IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana)"

Transcript

1 IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana) 1

2 Agenda Introduzione al Cloud Computing Cos è il Cloud Computing? I modelli di distribuzione del cloud computing e di fornitura dei servizi Le sfide legate del Cloud Computing KPMG Global Cloud Survey La Governance nel Cloud Computing La GEIT di ISACA, i framework e i modelli per la gestione La sicurezza ed il Cloud Computing L Assurance nel Cloud Computing Il Programma di Audit/Assurance nella gestione del Cloud Computing Gruppo di approfondimento di ISACA VENICE Chapter per la traduzione in lingua italiana Considerazioni finali Allegato - Programma di Audit/Assurance nella gestione del Cloud Computing (dettaglio) 2

3 Introduzione al Cloud Computing In una fase in cui le aziende ricercano soluzioni innovative per ridurre i costi ed aumentare il valore e la fiducia nei propri sistemi informativi, il cloud computing è emerso come un importante piattaforma in grado di offrire alle aziende un nuovo modello, potenzialmente meno costoso, per gestire le proprie necessità di elaborazione e raggiungere gli obiettivi aziendali. Il cloud computing offre alle aziende molti vantaggi che saranno discussi in nella pubblicazione di ISACA Alcuni di questi benefici includono: l utilizzo dei server ottimizzato, il risparmio economico per il cliente dei servizi cloud e la sostituzione d investimenti di capitale (CAPEX) con spese operative (OPEX), la scalabilità dinamica, per il cliente, delle capacità di elaborazione, la riduzione temporale del ciclo di sviluppo e distribuzione di nuove applicazioni, la riduzione dei tempi richiesti per l implementazione di nuovi servizi aziendali Poiché il cloud computing continua ad aumentare la propria importanza e ad evolvere, è fondamentale che le aziende comprendano come gestire al meglio il cambio di paradigma nelle operazioni di business causate dal cloud 3

4 Cos è il Cloud Computing? Il cloud computing è definito dall US National Institute of Standard and Technology (NIST) come un: modello che consente di accedere via rete in modo conveniente e on-demand a un insieme condiviso di risorse informatiche configurabili (ad es. infrastrutture di rete o di memorizzazione, server, applicazioni, servizi) che possono essere ottenute e rilasciate interagendo molto limitatamente con il fornitore di servizi o con uno sforzo di gestione minimale Unendo il concetto di virtualizzazione e la definizione data dal NIST (risorse informatiche on-demand che richiedono uno sforzo di gestione minimale), il cloud computing offre alle aziende capacità informatiche in una varietà di possibili realizzazioni: Modelli di erogazione dei servizi Modelli di distribuzione del cloud computing 4

5 I modelli di distribuzione del Cloud Computing e di fornitura dei servizi (1/2) Il cloud computing è realizzato secondo tre differenti modelli di erogazione dei servizi: SaaS, PaaS, IaaS (SPI). Ciascun modello di erogazione offre un diverso servizio di elaborazione alle imprese che se ne avvalgono: Infrastructure as a Services (IaaS) Capacità di fornire risorse di elaborazione, di archiviazione, di telecomunicazioni e altre risorse di base di elaborazione, permettendo al cliente di distribuire ed eseguire software a sua discrezione, che può includere sistemi operativi e applicazioni. Il modello IaaS mette queste operazioni IT nelle mani di terzi Platform as a Services (PaaS) Capacità di sviluppare applicazioni create (o acquistate) dal cliente utilizzando linguaggi di programmazione e strumenti messi a disposizione dal fornitore del servizio cloud Software as a Services (SaaS) Capacità usare le applicazioni fornite dal provider che sono eseguite sulla piattaforma cloud. Le applicazioni sono accessibili da diversi dispositivi client attraverso un interfaccia client leggera, come browser web (ad esempio l accessibile via web) Fonte: Pijanowski, Keith: Understanding Public Clouds: Iaas, PaaS and Saas ; Keith Pijanowski s blog, 31 May

