IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana)"

Transcript

1 IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana) 1

2 Agenda Introduzione al Cloud Computing Cos è il Cloud Computing? I modelli di distribuzione del cloud computing e di fornitura dei servizi Le sfide legate del Cloud Computing KPMG Global Cloud Survey La Governance nel Cloud Computing La GEIT di ISACA, i framework e i modelli per la gestione La sicurezza ed il Cloud Computing L Assurance nel Cloud Computing Il Programma di Audit/Assurance nella gestione del Cloud Computing Gruppo di approfondimento di ISACA VENICE Chapter per la traduzione in lingua italiana Considerazioni finali Allegato - Programma di Audit/Assurance nella gestione del Cloud Computing (dettaglio) 2

3 Introduzione al Cloud Computing In una fase in cui le aziende ricercano soluzioni innovative per ridurre i costi ed aumentare il valore e la fiducia nei propri sistemi informativi, il cloud computing è emerso come un importante piattaforma in grado di offrire alle aziende un nuovo modello, potenzialmente meno costoso, per gestire le proprie necessità di elaborazione e raggiungere gli obiettivi aziendali. Il cloud computing offre alle aziende molti vantaggi che saranno discussi in nella pubblicazione di ISACA Alcuni di questi benefici includono: l utilizzo dei server ottimizzato, il risparmio economico per il cliente dei servizi cloud e la sostituzione d investimenti di capitale (CAPEX) con spese operative (OPEX), la scalabilità dinamica, per il cliente, delle capacità di elaborazione, la riduzione temporale del ciclo di sviluppo e distribuzione di nuove applicazioni, la riduzione dei tempi richiesti per l implementazione di nuovi servizi aziendali Poiché il cloud computing continua ad aumentare la propria importanza e ad evolvere, è fondamentale che le aziende comprendano come gestire al meglio il cambio di paradigma nelle operazioni di business causate dal cloud 3

4 Cos è il Cloud Computing? Il cloud computing è definito dall US National Institute of Standard and Technology (NIST) come un: modello che consente di accedere via rete in modo conveniente e on-demand a un insieme condiviso di risorse informatiche configurabili (ad es. infrastrutture di rete o di memorizzazione, server, applicazioni, servizi) che possono essere ottenute e rilasciate interagendo molto limitatamente con il fornitore di servizi o con uno sforzo di gestione minimale Unendo il concetto di virtualizzazione e la definizione data dal NIST (risorse informatiche on-demand che richiedono uno sforzo di gestione minimale), il cloud computing offre alle aziende capacità informatiche in una varietà di possibili realizzazioni: Modelli di erogazione dei servizi Modelli di distribuzione del cloud computing 4

5 I modelli di distribuzione del Cloud Computing e di fornitura dei servizi (1/2) Il cloud computing è realizzato secondo tre differenti modelli di erogazione dei servizi: SaaS, PaaS, IaaS (SPI). Ciascun modello di erogazione offre un diverso servizio di elaborazione alle imprese che se ne avvalgono: Infrastructure as a Services (IaaS) Capacità di fornire risorse di elaborazione, di archiviazione, di telecomunicazioni e altre risorse di base di elaborazione, permettendo al cliente di distribuire ed eseguire software a sua discrezione, che può includere sistemi operativi e applicazioni. Il modello IaaS mette queste operazioni IT nelle mani di terzi Platform as a Services (PaaS) Capacità di sviluppare applicazioni create (o acquistate) dal cliente utilizzando linguaggi di programmazione e strumenti messi a disposizione dal fornitore del servizio cloud Software as a Services (SaaS) Capacità usare le applicazioni fornite dal provider che sono eseguite sulla piattaforma cloud. Le applicazioni sono accessibili da diversi dispositivi client attraverso un interfaccia client leggera, come browser web (ad esempio l accessibile via web) Fonte: Pijanowski, Keith: Understanding Public Clouds: Iaas, PaaS and Saas ; Keith Pijanowski s blog, 31 May

