Cloud computing, sicurezza e compliance: la fine dell illusione del perimetro
|
|
- Tommasa Guidi
- 8 anni fa
- Visualizzazioni
Transcript
1 Cloud computing, sicurezza e compliance: la fine dell illusione del perimetro Resistere al cambiamento o affrontare la sfida? Autore: Sergio Fumagalli
2 Myself n n n Vice President di ZEROPIU Spa 10+ anni di attività su Privacy Issues Dal 2007 membro della Oracle Community for Security ZEROPIU Spa u Security system integrator e service provider u Abilitazione, gestione e sicurezza delle identità digitali dal 99 sergio.fumagalli@zeropiu.com CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 2
3 Una fonte importante Oracle community for security CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 3
4 Cloud: gestire il cambiamento. Cloud, mobile, virtualizzazione, smartphone, tablet, social media: facce di un unico trend Attualità Project Il cambiamento Manager? è cambiato Non è determinato dalle aziende ma dai consumatori E spinto da e genera nuove abitudini e stili di vita personali Determina un nuovo paradigma di produttività e nuovi modelli di business E irreversibile Il cambiamento è veloce Cosa interessa tutto ciò ad un Ruolo Interlocutori Il cloud non riguarda un futuro remoto. E trascinato da altre innovazioni: internet, smartphones, mobile computing, social media. Se non entra nel budget IT entrerà in quello del MKTG: Vincoli Sicurezza, dati, identità digitali, privacy, rete, outsourcing, utenti, BYOD: chi è responsabile e di cosa? CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 4 Normative
5 Definizione e parole chiave Cloud computing is a model for enabling (*) Ø convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) Ø that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model promotes availability and is composed of: Ø five essential characteristics, Ø three service, and, Ø four deployment models. (*) Fonte: National Institute of Standards and Thecnology (NIST) CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 5
6 Prospettiva privacy Localizzazione: gli aspetti connessi al luogo i cui i trattamenti sono effettuati ed i dati conservati Sicurezza: quanto si riferisce alla tutela del dato personale nella normativa vigente Diritti e responsabilità: tutte le implicazioni relative alla proprietà del dato personale e all esercizio di tale proprietà Prospettiva sicurezza cambia l oggetto: dati aziendali, interesse aziendale, ulteriori normative applicabili CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 6
7 Responsabilità Dove finisce il perimetro della responsabilità aziendale? Normativa privacy attuale (UE, Italia) (*): Titolare": del trattamento la persona fisica o giuridica, l'autorità pubblica, il servizio o qualsiasi altro organismo che, da solo o insieme ad altri, determina le finalità e gli strumenti del trattamento di dati personali. Responsabile del trattamento": la persona fisica o giuridica, l'autorità pubblica, il servizio o qualsiasi altro organismo che elabora dati personali per conto del Titolare del trattamento. La complessità delle relazioni tecniche e commerciali che oggi regolano in molti casi i trattamenti può essere risolta anche grazie al concetto di co-titolarità (insieme ad altri) (*) direttiva 95/46/CE - GRUPPO DI LAVORO ARTICOLO 29 PER LA PROTEZIONE DEI DATI - Parere 1/2010 CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 7
8 Responsabilità Co-titolarità e cloud: compliance ma anche security Esempio n. 12: Social network (*) I fornitori di servizi di social network propongono piattaforme di comunicazione on-line che consentono di pubblicare e scambiare informazioni fra utenti. Questi fornitori di servizi sono i responsabili del trattamento dei dati, poiché determinano sia le finalità che gli strumenti dell'elaborazione di tali informazioni. Gli utenti di questi network, caricando dati personali anche di terzi, potrebbero essere considerati responsabili del trattamento nella misura in cui le loro attività non rientrino nell'"esenzione domestica". L'essenziale è garantire, anche in contesti complessi di trattamento di dati personali in cui intervengono vari responsabili, l'osservanza delle norme sulla protezione dei dati e una chiara attribuzione delle responsabilità per possibili violazioni di tali norme. (*) GRUPPO DI LAVORO ARTICOLO 29 PER LA PROTEZIONE DEI DATI - Parere 1/2010 CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 8
9 Responsabilità L evoluzione: il regolamento UE in gestazione (*) Article 24 Joint controllers Where a controller determines the purposes, conditions and means of the processing of personal data jointly with others, the joint controllers shall determine their respective responsibilities for compliance with the obligations under this Regulation, by means of an arrangement between them. Article 26 Processor 4. If a processor processes personal data other than as instructed by the controller, the processor shall be considered to be a controller in respect of that processing and shall be subject to the rules on joint controllers laid down in Article 24. (*) Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL - General Data Protection Regulation CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 9