6 I modelli di distribuzione del Cloud Computing e di fornitura dei servizi (2/2) I tre modelli di fornitura dei servizi cloud sono offerti ai clienti attraverso quattro modelli di distribuzione: privato, pubblico, di comunità e ibrido Cloud privato Cloud pubblico Cloud di comunità Cloud ibrido È disponibile per una singola impresa Può essere amministrato dall impresa o da terzi Può essere ospitato in sede o fuori Reso disponibile al pubblico o a un ampio settore industriale Posseduto da un organizzazione che vende servizi cloud Condiviso fra diverse imprese Supporta una comunità specifica che ha interessi o obiettivi comuni Può essere ospitato in sede o fuori Composizione di due o più cloud (privati, di comunità o pubblici) che rimangono entità distinte, ma sono uniti da una tecnologia (standard o proprietaria) che permette la portabilità di dati e applicazioni (ad esempio il cloud bursting per bilanciare il carico tra cloud diversi) 6

7 Le sfide legate del Cloud Computing A fronte di tutti i benefici del cloud computing, esso comporta anche l esposizione a notevoli rischi tecnici o di business. Alcune delle sfide relative al cloud computing sono: Monitoraggio e controllo Piano di ripristino Cancellazione dei dati Diligenza dei proprietari dei server cloud pubblici Localizzazione dei dati Dati mischiati Trasparenza nelle policy/procedure di sicurezza Protezione delle informazioni Requisiti di conformità Proprietà dei dati Selezione di altri clienti cloud Blocchi con API di proprietà del CSP Rilevazione delle eventuali intrusioni Identity Access Management (IAM) Sostenibilità economica del CSP Protezione delle registrazioni per indagini forensi Gestione dei rischi 7

8 KPMG Global Cloud Survey (1/2) Oltre all aspetto tecnologico, l adozione del Cloud Computing richiede un attento esame dei potenziali rischi operativi connessi e delle sfide sottese In late 2012, KPMG International, in partnership with Forbes Insight, conducted a web-based survey of 674 senior executives at organizations using cloud across 16 countries to assess the status and Which of the following are the key challenges of impact of cloud adoption around the world your approach to cloud adoption? 8

9 KPMG Global Cloud Survey (2/2) Security-related challenges to cloud adoption Dalla survey globale condotta da KPMG nel 2012 emerge quanto gli aspetti legati alla Sicurezza e alla Privacy costituiscano una delle sfide principali in uno scenario di adozione di soluzioni cloud How challenging do you believe each of these area to be? 9

10 La Governance nel Cloud Computing Il cloud computing è una combinazione di tecnologie, attraverso tali tecnologie le risorse, dinamicamente scalabili e spesso virtualizzate, sono fornite come servizio su Internet. Gli utenti non devono avere conoscenza, competenza o controllo sull infrastruttura nel cloud Il ruolo del Responsabile IT (CIO) è quello di passare dalle semplice gestione delle attività IT alla gestione dell IT quale catena del valore del servizio IT Se in precedenza il CIO amministrava la fabbrica IT interna, ora, sia aziende sia fornitori esterni di servizi sono diventati produttori e consumatori di servizi Con il cloud computing, il CIO deve collegare e ottimizzare tale catena del valore per sostenere al meglio i vari clienti e facilitare il business aziendale Il cloud sta accelerando e forzando tale transizione e, quindi, la governance è diventata obbligatoria 10

11 La GEIT di ISACA, i framework e i modelli per la gestione (1/2) ISACA ha sviluppato diversi strumenti per la gestione dell IT dell impresa, per assistere i dirigenti e i manager della funzione IT nell integrare e allineare le operazioni IT con il principale obiettivo dell impresa: COBIT Il framework GEIT completo che affronta ogni aspetto dell IT e integra tutti i principali standard informatici Val IT Il framework GEIT focalizzato sulla produzione di valore e assicura che gli investimenti IT siano gestiti lungo il loro intero ciclo di vita economico Risk IT Un insieme di linee guida e il primo framework per aiutare le imprese ad identificare, governare e gestire i rischi IT in modo efficace BIMS Un modello olistico per la gestione della sicurezza delle informazioni che adotta un approccio orientato al business Anche se questi strumenti non sono stati progettati specificamente per gli ambienti di cloud, i principi sono applicabili 11