6 I modelli di distribuzione del Cloud Computing e di fornitura dei servizi (2/2) I tre modelli di fornitura dei servizi cloud sono offerti ai clienti attraverso quattro modelli di distribuzione: privato, pubblico, di comunità e ibrido Cloud privato Cloud pubblico Cloud di comunità Cloud ibrido È disponibile per una singola impresa Può essere amministrato dall impresa o da terzi Può essere ospitato in sede o fuori Reso disponibile al pubblico o a un ampio settore industriale Posseduto da un organizzazione che vende servizi cloud Condiviso fra diverse imprese Supporta una comunità specifica che ha interessi o obiettivi comuni Può essere ospitato in sede o fuori Composizione di due o più cloud (privati, di comunità o pubblici) che rimangono entità distinte, ma sono uniti da una tecnologia (standard o proprietaria) che permette la portabilità di dati e applicazioni (ad esempio il cloud bursting per bilanciare il carico tra cloud diversi) 6

7 Le sfide legate del Cloud Computing A fronte di tutti i benefici del cloud computing, esso comporta anche l esposizione a notevoli rischi tecnici o di business. Alcune delle sfide relative al cloud computing sono: Monitoraggio e controllo Piano di ripristino Cancellazione dei dati Diligenza dei proprietari dei server cloud pubblici Localizzazione dei dati Dati mischiati Trasparenza nelle policy/procedure di sicurezza Protezione delle informazioni Requisiti di conformità Proprietà dei dati Selezione di altri clienti cloud Blocchi con API di proprietà del CSP Rilevazione delle eventuali intrusioni Identity Access Management (IAM) Sostenibilità economica del CSP Protezione delle registrazioni per indagini forensi Gestione dei rischi 7

8 KPMG Global Cloud Survey (1/2) Oltre all aspetto tecnologico, l adozione del Cloud Computing richiede un attento esame dei potenziali rischi operativi connessi e delle sfide sottese In late 2012, KPMG International, in partnership with Forbes Insight, conducted a web-based survey of 674 senior executives at organizations using cloud across 16 countries to assess the status and Which of the following are the key challenges of impact of cloud adoption around the world your approach to cloud adoption? 8

9 KPMG Global Cloud Survey (2/2) Security-related challenges to cloud adoption Dalla survey globale condotta da KPMG nel 2012 emerge quanto gli aspetti legati alla Sicurezza e alla Privacy costituiscano una delle sfide principali in uno scenario di adozione di soluzioni cloud How challenging do you believe each of these area to be? 9

10 La Governance nel Cloud Computing Il cloud computing è una combinazione di tecnologie, attraverso tali tecnologie le risorse, dinamicamente scalabili e spesso virtualizzate, sono fornite come servizio su Internet. Gli utenti non devono avere conoscenza, competenza o controllo sull infrastruttura nel cloud Il ruolo del Responsabile IT (CIO) è quello di passare dalle semplice gestione delle attività IT alla gestione dell IT quale catena del valore del servizio IT Se in precedenza il CIO amministrava la fabbrica IT interna, ora, sia aziende sia fornitori esterni di servizi sono diventati produttori e consumatori di servizi Con il cloud computing, il CIO deve collegare e ottimizzare tale catena del valore per sostenere al meglio i vari clienti e facilitare il business aziendale Il cloud sta accelerando e forzando tale transizione e, quindi, la governance è diventata obbligatoria 10

11 La GEIT di ISACA, i framework e i modelli per la gestione (1/2) ISACA ha sviluppato diversi strumenti per la gestione dell IT dell impresa, per assistere i dirigenti e i manager della funzione IT nell integrare e allineare le operazioni IT con il principale obiettivo dell impresa: COBIT Il framework GEIT completo che affronta ogni aspetto dell IT e integra tutti i principali standard informatici Val IT Il framework GEIT focalizzato sulla produzione di valore e assicura che gli investimenti IT siano gestiti lungo il loro intero ciclo di vita economico Risk IT Un insieme di linee guida e il primo framework per aiutare le imprese ad identificare, governare e gestire i rischi IT in modo efficace BIMS Un modello olistico per la gestione della sicurezza delle informazioni che adotta un approccio orientato al business Anche se questi strumenti non sono stati progettati specificamente per gli ambienti di cloud, i principi sono applicabili 11