10 Responsabilità L evoluzione: il regolamento UE in gestazione (*) Article 78 Penalties 5. The supervisory authority shall impose a fine up to EUR, or in case of an enterprise up to 1 % of its annual worldwide turnover, to anyone who, intentionally or negligently: (a) (e) does not or not sufficiently determine the respective responsibilities with cocontrollers pursuant to Article 24;. (*) Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL - General Data Protection Regulation CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 10
11 Perimetro, sicurezza, compliance Identificare il perimetro è essenziale CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 11
12 Perimetro, sicurezza, compliance Identificare il perimetro non sempre è facile CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 12
13 Perimetro, sicurezza, compliance Cloud, smartphones, mobile computing, social media, internet: Ø Non modificano il perimetro della responsabilità Ø Modificano il perimetro del controllo diretto Impongono di adeguare politiche, contratti, procedure operative e strumenti tecnologici che governano: Ø La sicurezza delle informazioni Ø La compliance alle normative applicabili (privacy, ) Ø Il controllo interno ed esterno CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 13
14 Perimetro, sicurezza, compliance Cambia l analisi dei rischi: deve essere adeguata al contesto cloud L insieme dei rischi specifici connessi all adozione di soluzioni cloud riguarda: la sicurezza dei dati e dei processi aziendali, la sicurezza dei dati tutelati dalle normative applicabili la corretta applicazione di tali normative nel loro complesso e non solo sotto il profilo della sicurezza. Dovranno essere considerati: Rischi derivanti dalle caratteristiche essenziali del cloud (Resource pooling, on demand, ) Rischi connessi al modello di servizio adottato (Saas, Paas, IaaS) Rischi indotti dal modello di deployment (Public, Private, Hybrid) CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 14
15 Perimetro, sicurezza, compliance Nuovi rischi Un cloud supplier, clausola contrattuale: we strive to keep your content secure, but cannot guarantee that we will be successful at doing so, given the nature of the internet Discovering an exploit in a web application portal that contains the data for 100 companies is much more interesting, in most cases, than hacking a web application that houses data for one single company. Similarly, attacking the storage network of backups for many large companies will yield more data than a storage network that backs up data for just one organization (*). (*) Diana Kelley and SecurityCurve How Data-Centric Protection Increases Security in Cloud Computing and Virtualization CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 15
16 Perimetro, sicurezza, compliance Cloud computing: delegare a terzi. Cosa pretendere dal fornitore. Article 26 Processor (*) 1. the controller shall choose a processor providing sufficient guarantees to ensure the protection of the rights of the data subject, in particular in respect of the technical security measures and organizational measures (*) Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL - General Data Protection Regulation CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 16
17 Perimetro, sicurezza, compliance Cloud computing: delegare a terzi. Cosa pretendere dal fornitore. Article 26 Processor (*) 2. The carrying out of processing by a processor shall be governed by a contract binding the processor and stipulating that the processor shall: a) act only on instructions from the controller, ; b) employ only staff who have committed themselves to confidentiality ; c) take all required measures pursuant to Article 30; d) enlist another processor only with the prior permission of the controller; e) create in agreement with the controller the necessary technical and organisational requirements for the fulfilment of the controller s obligation ; f) assist the controller in ensuring compliance with Articles 30 to 34; g) hand over all results to the controller after the end of the processing ; h) make available to the controller and the supervisory authority all information necessary to control compliance. (*) Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL - General Data Protection Regulation CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 17
18 Perimetro, sicurezza, compliance Cloud computing: delegare a terzi. Cosa pretendere dal fornitore. Article 30 Security of processing (*) 1. The controller and the processor shall implement appropriate technical and organisational measures to ensure a level of security appropriate to the risks represented by the processing and the nature of the personal data to be protected, having regard to the state of the art and the costs of their implementation. 2. The controller and the processor shall, following an evaluation of the risks, take the measures referred to in paragraph 1 to protect personal data against accidental or unlawful destruction or accidental loss and to prevent any unlawful forms of processing, in particular any unauthorised disclosure, dissemination or access, or alteration of personal data. Article 31 Notification of a personal data breach to the supervisory authority (*) Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL - General Data Protection Regulation CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 18