12 La GEIT di ISACA, i framework e i modelli per la gestione (2/2) È chiaro che ci sono forti collegamenti tra COBIT, Val IT e Risk IT. Val IT e Risk IT integrano ed estendono le indicazioni di COBIT in due aree centrali della governance: l erogazione di valore e la gestione del rischio. Se queste aree sono al centro dell impegno di implementazione della GEIT dell azienda, allora Val IT e Risk IT possono aiutare ad identificare più specificatamente cosa deve essere indirizzato per meglio permettere la governance della gestione del valore e del rischio Il cloud fornisce motivazioni di valore per l azienda molto forti che spingono all adozione, ma ci sono ancora rischi, noti e non noti, in questo spazio virtuale. I framework di governance e gestione, quali COBIT, Risk IT e Val IT, oltre al modello BMIS, consentono di trattare il rischio IT ed il valore atteso del cloud a livelli di forte granularità. Queste valutazioni interdipendenti del rischio e dei benefici sono aggregate nei seguenti fattori: ambienti esterni ed interni potenzialità di gestione del rischio capacità funzionali dell IT capacità aziendali relative all IT Fonte: ISACA, The Risk IT Practitioner Guide, USA, 2009, figura 38 12

13 La sicurezza ed il Cloud Computing Tra i molti benefici attesi dal cloud computing vi sono una scalabilità dinamica, dei cicli di sviluppo più brevi, la riduzione degli investimenti in IT e l abilità di conferire in outsourcing dei rami d azienda Tuttavia, come per ogni attività, il rischio è inerente al cloud. Tale rischio presenta le stesse problematiche che si incontrano nel mondo IT tradizionale, ma introduce anche nuove minacce e vulnerabilità che possono essere enfatizzate a causa della mancanza di visibilità fisica e della perdita di controllo percepita sui beni e sulle informazioni. I rischi del cloud comprendono: il cloud computing consolida molti dati aziendali in singoli file grandi volumi di dati memorizzati in una sola dislocazione geografica possono rappresentare obiettivi importanti per furti una singola intrusione non autorizzata può condurre all accesso di numerosi dati aziendali gli ambienti informativi di molte aziende stanno evolvendo verso una combinazione di sistemi fisici tradizionali abbinati ad una piattaforma di cloud computing Il cloud introduce alcune nuove minacce che possono ampliare il rischio aziendale complessivo, ma come regola generale si deve sempre considerare come rischio informatico. Quello che cambia è il contesto È essenziale che il management IT identifichi e stimi sia i rischi tradizionali sia i nuovi e inoltri le proprie valutazioni al livello decisionale aziendale, prima di avviare una applicazione cloud 13

14 L Assurance nel Cloud Computing ISACA definisce l assurance come: un esame obiettivo di una evidenza allo scopo di fornire una valutazione sulla gestione del rischio, sui processi di controllo o governance per l organizzazione. I capitoli della pubblicazione in discussione esaminano le sfide ed il rischio intrinseco del cloud computing sfide rese ancor più impegnative dalla pletora di soluzioni di cloud computing che sono comparse in un breve periodo di tempo Prima di proseguire con la decisione di rilasciare un servizio cloud o di utilizzare il cloud computing, c è una forte necessità di meccanismi di assurance ISACA ha sviluppato l IT Assurance Framework (ITAF): un modello e una raccolta completa delle buone pratiche di assurance. ITAF propone degli standard che sono stati sviluppati per essere obbligatoriamente adottati in quanto sono i principi guida rispetto ai quali le professioni di IT audit ed assurance operano. Tali linee guida forniscono pertanto i criteri e le modalità operative per l attività di IT audit ed assurance Il documento IT Control Objectives for Cloud Computing: Controls and Assurance in the Cloud, pubblicato da ISACA, fornisce ai soggetti interessati (Cloud User) le linee guida per l audit della propria soluzione Cloud e della gestione del rapporto con il Cloud Service Provider 14