12 La GEIT di ISACA, i framework e i modelli per la gestione (2/2) È chiaro che ci sono forti collegamenti tra COBIT, Val IT e Risk IT. Val IT e Risk IT integrano ed estendono le indicazioni di COBIT in due aree centrali della governance: l erogazione di valore e la gestione del rischio. Se queste aree sono al centro dell impegno di implementazione della GEIT dell azienda, allora Val IT e Risk IT possono aiutare ad identificare più specificatamente cosa deve essere indirizzato per meglio permettere la governance della gestione del valore e del rischio Il cloud fornisce motivazioni di valore per l azienda molto forti che spingono all adozione, ma ci sono ancora rischi, noti e non noti, in questo spazio virtuale. I framework di governance e gestione, quali COBIT, Risk IT e Val IT, oltre al modello BMIS, consentono di trattare il rischio IT ed il valore atteso del cloud a livelli di forte granularità. Queste valutazioni interdipendenti del rischio e dei benefici sono aggregate nei seguenti fattori: ambienti esterni ed interni potenzialità di gestione del rischio capacità funzionali dell IT capacità aziendali relative all IT Fonte: ISACA, The Risk IT Practitioner Guide, USA, 2009, figura 38 12

13 La sicurezza ed il Cloud Computing Tra i molti benefici attesi dal cloud computing vi sono una scalabilità dinamica, dei cicli di sviluppo più brevi, la riduzione degli investimenti in IT e l abilità di conferire in outsourcing dei rami d azienda Tuttavia, come per ogni attività, il rischio è inerente al cloud. Tale rischio presenta le stesse problematiche che si incontrano nel mondo IT tradizionale, ma introduce anche nuove minacce e vulnerabilità che possono essere enfatizzate a causa della mancanza di visibilità fisica e della perdita di controllo percepita sui beni e sulle informazioni. I rischi del cloud comprendono: il cloud computing consolida molti dati aziendali in singoli file grandi volumi di dati memorizzati in una sola dislocazione geografica possono rappresentare obiettivi importanti per furti una singola intrusione non autorizzata può condurre all accesso di numerosi dati aziendali gli ambienti informativi di molte aziende stanno evolvendo verso una combinazione di sistemi fisici tradizionali abbinati ad una piattaforma di cloud computing Il cloud introduce alcune nuove minacce che possono ampliare il rischio aziendale complessivo, ma come regola generale si deve sempre considerare come rischio informatico. Quello che cambia è il contesto È essenziale che il management IT identifichi e stimi sia i rischi tradizionali sia i nuovi e inoltri le proprie valutazioni al livello decisionale aziendale, prima di avviare una applicazione cloud 13

14 L Assurance nel Cloud Computing ISACA definisce l assurance come: un esame obiettivo di una evidenza allo scopo di fornire una valutazione sulla gestione del rischio, sui processi di controllo o governance per l organizzazione. I capitoli della pubblicazione in discussione esaminano le sfide ed il rischio intrinseco del cloud computing sfide rese ancor più impegnative dalla pletora di soluzioni di cloud computing che sono comparse in un breve periodo di tempo Prima di proseguire con la decisione di rilasciare un servizio cloud o di utilizzare il cloud computing, c è una forte necessità di meccanismi di assurance ISACA ha sviluppato l IT Assurance Framework (ITAF): un modello e una raccolta completa delle buone pratiche di assurance. ITAF propone degli standard che sono stati sviluppati per essere obbligatoriamente adottati in quanto sono i principi guida rispetto ai quali le professioni di IT audit ed assurance operano. Tali linee guida forniscono pertanto i criteri e le modalità operative per l attività di IT audit ed assurance Il documento IT Control Objectives for Cloud Computing: Controls and Assurance in the Cloud, pubblicato da ISACA, fornisce ai soggetti interessati (Cloud User) le linee guida per l audit della propria soluzione Cloud e della gestione del rapporto con il Cloud Service Provider 14