19 Perimetro, sicurezza, compliance Cloud computing: delegare a terzi. Cosa richiedere alla propria organizzazione. Tematiche di maggior attenzione: Governance Gestione delle identità e dei ruoli Sicurezza del dato Gestione del contratto Controllo & Audit CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 19
20 Perimetro, sicurezza, compliance Cloud computing: delegare a terzi. Cosa richiedere alla propria organizzazione. 1. Utilizzare solo reti e protocolli sicuri per la trasmissione dati con il provider. 2. Criptare almeno il dato a riposo nel database dell infrastruttura del provider e rimuovere la chiave di criptazione dalla disponibilità del cloud provider 3. Richiedere al provider forme di autenticazione federata e predisporre adeguati sistemi di autenticazione per sfruttare questa opzione 4. Identity provisioning per automatizzare le operazioni relative alla rimozione di utenti non più autorizzati.e alle variazioni dei profili 5. Capacità di intelligence sui log e sul tracciamento delle attività operative per individuare i potenziali incidenti di sicurezza. 6. Capacità di reagire velocemente a qualsiasi evento di sicurezza, secondo protocolli predefiniti e, per quanto possibile, innescati automaticamente CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 20
21 Cloud e IT: un nuovo mindsetting Operation: da gestire un reparto operativo a gestire un fornitore Sviluppo: applicazioni per un ambiente ostile Project management: una pluralità di attori CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 21
22 Catene di cloud e catene di fornitura Sei sicuro di non utilizzare già il cloud computing? Cliente Servizi applicati vi Servizi operativi Fornitore diretto Applicaz ione Servizio Saas Fornitore indiretto Iaas Paas Saas E necessario che il primo fornitore di servizi in cloud riveli al cliente titolare i terzi fornitori e i luoghi del trattamento relativo a questi i terzi fornitori accettino di essere designati responsabili del trattamento dal cliente titolare i terzi fornitori assumano nei confronti del cliente titolare le stesse obbligazioni del primo fornitore siano adempiute le disposizioni in materia di trasferimento dei dati personali all estero eventualmente applicabili. CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 22
23 Gli aspetti contrattuali Ø Ø Ø Ø Ø Ø Ø responsabilità del cloud provider e importanza dei Service Level Agreement Spesso il servizio viene fornito senza alcuna garanzia di un certo livello di performance. proprietà dei dati e dei contenuti Indicare le procedure e le modalità per la restituzione, all atto della cessazione del rapporto, dei dati e dei documenti di titolarità degli utenti Tutelare i diritti di terzi modifiche delle condizioni d uso del servizio Tale facoltà del fornitore deve essere subordinata ad un congruo preavviso con diritto di recesso. limiti al recesso del provider e termine del contratto Prevedere le operazioni da compiere al termine del contratto per migrare ad altra piattaforma cloud condizione di auditabilità. Obblighi di audit e controllo a cui il cliente è soggetto per procedure interne o norme di legge. vessatorietà delle clausole e recepimento della normativa italiana procedure di notifica degli incidenti di sicurezza CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 23
24 Luoghi del trattamento La normativa privacy UE e nazionale regolamenta l esportazione di dati fuori dalla UE E solo un problema di compliance? CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 24
25 Cloud e amministratori di sistema CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 25
26 Misure di sicurezza CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 26
27 Grazie per l attenzione CLUSIT Cloud computing sicurezza e complance - Sergio Fumagalli 27
Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale
Il Cloud Computing - I diversi approcci contrattuali e nuove definizioni in ambito privacy 17 gennaio 2012 Milano Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà Cloud computing:
DettagliCloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
Dettaglie-privacy 2012 Open data e tutela giuridica dei dati personali
e-privacy 2012 Open data e tutela giuridica dei dati personali Milano, 22 giugno 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Informazione pubblica ed informazioni personali
DettagliStefano Mainetti Fondazione Politecnico di Milano
Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliL esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert
L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliInfrastrutture critiche e cloud: una convergenza possibile
Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliOttimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing
Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,
DettagliIl Cloud per aziende e pubbliche amministrazioni
Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public
DettagliGRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL
GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.
DettagliInnovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale
Innovazione Servizi cloud Reti di nuova generazione Intersezioni per una sintesi ottimale Padova, mercoledì 11 maggio 2011 Livio Paradiso PG. 1 Organizzazione Fastweb Management & Staff 1.85 Consumer SME
DettagliCloud Computing Standard Contractual Clauses
Cloud Computing Standard Contractual Clauses Standard contrattuali come Fattori abilitanti per i servizi cloud Giugno 2012 Simone Colangeli, Marco Liberati, Gloria Marcoccio 1 La problematica L approccio
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliApps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.
Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra
DettagliProfili giuridici del cloud in sanità: dalla digitalizzazione alla privacy
Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Osservazioni preliminari Esternalizzazione:
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliI contratti cloud: cosa chiedere, come scegliere
I contratti cloud: cosa chiedere, come scegliere 28/09/12 avv. Cristina Franchi Via inferiore 13 31100 Treviso www.studiolegalefranchi.eu 1 Un mercato più maturo I servizi basati sul Cloud sono sempre
DettagliL evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni
AUTORI Maurizio Bigoloni Franco Corti Maria Antonietta Di Jonno Damiano Manocchia L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni Introduzione OBIETTIVO: ANALISI DEGLI SCENARI
DettagliL outsourcing e il cloud computing nelle recenti disposizioni di vigilanza prudenziale per le banche di Banca d Italia
L outsourcing e il cloud computing nelle recenti disposizioni di vigilanza prudenziale per le banche di Banca d Italia Convegno CBI 2013 Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it
Dettaglirischi del cloud computing
rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliEnterprise Cloud Computing Report
Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.
DettagliIl Cloud Computing: uno strumento per migliorare il business
Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing
DettagliCloud Computing e la Sicurezza?
Cloud Computing e la Sicurezza? Virtualizzazione e Sicurezza ICT Diego Feruglio Direzione Tecnica Area Ricerca Applicata 1 Cloud Computing e la sicurezza? Definizione e tassonomia 2 Il Cloud Computing
DettagliIl Cloud e la Trasformazione delle Imprese
Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie
DettagliStefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007
L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi
Dettaglirischi del cloud computing
rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità
DettagliFocus on Cloud Security
Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte
DettagliLa sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?
L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliInformative posta elettronica e internet
SOMMARIO Disclaimer mail che rimanda al sito internet 2 Informativa sito internet 3 Data Protection Policy 5 pag. 1 Disclaimer mail che rimanda al sito internet Il trattamento dei dati avviene in piena
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliPRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD
DettagliIT ARCHITECTURE: COME PREPARARSI AL CLOUD
IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization
DettagliPERIODO : A chi è rivolto il corso
PERIODO : Febbraio /Marzo 2016 (date da definirsi) Sede del corso: Presso GI Formazione in Piazza IV novembre 5, Milano Orari dalle 9.00 alle 13.00 e dalle 14.00 alle 18.00 A chi è rivolto il corso Questo
Dettaglitecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013
tecnologie di cloud computing per il calcolo scientifico Università di Torino Mar 6, 2013 il centro di calcolo INFN Università di Torino Mar 6, 2013-2/417 Cosa facciamo a torino Ricerca tecnologica Core
Dettagli2 Giornata sul G Cloud Introduzione
Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliCLOUD E... DARK CLOUDS
CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al
DettagliWorkflow Infrastructure Services
Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)
Dettagliegovernment e Cloud computing
egovernment e Cloud computing Alte prestazioni con meno risorse Giornata di studio CNEL Stefano Devescovi Business Development Executive IBM Agenda Quali sono le implicazioni del cloud computing? Quale
DettagliCLOUD COMPUTING. Che cos è il Cloud
CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliCLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori
ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone
DettagliPadova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni
Il cruccio del Provider: ci sono o ci faccio? Fase sperimentale ECM 2002 Fase a regime ECM Accordo Stato-Regioni Novembre 2009 LA NOVITA PIU RILEVANTE: Non si accreditano più gli EVENTI MA si accreditano
DettagliLinux Day 2009 24/10/09. Cloud Computing. Diego Feruglio
Linux Day 2009 24/10/09 Cloud Computing Diego Feruglio Cos è il Cloud Computing? An emerging computing paradigm where data and services reside in massively scalable data centers and can be ubiquitously
DettagliUna rassegna dei sistemi operativi per il Cloud Computing
Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliRegime IVA Moss. Premessa normativa
Nota Salvatempo Contabilità 13.0 15 GENNAIO 2014 Regime IVA Moss Premessa normativa La Direttiva 12 febbraio 2008, n. 2008/8/CE, art. 5 prevede che dal 1 gennaio 2015 i servizi elettronici, di telecomunicazione
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
DettagliBanda Larga: il nostro ponte
Banda Larga: il nostro ponte Antonello Pellegrino Agenzia Laore - Direttore Servizio Affari generali e sistemi informativi Cagliari, 4 giugno 2010 1 Banda larga tra Pubblica Amministrazione, Impresa, Cittadino
Dettagli> Visionest Business Protection
> Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliRisparmiare ed innovare attraverso le nuove soluzioni ICT e «cloud»
Risparmiare ed innovare attraverso le nuove soluzioni ICT e «cloud» Virtualizzazione dei server: un passo verso il cloud Roberto Mariotti Direttore Marketing Servizi Informatici Srl 1 Gli argomenti trattati
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliCloud computing. Aspetti legali.
Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben
DettagliL archivio di impresa
L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliSURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
DettagliI Professionisti della digitalizzazione documentale
CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per
DettagliCloud computing: aspetti giuridici
Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La
DettagliPrivacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001
Privacy & Data protection Diritto nuove tecnologie Codice degli appalti Decreto 231/2001 PREMESSA n. 1 Il Cloud... con la lente della data protection dove sono i dati come è garantita la disponibilità
DettagliIdentità ed Accessi Logici un nuovo modello di governo
Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliMeno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliLa funzione di compliance nelle compagnie di assicurazione: il regolamento ISVAP n. 20
La funzione di compliance nelle compagnie di assicurazione: il regolamento ISVAP n. 20 Milano, 3 ottobre 2008 AIDA Sezione Lombardia La compliance nelle assicurazioni: l adeguamento alla nuova normativa
Dettaglila GESTIONE AZIENDALE software on-line
la GESTIONE AZIENDALE software on-line per la GESTIONE via AZIENDALE INTERNET (con tecnologia SAAS & CLOUD Computing) 1 Il software gestionale senza costi accessori, dove e quando vuoi! Impresa ON è il
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliIS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it
IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
DettagliUNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12
Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliL iniziativa Cloud DT
L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing
DettagliLorenzo Simone. Roma, 5 Novembre 2013
Presentation CloudForms title 2.0 here Architetture Subtitle e Use here Case Scarpa Manager, IKS Lorenzo Simone Roma, IT Architect, 5 Novembre IKS 2013
DettagliClouds over Europe Osservazioni su alcune attività europee
Clouds over Europe Osservazioni su alcune attività europee ForumPA, 19 maggio 2010 Daniele Tatti (tatti@digitpa.gov.it) Ufficio relazioni internazionali 1 Government Cloud Computing Status and plans in
DettagliFORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI
FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la
Dettagliw w w. n e w s o f t s r l. i t Soluzione Proposta
w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
DettagliFattura elettronica e conservazione
Fattura elettronica e conservazione Maria Pia Giovannini Responsabile Area Regole, standard e guide tecniche Agenzia per l Italia Digitale Torino, 22 novembre 2013 1 Il contesto di riferimento Agenda digitale
DettagliCAMERA DEI DEPUTATI PROPOSTA DI LEGGE COMINARDI, LOMBARDI, DI BATTISTA, TRIPIEDI, CIPRINI, CHIMIENTI, BALDASSARRE, BARONI
Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 2832 PROPOSTA DI LEGGE D INIZIATIVA DEI DEPUTATI COMINARDI, LOMBARDI, DI BATTISTA, TRIPIEDI, CIPRINI, CHIMIENTI, BALDASSARRE, BARONI Modifiche
DettagliSicurezza informatica: la normativa come strumento di governance
Sicurezza informatica: la normativa come strumento di governance Avv. Alessandro Cecchetti Vice General Project Manager Colin & Partners Project Manager Business Unit Privacy Cloud: aspetti giuridici rilevanti
DettagliIl trattamento dei dati personali nei servizi di cloud computing localizzati all'estero. Torino, 11 aprile 2011
Il trattamento dei dati personali nei servizi di cloud computing localizzati all'estero Torino, 11 aprile 2011 Alessandro Mantelero Politecnico di Torino IV Facoltà Politecnico di Torino_IV Facoltà A.
DettagliC. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.
Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.
Dettagli