15 Il Programma di Audit/Assurance nella gestione del Cloud Computing (1/2) Obiettivo L attività di audit/assurance del cloud computing: Fornirà ai soggetti interessati una verifica dell efficacia dei controlli interni e della sicurezza del fornitore di servizi di cloud computing Identificherà le criticità del sistema di controllo interno dell impresa cliente e della sua interfaccia con il fornitore di servizi Fornirà ai soggetti interessati dell audit, una verifica della qualità e della loro abilità ad affidarsi ad attestazioni riguardanti i controlli interni dei fornitori di servizi L attività di revisione di audit/assurance non è intrapresa per rimpiazzare o per concentrarsi su audit che forniscono una valutazione del sistema di controllo di specifici processi applicativi ed escludere la verifica della funzionalità e della sostenibilità di un applicazione Ambito La revisione si concentrerà su: La governance influenzata dal cloud computing La conformità contrattuale tra il fornitore del servizio ed il cliente Specifiche problematiche di controllo per il cloud computing L approccio ISACA 1 Pianificazione e delimitazione dell Audit 2 Governare il Cloud 3 Attività proprie dell ambiente Cloud Fonte: Cloud Computing Management Audit/Assurance Program ISACA 2011 ISACA. All rights reserved. 15

16 Il Programma di Audit/Assurance nella gestione del Cloud Computing (2/2) 1 Pianificazione e delimitazione dell Audit 1.1 Definire gli obiettivi di audit/assurance 1.2 Definire i limiti della verifica 1.3 Identificare e documentare i rischi 1.4 Definire il processo di modifica 1.5 Individuare i fattori di successo dell'incarico 1.6 Stabilire quali risorse di audit/assurance sono necessarie 1.7 Stabilire in dettaglio i risultati finali attesi 1.8 Comunicazione 2 Governare il Cloud 2.1 Governance e Gestione del rischio d'impresa (ERM) 2.2 Esibizione di prove legali ed elettroniche 2.3 Conformità ed Audit 2.4 Portabilità ed Interoperabilità 3 Attività proprie dell ambiente Cloud 3.1 Risposta agli Incidenti, Notifica e Correzione 3.2 Sicurezza Applicativa 3.3 Sicurezza ed integrità dei dati 3.4 Gestione dell identità e degli accessi 3.5 Virtualizzazione Riferimenti incrociati con COBIT I riferimenti a COBIT forniscono ai professioni di IT audit ed assurance la possibilità di fare riferimento allo specifico obiettivo di controllo COBIT corrispondente all attività di audit/assurance I riferimenti incrociati multipli sono frequenti Il programma di audit/assurance è organizzato in maniera tale da facilitare una valutazione tramite una struttura parallela al processo di sviluppo. COBIT fornisce obiettivi di controllo approfonditi e suggerisce pratiche di controllo ad ogni livello 16

17 Gruppo di approfondimento di ISACA VENICE Chapter per la traduzione in lingua italiana Coordinamento: Laura Quaroni, Orillo Narduzzo Controllo Qualità: Mauro Bregolin, Orillo Narduzzo, Laura Quaroni, Attilio Rampazzo Traduzione/contributi: Fabio Bazo, Bassilichi Consorzio Triveneto Francesco Beni, CRISC PMP C CISO, Project Manager AlmavivA Mauro Bregolin, CISA CRISC QSA, Responsabile Servizi Professionali di KIMA Simone Colombo, Audit Manager di GEOX Luca Leonetti Bettoni, neolaureato in Ingegneria delle Telecomunicazioni Orillo Narduzzo, CISA CISM CGEIT CRISC CCSA COBIT5Foundation, IT Audit Manager di Banca Popolare di Vicenza Manuela Pietrobon, Revisore Contabile e Traduttrice Finanziaria Professionale Laura Quaroni, CISA CISM CRISC ITILFoundation LAISO27001, Manager di KPMG Attilio Rampazzo, CISA CRISC C CISO LA ISO27001 & ISO20000 COBIT5Foundation Information Systems Sr Consultant & Auditor di AlmavivA Pierluigi Sartori, CISM CGEIT CRISC CISSP, Security Manager di Informatica Trentina 17