15 Il Programma di Audit/Assurance nella gestione del Cloud Computing (1/2) Obiettivo L attività di audit/assurance del cloud computing: Fornirà ai soggetti interessati una verifica dell efficacia dei controlli interni e della sicurezza del fornitore di servizi di cloud computing Identificherà le criticità del sistema di controllo interno dell impresa cliente e della sua interfaccia con il fornitore di servizi Fornirà ai soggetti interessati dell audit, una verifica della qualità e della loro abilità ad affidarsi ad attestazioni riguardanti i controlli interni dei fornitori di servizi L attività di revisione di audit/assurance non è intrapresa per rimpiazzare o per concentrarsi su audit che forniscono una valutazione del sistema di controllo di specifici processi applicativi ed escludere la verifica della funzionalità e della sostenibilità di un applicazione Ambito La revisione si concentrerà su: La governance influenzata dal cloud computing La conformità contrattuale tra il fornitore del servizio ed il cliente Specifiche problematiche di controllo per il cloud computing L approccio ISACA 1 Pianificazione e delimitazione dell Audit 2 Governare il Cloud 3 Attività proprie dell ambiente Cloud Fonte: Cloud Computing Management Audit/Assurance Program ISACA 2011 ISACA. All rights reserved. 15

16 Il Programma di Audit/Assurance nella gestione del Cloud Computing (2/2) 1 Pianificazione e delimitazione dell Audit 1.1 Definire gli obiettivi di audit/assurance 1.2 Definire i limiti della verifica 1.3 Identificare e documentare i rischi 1.4 Definire il processo di modifica 1.5 Individuare i fattori di successo dell'incarico 1.6 Stabilire quali risorse di audit/assurance sono necessarie 1.7 Stabilire in dettaglio i risultati finali attesi 1.8 Comunicazione 2 Governare il Cloud 2.1 Governance e Gestione del rischio d'impresa (ERM) 2.2 Esibizione di prove legali ed elettroniche 2.3 Conformità ed Audit 2.4 Portabilità ed Interoperabilità 3 Attività proprie dell ambiente Cloud 3.1 Risposta agli Incidenti, Notifica e Correzione 3.2 Sicurezza Applicativa 3.3 Sicurezza ed integrità dei dati 3.4 Gestione dell identità e degli accessi 3.5 Virtualizzazione Riferimenti incrociati con COBIT I riferimenti a COBIT forniscono ai professioni di IT audit ed assurance la possibilità di fare riferimento allo specifico obiettivo di controllo COBIT corrispondente all attività di audit/assurance I riferimenti incrociati multipli sono frequenti Il programma di audit/assurance è organizzato in maniera tale da facilitare una valutazione tramite una struttura parallela al processo di sviluppo. COBIT fornisce obiettivi di controllo approfonditi e suggerisce pratiche di controllo ad ogni livello 16

17 Gruppo di approfondimento di ISACA VENICE Chapter per la traduzione in lingua italiana Coordinamento: Laura Quaroni, Orillo Narduzzo Controllo Qualità: Mauro Bregolin, Orillo Narduzzo, Laura Quaroni, Attilio Rampazzo Traduzione/contributi: Fabio Bazo, Bassilichi Consorzio Triveneto Francesco Beni, CRISC PMP C CISO, Project Manager AlmavivA Mauro Bregolin, CISA CRISC QSA, Responsabile Servizi Professionali di KIMA Simone Colombo, Audit Manager di GEOX Luca Leonetti Bettoni, neolaureato in Ingegneria delle Telecomunicazioni Orillo Narduzzo, CISA CISM CGEIT CRISC CCSA COBIT5Foundation, IT Audit Manager di Banca Popolare di Vicenza Manuela Pietrobon, Revisore Contabile e Traduttrice Finanziaria Professionale Laura Quaroni, CISA CISM CRISC ITILFoundation LAISO27001, Manager di KPMG Attilio Rampazzo, CISA CRISC C CISO LA ISO27001 & ISO20000 COBIT5Foundation Information Systems Sr Consultant & Auditor di AlmavivA Pierluigi Sartori, CISM CGEIT CRISC CISSP, Security Manager di Informatica Trentina 17

