio dei consumi energetici e comportamento dei cittadini Controllo Energetico dei Consumi degli Edifici Monitoraggio
DettagliOracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release March 2016
Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release 1.38 March 2016 Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms, Release 1.38 Copyright 2016, Oracle
DettagliGruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014
Gruppo di lavoro 1 Metadati e RNDT Incontro del 1 Piano di lavoro 1. Condivisione nuova versione guide operative RNDT 2. Revisione regole tecniche RNDT (allegati 1 e 2 del Decreto 10 novembre 2011) a)
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliREGISTRATION GUIDE TO RESHELL SOFTWARE
REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/
DettagliLa cogenza del Regolamento EU 679/16 (GDPR) nei Sistemi di Gestione
SEMINARIO ISTITUZIONALE 2019 LE COMPETENZE... UNA RISORSA PER LE PERSONE, IL LAVORO, LA SOCIETA La cogenza del Regolamento EU 679/16 (GDPR) nei Sistemi di Gestione Relatore: Attilio Rampazzo Sommario Scenario
DettagliINFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005
INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto
DettagliLa e leadership nella PA
La e leadership nella PA Cittadinanza digitale, egovernment e open government Cultura digitale Competenze specialistiche ICT Competenze di e-leadership Competenze per la cittadinanza digitale Competenze
DettagliEstendere Lean e Operational Excellence a tutta la Supply Chain
Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean
DettagliÉtudes et Dossiers No. 310. Solvency II: Strategic Stakes for the Insurance Industry Brussels, 14 November 2005 &
International Association for the Study of Insurance Economics Études et Dossiers Études et Dossiers No. 310 Solvency II: Strategic Stakes for the Insurance Industry Brussels, 14 November 2005 & Solvency
DettagliRedazione Approvazione Autorizzazione all emissione Entrata in vigore. Il Direttore Generale 2015-07-16
Titolo/Title Elenco norme e documenti di riferimento per l'accreditamento degli Organismi di Verifica delle emissioni di gas ad effetto serra List of reference standards and documents for the accreditation
DettagliPrivacy e sicurezza nel cloud.
Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI
DettagliGeneral info on using shopping carts with Ingenico epayments
Tabella dei contenuti 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What
DettagliM/S AMARU' GIOVANNI VIA S. ERASMO snc 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY
M/S 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 49/2012 in accordo con la norma UNI EN 14688 TECHNOLOGIAL LABORATORY TEST REPORT N 49/2012 In compliance
DettagliPubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliCloud Computing Standard Contractual Clauses
Cloud Computing Standard Contractual Clauses Standard contrattuali come Fattori abilitanti per i servizi cloud Giugno 2012 Simone Colangeli, Marco Liberati, Gloria Marcoccio 1 La problematica L approccio
DettagliDr Mila Milani. Comparatives and Superlatives
Dr Mila Milani Comparatives and Superlatives Comparatives are particular forms of some adjectives and adverbs, used when making a comparison between two elements: Learning Spanish is easier than learning
DettagliITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
DettagliAxpo Italia SpA. Risk mangement trough structured products. Origination Department. Axpo Italia SpA
Axpo Italia SpA Risk mangement trough structured products Origination Department Axpo Italia SpA From market risk to customer s risks RISK: The chance that an investment s actual return will be different
DettagliWELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliSistemi elettronici per la sicurezza dei veicoli: presente e futuro. Il ruolo della norma ISO 26262 per la Sicurezza Funzionale
18 aprile 2012 Il punto di vista dell OEM sulla norma ISO 26262 per la Sicurezza Funzionale dei veicoli: la sfida dell integrazione nei processi aziendali Marco Bellotti Functional Safety Manager Contenuti
DettagliN 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.
ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto
DettagliE-privacy Firenze 3 giugno 2011
Il contratto e gli SLA con il cloud service provider E-privacy Firenze 3 giugno 2011 Lucilla Mancini Business-e-Security Consulting Manager & SALVI SAPONARA CIMINO & GIANNI Definizione Cloud computing
DettagliAPI e socket per lo sviluppo di applicazioni Web Based
API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione
DettagliL OUTSOURCING IT: BEST PRACTICE E AUDITING
L OUTSOURCING IT: BEST PRACTICE E AUDITING La Sicurezza e gli SLA, PhD CISA CISSP UCCI.IT Outsourcing? Sicurezza Contratto Sicurezza Conoscere i propri sistemi Conoscere i propri dati/informazioni Conoscere
DettagliSolutions in motion.
Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi
DettagliUnità 2: Presentazione per "I giorni di scuola" Produce a multimedia rich presentation on school life in the United States and Italy.
Unit 2: All about school Rough Draft: Due January 11 Final Draft: Due January 17 Presentations: January 25 and 28 Produce a multimedia rich presentation on school life in the United States and Italy. That
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliI costi di LEED in un mercato emergente
I costi di LEED in un mercato emergente GBC Italia Rovereto, 22 Marzo 2011 Arch. Francesco Bedeschi Rome Center Associazione Culturale Sostenibilità In Architettura ARCH. FRANCESCO BEDESCHI LEED AP - Int
DettagliFinlabo Market Update (17/12/2014)
Finlabo Market Update (17/12/2014) 1 STOXX600 Europe Lo STOXX600 si è portato su un importante livello rappresentato dalla trend-line dinamica. Crediamo che da questi livelli possa partire un rimbalzo
DettagliVirtualizzazione con Microsoft Tecnologie e Licensing
Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application
Dettagliwww.oktradesignal.com SANTE PELLEGRINO
www.oktradesignal.com SANTE PELLEGRINO Una semplice strategia per i traders intraday Simple strategy for intraday traders INTRADAY TRADER TIPI DI TRADERS TYPES OF TRADERS LAVORANO/OPERATE < 1 Day DAY TRADER
DettagliL esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliCSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter
CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance CSA: principali attività Governance and Enterprise Risk Management Compliance and Audit Application Security Incident Response,
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
DettagliCalcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no.
Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no. 327/2011 In base alla direttiva ErP e al regolamento UE n. 327/2011, si impone
DettagliCSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter
CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati
DettagliSyllabus. Corso On-Line. POSitivitiES. Learning. Applied Positive Psychology for European Schools
PositivitiES Applied Positive Psychology for European Schools POSitivitiES Positive European Schools Corso On-Line Learning This project has been funded with support from the European Commission.This publication
DettagliOracle Retail MICROS Stores2 Functional Document Sales - Customer Selection Release March 2016
Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection Release 1.39 March 2016 Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection, Release 1.39 Copyright 2016,
DettagliContract Management. Flessibilità, Trasparenza e Partnership: elementi chiave per un Accordo di successo
Contract Management Flessibilità, Trasparenza e Partnership: elementi chiave per un Accordo di successo Paola Pristerà Strategia, Ricerca & Formazione IFMA Italia Un progetto vincente? Conoscenza e competenza
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliPOLICY PER L ESERCIZIO DEL DIRITTO DI VOTO. Approvata dal Consiglio di Amministrazione in data 29/07/2015. 34.2-29/07/2015-Voting Right
POLICY PER L ESERCIZIO DEL DIRITTO DI VOTO Approvata dal Consiglio di Amministrazione in data 29/07/2015 1 Indice 1. PREMESSA... 3 2. ITER ESERCIZIO DI VOTO... 3 Allegato A... 6 2 1. PREMESSA Quaestio
DettagliNewborn Upfront Payment & Newborn Supplement
ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliInformation Risk Management (IRM)
Information Risk Management (IRM) Stage Torino, luglio 2019 Information Risk Management ( IRM ) 1 /3 Information Risk Management è la linea di servizi di KPMG che ha anticipato e seguito nel tempo le richieste
Dettagli