18 Considerazioni finali L adozione delle soluzioni Cloud rappresenta una significativa evoluzione nella fornitura di servizi IT e di business, con forti impatti anche sull operatività e sull efficienza aziendale Il vecchio paradigma IT sembra non essere più all'altezza delle aspettative del Business, e le aziende stesse sono alla ricerca di concetti nuovi. Una valida alternativa può essere offerta dal Cloud Computing, permettendo una rivisitazione del proprio parco IT, inclusi hardware e software, e riguadagnando autorità sul proprio business aziendale, mantenendo altresì sotto controllo i costi ed assicurandosi una sempre crescente flessibilità ed agilità Tali aspetti debbono però essere valutati alla luce delle questioni critiche e delle sfide citate, quali la gestione del rischio, la compliance, gli aspetti fiscali e di altro tipo, nonché l attuale evoluzione normativa sulla data protection (ma non solo), che possono avere implicazioni per l'adozione del Cloud Una corretta governance di questi aspetti, garantita da una adeguata attività di auditing, consente di affrontare questo nuovo scenario con meno complessità 18

19 Domande 19

20 Grazie per l attenzione! Laura Quaroni Manager KPMG S.p.A. T: E: 20

21 Allegato Programma di Audit/Assurance nella gestione del Cloud Computing (dettaglio) 21

22 Programma di Audit/Assurance nella gestione del Cloud Computing (1/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 1.1 Definire gli obiettivi di audit/assurance 1.2 Definire i limiti della verifica 1.3 Identificare e documentare i rischi Gli obiettivi di audit/assurance sono di alto livello e descrivono l obiettivo complessivo dell'audit La revisione deve avere un ambito definito. Ottenere una buona comprensione del processo aziendale e del suo allineamento con l'it, sia nella sua implementazione cloud sia non cloud, sia attuale sia futura La valutazione dei rischi è necessaria per decidere dove le risorse di audit debbano essere concentrate. Nella maggior parte delle imprese non ci sono risorse di audit disponibili per tutti i processi. L'approccio basato sul rischio assicura che le risorse di audit siano utilizzate nel modo più efficace N/A 22

23 Programma di Audit/Assurance nella gestione del Cloud Computing (2/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 1.4 Definire il processo di modifica 1.5 Individuare i fattori di successo dell'incarico 1.6 Stabilire quali risorse di audit/assurance sono necessarie L'approccio di audit iniziale si basa sulla comprensione, da parte del revisore, dell'ambiente operativo e del rischio associato. In seguito, via via che gli approfondimenti e le analisi vengono eseguiti, possono essere apportate delle modifiche all'ambito e all'approccio I fattori di successo devono essere identificati. La comunicazione tra il gruppo di audit/assurance IT, altri gruppi di assurance e l'impresa è essenziale Devono essere definite le risorse di audit assurance necessarie per il buon fine della revisione(fare riferimento alla sezione Competenze minime per l audit nella sezione V) N/A 23

24 Programma di Audit/Assurance nella gestione del Cloud Computing (3/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 1.7 Stabilire in dettaglio i risultati finali attesi 1.8 Comunicazione I risultati finali non si limitano alla relazione conclusiva. La comunicazione tra i gruppi di audit/assurance e il referente del processo per quanto attiene al numero, al formato, ai tempi e alla natura dei documenti/risultati da fornire è essenziale per il successo dell incarico Il processo di audit/assurance deve essere comunicato in modo chiaro al cliente/committente N/A 24