18 Considerazioni finali L adozione delle soluzioni Cloud rappresenta una significativa evoluzione nella fornitura di servizi IT e di business, con forti impatti anche sull operatività e sull efficienza aziendale Il vecchio paradigma IT sembra non essere più all'altezza delle aspettative del Business, e le aziende stesse sono alla ricerca di concetti nuovi. Una valida alternativa può essere offerta dal Cloud Computing, permettendo una rivisitazione del proprio parco IT, inclusi hardware e software, e riguadagnando autorità sul proprio business aziendale, mantenendo altresì sotto controllo i costi ed assicurandosi una sempre crescente flessibilità ed agilità Tali aspetti debbono però essere valutati alla luce delle questioni critiche e delle sfide citate, quali la gestione del rischio, la compliance, gli aspetti fiscali e di altro tipo, nonché l attuale evoluzione normativa sulla data protection (ma non solo), che possono avere implicazioni per l'adozione del Cloud Una corretta governance di questi aspetti, garantita da una adeguata attività di auditing, consente di affrontare questo nuovo scenario con meno complessità 18

19 Domande 19

20 Grazie per l attenzione! Laura Quaroni Manager KPMG S.p.A. T: E: 20

21 Allegato Programma di Audit/Assurance nella gestione del Cloud Computing (dettaglio) 21

22 Programma di Audit/Assurance nella gestione del Cloud Computing (1/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 1.1 Definire gli obiettivi di audit/assurance 1.2 Definire i limiti della verifica 1.3 Identificare e documentare i rischi Gli obiettivi di audit/assurance sono di alto livello e descrivono l obiettivo complessivo dell'audit La revisione deve avere un ambito definito. Ottenere una buona comprensione del processo aziendale e del suo allineamento con l'it, sia nella sua implementazione cloud sia non cloud, sia attuale sia futura La valutazione dei rischi è necessaria per decidere dove le risorse di audit debbano essere concentrate. Nella maggior parte delle imprese non ci sono risorse di audit disponibili per tutti i processi. L'approccio basato sul rischio assicura che le risorse di audit siano utilizzate nel modo più efficace N/A 22

23 Programma di Audit/Assurance nella gestione del Cloud Computing (2/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 1.4 Definire il processo di modifica 1.5 Individuare i fattori di successo dell'incarico 1.6 Stabilire quali risorse di audit/assurance sono necessarie L'approccio di audit iniziale si basa sulla comprensione, da parte del revisore, dell'ambiente operativo e del rischio associato. In seguito, via via che gli approfondimenti e le analisi vengono eseguiti, possono essere apportate delle modifiche all'ambito e all'approccio I fattori di successo devono essere identificati. La comunicazione tra il gruppo di audit/assurance IT, altri gruppi di assurance e l'impresa è essenziale Devono essere definite le risorse di audit assurance necessarie per il buon fine della revisione(fare riferimento alla sezione Competenze minime per l audit nella sezione V) N/A 23

24 Programma di Audit/Assurance nella gestione del Cloud Computing (3/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 1.7 Stabilire in dettaglio i risultati finali attesi 1.8 Comunicazione I risultati finali non si limitano alla relazione conclusiva. La comunicazione tra i gruppi di audit/assurance e il referente del processo per quanto attiene al numero, al formato, ai tempi e alla natura dei documenti/risultati da fornire è essenziale per il successo dell incarico Il processo di audit/assurance deve essere comunicato in modo chiaro al cliente/committente N/A 24

25 Programma di Audit/Assurance nella gestione del Cloud Computing (4/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.1 Governance e Gestione del rischio d'impresa (ERM) Governance Sono state definite delle funzioni di governance per garantire processi di gestione efficaci e sostenibili che si traducano in decisioni aziendali trasparenti, chiare linee di responsabilità, sicurezza delle informazioni in linea con gli standard normativi e con gli standard organizzativi dei clienti ME1 ME2 ME4 PO4 DS1 DS Enterprise Risk Management Sono adottate delle pratiche di gestione del rischio per valutare il rischio inerente del modello di cloud computing, vengono individuati dei meccanismi di controllo adeguati e viene assicurato che il rischio residuo si mantenga entro livelli accettabili DS5 PO9 ME4 DS1 DS2 25

26 Programma di Audit/Assurance nella gestione del Cloud Computing (5/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.1 Governance and Enterprise Risk Management Gestione del rischio delle informazioni Esiste un processo per gestire il rischio delle informazioni e tale processo è integrato nel framework ERM dell organizzazione. Sono disponibili informazioni e metriche riguardanti la gestione del rischio delle informazioni perché la funzione di sicurezza delle informazioni possa gestire il rischio nei limiti della tolleranza del rischio definita dal proprietario dei dati PO9 DS5 ME Gestione delle terze parti Il cliente riconosce il rapporto di outsourcing con il fornitore di servizi. Il cliente comprende le proprie responsabilità per i controlli e il fornitore di servizi ha fornito garanzie sulla sostenibilità di tali controlli DS2 DS4 ME2 ME3 26

27 Programma di Audit/Assurance nella gestione del Cloud Computing (6/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.2 Esibizione di prove legali ed elettroniche Obblighi contrattuali Il fornitore di servizi e il cliente stabiliscono accordi bilaterali e procedure volte ad assicurare che gli obblighi contrattuali siano soddisfatti. Tali obblighi soddisfano i requisiti di conformità sia del cliente sia del fornitore di servizi DS1 DS2 ME2 ME Conformità Legale Le questioni legali riguardanti i requisiti funzionali, giurisdizionali e contrattuali sono esaminate a garanzia di entrambe le parti, e tali problematiche sono documentate, approvate e monitorate DS1 ME3 27

28 Programma di Audit/Assurance nella gestione del Cloud Computing (7/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.3 Conformità ed Audit Diritto di Audit Il diritto di effettuare degli audit è definito chiaramente e soddisfa i requisiti di garanzia richiesti dal consiglio di amministrazione del cliente, della mission dell audit interno del cliente, di auditor esterni e di qualsiasi autorità avente giurisdizione sul cliente ME2 ME Verificabilità L ambiente operativo del fornitore dovrebbe essere ottoposto a verifiche senza restrizioni e sufficienti per soddisfare il mandato di audit del cliente, i requisiti di conformità e l analisi dell adozione di buone pratiche nei controlli DS2 ME2 ME Ambito di Conformità L uso di cloud computing non invalida o viola nessun accordo di conformità del cliente ME3 28

29 Programma di Audit/Assurance nella gestione del Cloud Computing (8/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT Certificazione ISO La garanzia dell adozione delle migliori soluzioni di sicurezza da parte del service provider è fornita mediante la certificazione ISO DS5 ME2 ME3 2.4 Portabilità ed Interoperabilità Pianificazione di Transizione del Servizio Pianificare la migrazione dei dati, ad es. formati ed accessi, è essenziale per ridurre il rischio operativo e finanziario del contratto. La migrazione dei servizi dovrebbe essere considerata all inizio delle trattative del contratto PO2 PO4 29

30 Programma di Audit/Assurance nella gestione del Cloud Computing (9/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 3.1 Risposta agli Incidenti, Notifica e Correzione Risposta agli Incidenti Monitoraggio dei problemi da parte del Service Provider Le notifiche, le risposte e le correzioni richieste dagli incidenti sono documentate, tempestive, considerano il rischio conseguente all incidente, sono portate all attenzione della Direzione quando necessario e sono chiuse formalmente DS1 DS2 DS5 DS Monitoraggio dei problemi da parte del Cliente 3.2 Sicurezza Applicativa Architettura della Sicurezza Applicativa Le applicazioni sono sviluppate con una conoscenza delle interdipendenze inerenti un ambiente cloud, richiedendo un analisi del rischio e la definizione di un processo di gestione della configurazione e degli accessi che rimarrà adeguato ad architetture applicative variabili AI2 DS5 DS9 30

31 Programma di Audit/Assurance nella gestione del Cloud Computing (10/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT Conformità Strumenti e Servizi I requisiti di conformità sono una componente integrale della progettazione e dell implementazione dell architettura di sicurezza delle applicazioni L uso di strumenti di sviluppo, librerie di gestione delle applicazioni ed altro software deve essere valutato per assicurare che il loro uso non impatterà negativamente sulla sicurezza delle applicazioni AI2 ME3 AI2 AI3 DS5 DS Funzionalità dell Applicazione Per modelli SaaS, l applicazione data in outsourcing nel cloud contiene la funzionalità appropriata e i controlli richiesti dalle policy di controllo del cliente nell ambito delle procedure informatiche (finanziario, operativo, ecc.) ME2 31