25 Programma di Audit/Assurance nella gestione del Cloud Computing (4/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.1 Governance e Gestione del rischio d'impresa (ERM) Governance Sono state definite delle funzioni di governance per garantire processi di gestione efficaci e sostenibili che si traducano in decisioni aziendali trasparenti, chiare linee di responsabilità, sicurezza delle informazioni in linea con gli standard normativi e con gli standard organizzativi dei clienti ME1 ME2 ME4 PO4 DS1 DS Enterprise Risk Management Sono adottate delle pratiche di gestione del rischio per valutare il rischio inerente del modello di cloud computing, vengono individuati dei meccanismi di controllo adeguati e viene assicurato che il rischio residuo si mantenga entro livelli accettabili DS5 PO9 ME4 DS1 DS2 25

26 Programma di Audit/Assurance nella gestione del Cloud Computing (5/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.1 Governance and Enterprise Risk Management Gestione del rischio delle informazioni Esiste un processo per gestire il rischio delle informazioni e tale processo è integrato nel framework ERM dell organizzazione. Sono disponibili informazioni e metriche riguardanti la gestione del rischio delle informazioni perché la funzione di sicurezza delle informazioni possa gestire il rischio nei limiti della tolleranza del rischio definita dal proprietario dei dati PO9 DS5 ME Gestione delle terze parti Il cliente riconosce il rapporto di outsourcing con il fornitore di servizi. Il cliente comprende le proprie responsabilità per i controlli e il fornitore di servizi ha fornito garanzie sulla sostenibilità di tali controlli DS2 DS4 ME2 ME3 26

27 Programma di Audit/Assurance nella gestione del Cloud Computing (6/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.2 Esibizione di prove legali ed elettroniche Obblighi contrattuali Il fornitore di servizi e il cliente stabiliscono accordi bilaterali e procedure volte ad assicurare che gli obblighi contrattuali siano soddisfatti. Tali obblighi soddisfano i requisiti di conformità sia del cliente sia del fornitore di servizi DS1 DS2 ME2 ME Conformità Legale Le questioni legali riguardanti i requisiti funzionali, giurisdizionali e contrattuali sono esaminate a garanzia di entrambe le parti, e tali problematiche sono documentate, approvate e monitorate DS1 ME3 27

28 Programma di Audit/Assurance nella gestione del Cloud Computing (7/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.3 Conformità ed Audit Diritto di Audit Il diritto di effettuare degli audit è definito chiaramente e soddisfa i requisiti di garanzia richiesti dal consiglio di amministrazione del cliente, della mission dell audit interno del cliente, di auditor esterni e di qualsiasi autorità avente giurisdizione sul cliente ME2 ME Verificabilità L ambiente operativo del fornitore dovrebbe essere ottoposto a verifiche senza restrizioni e sufficienti per soddisfare il mandato di audit del cliente, i requisiti di conformità e l analisi dell adozione di buone pratiche nei controlli DS2 ME2 ME Ambito di Conformità L uso di cloud computing non invalida o viola nessun accordo di conformità del cliente ME3 28

29 Programma di Audit/Assurance nella gestione del Cloud Computing (8/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT Certificazione ISO La garanzia dell adozione delle migliori soluzioni di sicurezza da parte del service provider è fornita mediante la certificazione ISO DS5 ME2 ME3 2.4 Portabilità ed Interoperabilità Pianificazione di Transizione del Servizio Pianificare la migrazione dei dati, ad es. formati ed accessi, è essenziale per ridurre il rischio operativo e finanziario del contratto. La migrazione dei servizi dovrebbe essere considerata all inizio delle trattative del contratto PO2 PO4 29

30 Programma di Audit/Assurance nella gestione del Cloud Computing (9/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 3.1 Risposta agli Incidenti, Notifica e Correzione Risposta agli Incidenti Monitoraggio dei problemi da parte del Service Provider Le notifiche, le risposte e le correzioni richieste dagli incidenti sono documentate, tempestive, considerano il rischio conseguente all incidente, sono portate all attenzione della Direzione quando necessario e sono chiuse formalmente DS1 DS2 DS5 DS Monitoraggio dei problemi da parte del Cliente 3.2 Sicurezza Applicativa Architettura della Sicurezza Applicativa Le applicazioni sono sviluppate con una conoscenza delle interdipendenze inerenti un ambiente cloud, richiedendo un analisi del rischio e la definizione di un processo di gestione della configurazione e degli accessi che rimarrà adeguato ad architetture applicative variabili AI2 DS5 DS9 30