32 Programma di Audit/Assurance nella gestione del Cloud Computing (11/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 3.3 Sicurezza ed integrità dei dati Crittografia I dati sono trasmessi e registrati in modo sicuro per prevenire accessi e modifiche non autorizzate AI7 DS5 DS Gestione delle chiavi Le chiavi crittografiche sono ben protette dall accesso non autorizzato, esiste una separazione delle funzioni tra i dirigenti con responsabilità strategiche e l organizzazione ospitante, le chiavi possano essere recuperate DS4 DS5 32

33 Programma di Audit/Assurance nella gestione del Cloud Computing (12/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 3.4 Gestione dell identità e degli accessi Gestione dell identità e degli accessi I processi di identificazione assicurano che solo gli utenti autorizzati possano accedere ai dati e alle risorse, l attività degli utenti possa essere verificata e analizzata, il cliente controlli la gestione degli accessi DS5 PO3 3.5 Virtualizzazione Virtualizzazione I sistemi operativi virtualizzati sono stati sottoposti ad hardening per impedire la contaminazione con gli ambienti di altri clienti DS2 DS5 33

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova con la collaborazione di e con il patrocinio di sottocomitato qualità del software e dei servizi IT UPDATING MEETING Mercoledì 29 maggio 2013 Orario: 9:00 19:00 Villa Italia Via Faccalanza, 3 (zona commerciale

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Primavera 2014 sesta edizione mail: iscrizioni@isacavenice.org www.isaca.org/chapters5/venice 1 CORSO SPECIALISTICO

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

CONSOLIDAMENTO DELLE COMPETENZE

CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Autunno 2014 settima edizione CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Autunno 2013 CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE. Università degli Studi di Udine. in collaborazione con

Autunno 2013 CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE. Università degli Studi di Udine. in collaborazione con in collaborazione con Università degli Studi di Udine Dipartimento di Matematica e Informatica CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Autunno 2013 quinta

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

COBIT 5 for Governance

COBIT 5 for Governance COBIT 5 for Governance SPONSOR DELL EVENTO Giovedì 28 novembre 2013 - Orario: 14:00-18:00 Auditorium Cattolica Assicurazioni VERONA Cattolica Assicurazioni è la compagnia che sta a capo di uno dei maggiori

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto INIZIATIVA TESI ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto In linea con la sua mission e con le indicazioni del Comitato Strategico,

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

CONSOLIDAMENTO DELLE COMPETENZE

CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISM Primavera 2015 Settima edizione mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO

Dettagli

COBIT 5 FOUNDATION. 3-4-5 novembre 2014 sesta edizione

COBIT 5 FOUNDATION. 3-4-5 novembre 2014 sesta edizione COBIT 5 FOUNDATION 3-4-5 novembre 2014 sesta edizione ISACA VENICE CHAPTER propone ai propri Associati l opportunità di conseguire la qualifica COBIT 5 FOUNDATION con trainer esperti, e ad un costo contenuto

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Corso ed esame Foundation Certificate

Corso ed esame Foundation Certificate Training Partner Corso ed esame Foundation Certificate MILANO E ROMA Autunno 2015 Docenti qualificati grazie ai quali Quasi il 100% dei partecipanti ai nostri corsi ha superato l esame, con punteggi oltre

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CRISC Primavera 2015 terza edizione mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER Sviluppare e Integrare le Business Applications basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

LEAD AUDITOR ISO/IEC 27001

LEAD AUDITOR ISO/IEC 27001 LEAD AUDITOR ISO/IEC 27001 Mogliano Veneto 20-21, 26-27-28 Settembre 2012 Sistemi di Gestione per la Sicurezza delle Informazioni secondo la norma UNI CEI ISO/IEC 27001:2006 ISACA VENICE CHAPTER propone

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012 Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? FORUM PA 2012 Roma, venerdì 18 maggio 2012 MATTEO RIGHETTI Ufficio Gestione Sistemi Contenuti Contesto di riferimento

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Il termine cloud computing è oggi largamente diffuso e utilizzato spesso impropriamente

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 16 dicembre 2009 Monte Paschi Siena. 14 dicembre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 16 dicembre 2009 Monte Paschi Siena. 14 dicembre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