31 Programma di Audit/Assurance nella gestione del Cloud Computing (10/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT Conformità Strumenti e Servizi I requisiti di conformità sono una componente integrale della progettazione e dell implementazione dell architettura di sicurezza delle applicazioni L uso di strumenti di sviluppo, librerie di gestione delle applicazioni ed altro software deve essere valutato per assicurare che il loro uso non impatterà negativamente sulla sicurezza delle applicazioni AI2 ME3 AI2 AI3 DS5 DS Funzionalità dell Applicazione Per modelli SaaS, l applicazione data in outsourcing nel cloud contiene la funzionalità appropriata e i controlli richiesti dalle policy di controllo del cliente nell ambito delle procedure informatiche (finanziario, operativo, ecc.) ME2 31

32 Programma di Audit/Assurance nella gestione del Cloud Computing (11/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 3.3 Sicurezza ed integrità dei dati Crittografia I dati sono trasmessi e registrati in modo sicuro per prevenire accessi e modifiche non autorizzate AI7 DS5 DS Gestione delle chiavi Le chiavi crittografiche sono ben protette dall accesso non autorizzato, esiste una separazione delle funzioni tra i dirigenti con responsabilità strategiche e l organizzazione ospitante, le chiavi possano essere recuperate DS4 DS5 32

33 Programma di Audit/Assurance nella gestione del Cloud Computing (12/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 3.4 Gestione dell identità e degli accessi Gestione dell identità e degli accessi I processi di identificazione assicurano che solo gli utenti autorizzati possano accedere ai dati e alle risorse, l attività degli utenti possa essere verificata e analizzata, il cliente controlli la gestione degli accessi DS5 PO3 3.5 Virtualizzazione Virtualizzazione I sistemi operativi virtualizzati sono stati sottoposti ad hardening per impedire la contaminazione con gli ambienti di altri clienti DS2 DS5 33

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova con la collaborazione di e con il patrocinio di sottocomitato qualità del software e dei servizi IT UPDATING MEETING Mercoledì 29 maggio 2013 Orario: 9:00 19:00 Villa Italia Via Faccalanza, 3 (zona commerciale

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Autunno 2013 CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE. Università degli Studi di Udine. in collaborazione con

Autunno 2013 CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE. Università degli Studi di Udine. in collaborazione con in collaborazione con Università degli Studi di Udine Dipartimento di Matematica e Informatica CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Autunno 2013 quinta

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto INIZIATIVA TESI ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto In linea con la sua mission e con le indicazioni del Comitato Strategico,

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Primavera 2014 sesta edizione mail: iscrizioni@isacavenice.org www.isaca.org/chapters5/venice 1 CORSO SPECIALISTICO

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

CONSOLIDAMENTO DELLE COMPETENZE

CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Autunno 2014 settima edizione CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

La norma UNI EN ISO 14001:2004

La norma UNI EN ISO 14001:2004 La norma COS È UNA NORMA La normazione volontaria Secondo la Direttiva Europea 98/34/CE del 22 giugno 1998: "norma" è la specifica tecnica approvata da un organismo riconosciuto a svolgere attività normativa

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001 Privacy & Data protection Diritto nuove tecnologie Codice degli appalti Decreto 231/2001 PREMESSA n. 1 Il Cloud... con la lente della data protection dove sono i dati come è garantita la disponibilità

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Titolo progetto: ConsoliData. Ambito di intervento: ICT e dispositivi sensoriali. Struttura di riferimento : Coordinatore di progetto: INFN

Titolo progetto: ConsoliData. Ambito di intervento: ICT e dispositivi sensoriali. Struttura di riferimento : Coordinatore di progetto: INFN Titolo progetto: ConsoliData Ambito di intervento: ICT e dispositivi sensoriali Struttura di riferimento : Coordinatore di progetto: INFN Altri EPR coinvolti: - Altri organismi e soggetti coinvolti: Descrizione