COBIT 5 e la gestione delle informazioni aziendali

COBIT 5 e la gestione delle informazioni aziendali COBIT 5 e la gestione delle informazioni aziendali NH Laguna Palace Hotel Mestre Venezia 26 Ottobre 2012 Enterprise Information Management: La gestione delle informazioni aziendali secondo i principali

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO ROMA 5-6 MAGGIO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

CLOUD COMPUTING IN SANITÀ

CLOUD COMPUTING IN SANITÀ Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario CLOUD COMPUTING IN SANITÀ MICHELE MARTONI Avvocato, Professore a

Dettagli

Cloud Computing: la prospettiva della Banca d Italia

Cloud Computing: la prospettiva della Banca d Italia Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Spunti ed Elementi da Intel Cloud Forum

Spunti ed Elementi da Intel Cloud Forum Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Offerta formativa AIEA per il 2014

Offerta formativa AIEA per il 2014 Training Partner Offerta formativa AIEA per il 2014 ESCLUSIVA AIEA Corsi con focus pratico ed interattivo Numero chiuso per favorire il confronto diretto Possibilità di organizzare corsi COBIT in base

Dettagli

ICT Financial Management

ICT Financial Management ICT Financial Management L ICT ha un ruolo decisivo per lo sviluppo di servizi innovativi orientati all incremento dei ricavi ormai non più basati solo sui prodotti tradizionali e rappresenterà una leva

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Passaggio di EMC IT al Private Cloud: Guida per i professionisti

Passaggio di EMC IT al Private Cloud: Guida per i professionisti Passaggio di EMC IT al Private Cloud: Guida per i professionisti Pianificazione delle best practice Abstract La presente white paper è la prima di una serie di documenti cartacei EMC IT Proven, in cui

Dettagli

Cloud computing Elasticità dell infrastruttura informatica a supporto degli obiettivi di business

Cloud computing Elasticità dell infrastruttura informatica a supporto degli obiettivi di business Cloud computing Elasticità dell infrastruttura informatica a supporto degli obiettivi di business Padova, 29 maggio 2013 1 EVENTO REALIZZATO GRAZIE A Sostenitore Platinum Sponsor Platinum Sostenitore Gold

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

egovernment e Cloud computing

egovernment e Cloud computing egovernment e Cloud computing Alte prestazioni con meno risorse Giornata di studio CNEL Stefano Devescovi Business Development Executive IBM Agenda Quali sono le implicazioni del cloud computing? Quale

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

Fondazione per la Ricerca sulla Migrazione e sulla Integrazione delle Tecnologie Ente Morale riconosciuto con Status Consultivo dell ECOSOC delle Nazioni Unite AREA STRATEGIA E TECNOLOGIE IL CLOUD COMPUTING

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Mario Casodi ICT Governance / epm Convegno Nazionale AIEA Pisa, 21 maggio 2009 INDICE Introduzione Gestione della mappa dei

Dettagli

Sistemi gestionali as a Service:

Sistemi gestionali as a Service: Sistemi gestionali as a Service: Una reale opportunità per le imprese? Andrea Gaschi School of Management Politecnico di Milano Agenda Un introduzione ai sistemi gestionali La situazione in Italia Le spinte

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Cloud Computing: Mercato in Italia, trend e opportunità

Cloud Computing: Mercato in Italia, trend e opportunità Cloud Computing: Mercato in Italia, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Legnano, 24 maggio 2012 Risorse computazionali 2041 The Time, 2011 I nuovi dispositivi Videocamera Console

Dettagli

Cyber Risk Management with COBIT 5. Be informed, be aware and be prepared about Cyber Risk

Cyber Risk Management with COBIT 5. Be informed, be aware and be prepared about Cyber Risk Cyber Risk Management with COBIT 5 Be informed, be aware and be prepared about Cyber Risk NH Laguna Palace Hotel Mestre Venezia venerdì 12 Dicembre 2014 Cyber Risk Management with COBIT 5 Obiettivi Programma

Dettagli

CLOUD: QUANDO E COME CONVIENE

CLOUD: QUANDO E COME CONVIENE CLOUD: QUANDO E COME CONVIENE https://www. L'opportunità Cloud La scelta di una soluzione Cloud è logicamente simile alla decisione se terziarizzare o no alcune attività o processi. Il Cloud in più consente

Dettagli