Dettagli

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive Comitato SGQ Comitato Ambiente Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive Mercoledì, 23 febbraio 2005 - Palazzo FAST (Aula Morandi) Piazzale Morandi, 2 - Milano E' una

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

IRIS International Railway Industry Standard

IRIS International Railway Industry Standard Italiano Appendice, 19 Giugno 2008 IRIS International Railway Industry Standard Hier kann ein kleiner Text stehen Hier kann ein kleiner Text stehen Hier kann ein kleiner Text stehen Hier kann ein kleiner

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

egovernment e Cloud computing

egovernment e Cloud computing egovernment e Cloud computing Alte prestazioni con meno risorse Giornata di studio CNEL Stefano Devescovi Business Development Executive IBM Agenda Quali sono le implicazioni del cloud computing? Quale

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

CONSOLIDAMENTO DELLE COMPETENZE

CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISM Primavera 2015 Settima edizione mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO

Dettagli

CLOUD: QUANDO E COME CONVIENE

CLOUD: QUANDO E COME CONVIENE CLOUD: QUANDO E COME CONVIENE https://www. L'opportunità Cloud La scelta di una soluzione Cloud è logicamente simile alla decisione se terziarizzare o no alcune attività o processi. Il Cloud in più consente

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

COBIT 5 FOUNDATION. 3-4-5 novembre 2014 sesta edizione

COBIT 5 FOUNDATION. 3-4-5 novembre 2014 sesta edizione COBIT 5 FOUNDATION 3-4-5 novembre 2014 sesta edizione ISACA VENICE CHAPTER propone ai propri Associati l opportunità di conseguire la qualifica COBIT 5 FOUNDATION con trainer esperti, e ad un costo contenuto

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER Sviluppare e Integrare le Business Applications basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

COBIT 5 e la gestione delle informazioni aziendali

COBIT 5 e la gestione delle informazioni aziendali COBIT 5 e la gestione delle informazioni aziendali NH Laguna Palace Hotel Mestre Venezia 26 Ottobre 2012 Enterprise Information Management: La gestione delle informazioni aziendali secondo i principali

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta

Dettagli

Una roadmap evolutiva verso le infrastrutture convergenti

Una roadmap evolutiva verso le infrastrutture convergenti Una roadmap evolutiva verso le infrastrutture convergenti Stefano Mainetti stefano.mainetti@polimi.it Modena, 9 Ottobre 2013 Le tendenze emergenti Quattro grandi forze che stanno contemporaneamente determinando

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CRISC Primavera 2015 terza edizione mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Il Cloud e la SOA. Impatto sulle organizzazioni ICT. 16 Ottobre 2009. Francesco Polimeni Presales Consultant HP Software

Il Cloud e la SOA. Impatto sulle organizzazioni ICT. 16 Ottobre 2009. Francesco Polimeni Presales Consultant HP Software Il Cloud e la SOA Impatto sulle organizzazioni ICT 16 Ottobre 2009 Francesco Polimeni Presales Consultant HP Software Il contesto del Cloud Definizioni La Cloud (R)evolution Il Cloud è il mezzo attraverso

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Cloud Computing: la prospettiva della Banca d Italia

Cloud Computing: la prospettiva della Banca d Italia Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento, di formazione

Dettagli

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza.

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza. Conservazione Sostitutiva Verso l amministrazione digitale, in tutta sicurezza. Paperless office Recenti ricerche hanno stimato che ogni euro investito nella migrazione di sistemi tradizionali verso tecnologie

Dettagli

I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE

I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE PROJECT PORTFOLIO MANAGEMENT Strumento indispensabile per l efficienza del business SICUREZZA FORMAZION E AMBIENTE ETICA

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Spunti ed Elementi da Intel Cloud Forum

Spunti ed Elementi da Intel Cloud Forum Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno

Dettagli

AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior

AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior, di Esperto di servizi e tecnologie per l egovernment

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli