Privacy e Cloud Computing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Privacy e Cloud Computing"

Transcript

1 Privacy e Cloud Computing Milano, 15 Maggio 2012 Fronteggiare la crescita dei rischi e della complessità Bologna, 31 Maggio 2012 Giulio Spreafico CISA CISM CGEIT CRISC 1

2 Agenda Cloud Computing: Definizioni e concetti Rischi nel Cloud Computing e Privacy Cloud Computing impatti Privacy La regolamentazione EU Data Protection Audit del Cloud Computing e la Privacy 2

3 CLOUD E PRIVACY: https://privacycloudmobile.clusit.it/ 3

4 Oracle Community for Security Organizzazione di aziende, studi legali e associazioni che collaborano in un contesto precompetitivo per affrontare il bisogno di sicurezza di cui si ha bisogno in Italia. Svolge attività di formazione, informazione e iniziative a sfondo culturale per il mercato. Dal 2007 ha prodotto numerosi studi tematici nell ambito della Sicurezza e della Governance, del Rischio e della Compliance. Le iniziative vengono realizzate da gruppi di lavoro interdisciplinari che coinvolgono avvocati, consulenti, auditor e tecnici per affrontare i temi considerati a 360 gradi. 4

5 Definizione di Cloud Computing Il National Institute of Standards and Technology (NIST) e la Cloud Security Alliance (CSA) definiscono il Cloud Computing come: un "modello che consente di accedere via rete in modo conveniente e on-demand a un insieme condiviso di risorse di calcolo configurabili che possono essere ottenute e rilasciate interagendo molto limitatamente con il fornitore di servizi o con uno sforzo di gestione minimale". Le Applicazioni gestite in Cloud presentano indubbi vantaggi di contenimento dei costi e di flessibilità di utilizzo, con implicazioni in parte sovrapponibili a quelle dell'outsourcing tradizionale, ma con aspetti e prospettive che aprono a nuovi e diversi scenari di rischio. Milano - Gennaio

6 Il Cloud Computing Caratteristiche essenziali Modelli di servizio Modo in cui è realizzato Milano - Gennaio

7 Approccio di terzo grado 7

8 Cloud Modelli di Servizio Cloud computing uses three basic service models: Infrastructure as a Service (IaaS) Capability to provision processing, storage, networks and other fundamental computing resources that offer the customer the ability to deploy and run arbitrary software, which can include operating systems and applications. IaaS puts these IT operations into the hands of a third party. The primary difference between this approach and traditional outsourcing is that with cloud computing, access to the infrastructure is through the public or private networks and the assignment and payment for resources is based on usage. Platform as a Service (Paas) Capability to deploy onto the cloud infrastructure customer-created or acquired applications created using programming languages and tools supported by the provider Software as a Service (SaaS) Capability to use the provider s applications that run on the cloud infrastructure. The applications are accessible from various client devices through a thin client interface such as a web browser (e.g., web-based ). 8

9 Cloud computing deployment models Private cloud Community cloud Public cloud Hybrid cloud 9

10 Cloud computing deployment models Private cloud: Operated solely for an organization May be managed by the organization or a third party May exist on or off premise Community cloud: Shared by several organizations Supports a specific community that has a shared mission or interest May be managed by the organizations or a third party May reside on or off premise 10

11 Cloud computing deployment models Public cloud: Made available to the general public or a large industry group Owned by an organization that sells cloud services Hybrid cloud: Composed of two or more clouds (private, community or public) that remain unique entities, but are bound together by standardized or proprietary technology that enables data and application portability (e.g., cloud bursting for load balancing between clouds) 11

12 Benefici del Cloud Riduzione dei costi Flessibilità Elasticità e scalabilità Costo legato al reale utilizzo Rapidità di realizzazione di nuove soluzioni Ottimizzazione ed interoperabilità dei processi amministrativi / di business Razionalizzazione dei processi gestionali e di supporto Focalizzazione sul core business Garanzia della continuità di servizio Miglioramento dei Livelli di Servizio Efficienze Energetica Controllo, misurazione e attribuzione dei costi Mobilità del servizio 12

13 Agenda Cloud Computing: Definizioni e concetti Rischi nel Cloud Computing e Privacy Cloud Computing impatti Privacy La regolamentazione EU Data Protection Audit del Cloud Computing e la Privacy 13

14 Rischi del Cloud: impatti Privacy Il Cloud computing può evidenziare rischi differenti rispetto all IT tradizionale a causa dei diversi modelli di servizio, modelli operativi e le tecnologie utilizzate per abilitare i servizi Cloud Il Cloud comporta nuovi mix di vecchi rischi che accentrando le risorse ed fruendole via rete tramite dei fornitori cambiano i pesi relativi non sempre necessariamente in peggio I principali rischi sono quelli di Riservatezza e Compliance per Data at rest, in transit, in processing 14

15 ISACA Rischi Cloud Enterprises need to be particular in choosing a provider. Reputation, history and sustainability should all be factors to consider. Sustainability is of particular importance to ensure that services will be available and data can be tracked. The cloud provider often takes responsibility for information handling, which is a critical part of the business. Failure to perform to agreed-upon service levels can impact not only confidentiality but also availability, severely affecting business operations. The dynamic nature of cloud computing may result in confusion as to where information actually resides. When information retrieval is required, this may create delays. Fonte: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives 15

16 ISACA Rischi Cloud Third-party access to sensitive information creates a risk of compromise to confidential information. In cloud computing, this can pose a significant threat to ensuring the protection of intellectual property (IP) and trade secrets. Public clouds allow high-availability systems to be developed at service levels often impossible to create in private networks, except at extraordinary costs. The downside to this availability is the potential for commingling of information assets with other cloud customers, including competitors. Compliance to regulations and laws in different geographic regions can be a challenge for enterprises. At this time there is little legal precedent regarding liability in the cloud. It is critical to obtain proper legal advice to ensure that the contract specifies the areas where the cloud provider is responsible and liable for ramifications arising from potential issues. Fonte: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives 16

17 ISACA Rischi Cloud e Continuità Due to the dynamic nature of the cloud, information may not immediately be located in the event of a disaster. Business continuity and disaster recovery plans must be well documented and tested. The cloud provider must understand the role it plays in terms of backups, incident response and recovery. Recovery time objectives should be stated in the contract. Fonte: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives 17

18 ISACA: Rischi Cloud e Rischi di Outsourcing Rischi Simili all outsourcing: Loss of business focus Solution failing to meet business and/or user requirements; not performing as expected; or not integrating with strategic IT plan, information architecture and technology direction Incorrect solution selected or significant missing requirements Contractual discrepancies and gaps between business expectations and service provider capabilities Control gaps between processes performed by the service provider and the organization Fonte: Cloud Computing Management Audit/Assurance Program 18

19 ISACA: Rischi Cloud e Rischi di Outsourcing Rischi Simili all outsourcing: Compromised system security and confidentiality Invalid transactions or transactions processed incorrectly Costly compensating controls Reduced system availability and questionable integrity of information Poor software quality, inadequate testing and high number of failures Failure to respond to relationship issues with optimal and approved decisions Fonte: Cloud Computing Management Audit/Assurance Program 19

20 ISACA: Rischi Cloud e Rischi di Outsourcing Rischi Simili all outsourcing: Insufficient allocation of resources Unclear responsibilities and accountabilities Inaccurate billings Litigation, mediation or termination of the agreement, resulting in added costs and/or business disruption and/or total loss of the organization Inability to satisfy audit/assurance charter and requirements of regulators or external auditors Reputation Fraud Fonte: Cloud Computing Management Audit/Assurance Program 20

21 ISACA: Rischi Cloud addizionali specifici Cloud computing has additional risks: Greater dependency on third parties: Increased vulnerabilities in external interfaces Increased risks in aggregated data centers Immaturity of the service providers with the potential for service provider going concern issues Increased reliance on independent assurance processes Increased complexity of compliance with laws and regulations: Greater magnitude of privacy risks Transborder flow of personally identifiable information affecting contractual compliance Fonte: Cloud Computing Management Audit/Assurance Program 21

22 ISACA: Rischi Cloud e Rischi di Outsourcing Cloud computing has additional risks: Reliance on the Internet as the primary conduit to the organization s data introduces: Security issues with a public environment Availability issues of Internet connectivity Due to the dynamic nature of cloud computing: The location of the processing facility may change according to load balancing The processing facility may be located across international boundaries Operating facilities may be shared with competitors Legal issues (liability, ownership, etc.) relating to differing laws in hosting countries may put data at risk Fonte: Cloud Computing Management Audit/Assurance Program 22

23 CSA Cloud: Point of Concern Sicurezza Key Cloud Security Problems from CSA Top Threats Research: Trust: Lack of Provider transparency, impacts Governance, Risk Management, Compliance Data: Leakage, Loss or Storage in unfriendly geography Insecure Cloud software Malicious use of Cloud services Account/Service Hijacking Malicious Insiders Cloud-specific attacks 23

24 Le sfide del Cloud Computing 24

25 Le sfide del Cloud La sfida principale del Cloud è Sicurezza e Privacy Vendor Lock In Loss of Governance Offerta Cloud inadeguata 25

26 Agenda Cloud Computing: Definizioni e concetti Rischi nel Cloud Computing e Privacy Cloud Computing impatti Privacy La regolamentazione EU Data Protection Audit del Cloud Computing e la Privacy 26

27 Caratteristiche Cloud Computing e Privacy La specifica natura del Cloud computing: informazioni aziendali siano trattate in contesti esterni al perimetro dell organizzazione e potenzialmente condivisi con gli altri clienti del Cloud provider utilizzo strutturale di reti pubbliche per connettere l ambito aziendale con il cloud provider accessibilità delle informazioni aziendali senza vincoli di orario e di luogo da parte degli utenti. 27

28 Cloud catene di Sourcing e impatti Privacy Titolari e Responsabili Esterni Il luogo del trattamento dei dati Il trasferimento dei dati all estero Le misure di sicurezza da adottare Il Contratto deve essere al centro dell attenzione 28

29 Data protection regulation e impatti cloud Privacy: With privacy concerns growing across the globe it will be imperative for cloud computing service providers to prove to existing and prospective customers that privacy controls are in place and demonstrate their ability to prevent, detect and react to breaches in a timely manner. Information and reporting lines of communication need to be in place and agreed on before service provisioning commences. These communication channels should be tested periodically during operations. Trans-border information flow: When information can be stored anywhere in the cloud, the physical location of the information can become an issue. Physical location dictates jurisdiction and legal obligation. Country laws governing personally identifiable information (PII) vary greatly. What is allowed in one country can be a violation in another. Fonte ISACA: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives 29

30 Caratteristiche Cloud computing e Privacy Responsabilità del Cloud Provider e SLA Le responsibilità del Cloud Provider dipendono dal modello : Per Saas e PaaS includono: security platform configuration and maintenance log collection security monitoring Per Iaas queste responsabilità sono del cliente 30

31 Governance Cloud e Privacy Il Governo dei servizi in Cloud comportano rischi specifici da gestire esplicitamente individuare i livelli di servizio e le modalità per verificarne il rispetto, (da definirsi nel contratto di servizio) I dati che verranno trattati in modalità Cloud devono essere stati classificati individuando le varie tipologie di dati personali ed i trattamenti le informazioni necessarie per una corretta valutazione del rischio, rispetto ai problemi di collocazione geografica dei datacenter devono poi essere raccolte 31

32 Il Contratto Ai fini Privacy devono essere definiti nel contratto: Proprietà dei dati e dei contenuti Modifiche alle condizioni d uso Limiti al recesso e regole per il termine del contratto 32

33 Il Contratto Inoltre sono da specificare Condizione di auditabilità Vessatorietà delle clausole Recepimento della normativa italiana Procedure di notifica degli incidenti di sicurezza 33

34 Trasferimento dei dati all estero Il Cloud computing comporta che l ubicazione dei luoghi in cui il trattamento avviene possa non essere definito a priori e comunque possa variare, anche in funzione di esigenze operative ordinarie. La privacy dedica una particolare attenzione alla esportazione dei dati verso contesti regolati da normative non equipollenti potenzialmente Il Cloud provider può avvalersi nell erogazione del servizio offerto, dei servizi cloud di altri provider (ad es. un provider SaaS potrà utilizzare l infrastruttura di un provider IaaS) (catena di sourcing cloud) 34

35 Impatti Organizzativi Cloud e Privacy Definizione di ruoli Devono essere definiti i ruoli pertinenti al trattamento dei dati in Cloud : responsabili presso il fornitore amministratori di sistema presso il fornitore (esistono difficoltà con un fornitore estero) incaricati del cliente, ed in particolare amministratori di sistema, che operano sui processi presso il fornitore personale del cliente che, riveste ruoli importanti dal punto di vista della gestione dei trattamenti in cloud (ad esempio, le figure che verificano gli SLA) 35

36 Impatti Organizzativi Cloud e Privacy Gestione del Rischio Gestione Identità Gestione Eventi di Sicurezza Gestione Informazioni Gestione Asset Audit e Controllo Resilienza e BC / DR Monitoraggio Le soluzioni Cloud impattano sui processi aziendali: Governance, gestione delle identità e degli accessi, attività di controllo e audit. 36

37 Security Concerns Cloud Abuse and nefarious use of cloud computing Insecure API Malicious insiders Shared technology vulnerabilities Data loss/leakage Account, service and traffic hijacking Unknown risk profiles e anche Secure Code Physical Security IAM Operational risk includes the risk of unsuccessful or untested patch management, logical intrusions and possible outages, DR/BC, and the risk that accrues to application and data backups Fonte: IT Control Objectives for Cloud Computing: Controls and Assurance in the Cloud 37

38 Misure Cloud di sicurezza idonee Privacy Usare reti e protocolli di trasmissione sicuri Criptare il dato a riposo nel database Criptare il dato nel file system Rimuovere le chiavi dalla disponibilità del provider Richiedere al CSP forme di autenticazione federata Fornirsi di un sistema di Identity (de)provisioning Richiedere al CSP la notifica immediata di eventi di sicurezza 38 38

39 Cloud e misure idonee Privacy nelle normative complementari Le soluzioni Cloud devono garantire le Misure idonee richieste nelle normative complementari Privacy : Privacy e Amministratori di sistema Privacy Internet e Posta elettronica Privacy e Tracciabilità operativa (Banche) L individuazione di misure di sicurezza idonee e preventive per la sicurezza dei dati personali trattate considerato il contesto operativo ed organizzativo specifico aziendale in relazione all evoluzione della tecnologia. 39

40 Agenda Cloud Computing: Definizioni e concetti Rischi nel Cloud Computing e Privacy La regolamentazione EU Data Protection Cloud Computing impatti Privacy Audit del Cloud Computing e la Privacy 40

41 Privacy EU: La nuova Regolamentazione 41

42 Nuovo Regolamento EU e Impatti Cloud Controller and Processor (CAP. IV Sez. 1) the controller (Titolare) shall choose a processor (Responsabile - terza parte di servizio) providing sufficient guarantees to implement appropriate technical and organisational measures (art 26.1) the processor shall enlist another processor only with the prior permission of the controller (Art. 26 (2)(d) the processor shall hand over all results to the controller after the end of the processing and not process the personal data otherwise (to hand over all data to the data controller after the termination of the contract). (Art. 26(2)(g)). data processor to make available to the controller and the supervisory authority all information necessary to control compliance with the (data processor s) obligations (Art. 26(2)(h)) 42

43 Impatti Cloud Nuovo Regolamento EU Data Security (Art.30) The controller (Titolari) and processor (Responsabili Esterni) shall implement security measures to ensure a level of security appropriate to the risks represented by the processing and the nature of the personal data to be protected. (Art 30.1) the controller and the data processor following an evaluation of the risks, take the measures referred to in paragraph 1 to protect personal data against accidental or unlawful destruction or accidental loss and to prevent any unlawful forms of processing, in particular any unauthorised disclosure, dissemination or access, or alteration of personal data. Art.30.2 CSP IASS non conosce la natura dei dati CSP SAAS possono offrire misure specifiche di sicurezza 43

44 Impatti Cloud Nuovo Regolamento EU Data Breach Notification and Communication (Art. 4, 31 e 32) personal data breach means a breach of security leading to the accidental or unlawful destruction, loss, alteration, unauthorised disclosure of, or access to, personal data transmitted, stored or otherwise processed (Art 4.9) In the case of a personal data breach, the controller shall without undue delay and, where feasible, not later than 24 hours after having become aware of it, notify the personal data breach to the supervisory authority (Art. 31) When the personal data breach is likely to adversely affect the protection of the personal data or privacy of the data subject, the controller shall, communicate the personal data breach to the data subject without undue delay (Art. 32) Definizione personal data breach estesa che proviene dalla Direttiva e-privacy Directive 2002/58/EC29 as amended by Directive 2009/136/EC30 Article 2(h) 44

45 Regolamento EU: Il Data Protection Officer Designazione del Data Protection Officer (Articolo 35) Posizione del Data Protection Officer (Articolo 36) Compiti del Data Protection Officer (Articolo 37) Convergenza dei ruoli organizzativi del responsabile Sicurezza del Cloud Computing e il Data Protection Officer 45

46 Agenda Cloud Computing: Definizioni e concetti Rischi nel Cloud Computing e Privacy Cloud Computing impatti Privacy La regolamentazione EU Data Protection Audit del Cloud Computing e la Privacy 46

47 Dimensioni del Cloud Computing Audit Aspetti di governance pertinenti al Cloud Conformità dei contratti fra cliente e fornitore Controlli specifici per il Cloud Attività interna all azienda Attività di verifica dei controlli presso il fornitore Governance e gestione del rischio Contratti Individuazione delle effettive modalità di offerta del servizio Ruoli Misure di sicurezza 47

48 Cloud Computing Management Audit Assurance Program Cloud Computing Management Audit/Assurance Program 48

49 Gli Assurance Program di ISACA Gli Assurance program sono organizzati per fornire la duplice lettura di Best Practice e di Audit Program. Gli Obiettivi di Controllo costituiscono le Best Practice e per ciascun obiettivo sono declinate le attività di verifica. A titolo esemplificativo e con riferimento al Program di Cloud: il paragrafo Planning indica come organizzare l audit il paragrafo Governing evidenzia rischi ERM e gli aspetti di SLA, gli aspetti legali, quelli di compliance e di portabilità / interoperabilità Il paragrafo Operating evidenzia: gestione Incidenti, Sicurezza Applicativa, Integrità dei Dati, IAM, Virtualizzazione 49

50 Objective Cloud Assurance Guide The cloud computing audit/assurance review will: Provide stakeholders with an assessment of the effectiveness of the cloud computing service provider s internal controls and security. Identify internal control deficiencies within the customer organization and its interface with the service provider. Provide audit stakeholders with an assessment of the quality of and their ability to rely on the service provider s attestations regarding internal controls. 50

51 Cloud Assurance Guide: Audit Scope The review will focus on: The Governance affecting cloud computing The Contractual compliance between the service provider and customer Control issues specific to cloud computing 51

52 Cloud Computing Audit Assurance Audit/assurance reviews of the following areas be performed prior to the execution of the cloud computing review: 1. Identity management 2. Security incident management 3. Network perimeter security 4. Systems development 5. Project management 6. IT risk management 7. Data management 8. Vulnerability management 1. If the organization s identity management system is integrated with the cloud computing system 2. to interface with and manage cloud computing incidents 3. as an access point to the Internet 4. in which the cloud is part of the application infrastructure 5. (in ogni caso) 6. (in ogni caso) 7. for data transmitted and stored on cloud systems 8. (in ogni caso) 52

53 Cloud Assurance Guide The cloud computing audit/assurance review: is not designed to replace or focus on audits that provide assurance of specific application processes excludes assurance of an application s functionality and suitability 53

54 Cloud Assurance: Prerequisiti di Competenza dell Auditor Cloud computing incorporates many IT processes. Since the focus is on: Information governance IT management Network Data Contingency and Encryption controls the audit and assurance professional should have the requisite knowledge of these issues. 54

55 Cloud Assurance: Prerequisiti di Competenza In addition, proficiency in risk assessment, information security components of IT architecture, risk management, and the threats and vulnerabilities of cloud computing and Internet-based data processing is required Therefore, it is recommended that the audit and assurance professional conducting the assessment have the requisite experience and organizational relationships to effectively execute the assurance processes Because cloud computing is dependent on web services, the auditor should have at least a basic understanding of Organization for the Advancement of Structured Information Standards (OASIS) Web Services Security (WS-Security or WSS) Standards (www.oasis-open.org). 55

56 Beneficio di Audit e raccolta di evidenze Il Cloud computing può fornire, usando la virtualizzazione, immagini di virtual machines dedicate, ai fini di evidenze per la forensic analysis storage per i log a minori costi senza compromettere la performance Rischi dell ambiente virtualizzato (Assurance Check list ISACA) 56

57 Cloud Certificazioni di sicurezza e Privacy Alcuni fornitori Cloud iniziano a certificare almeno in parte i propri processi, in modo da offrire garanzie ai clienti, o a fornire volontariamente informazioni sulle proprie infrastrutture. Un esempio è l'iniziativa STAR della Cloud Security Alliance 57

58 Cloud: La Check list COSO Audit/Assurance Program Step COBIT Crossreference Control Environment Risk Assessment Control Activities Information and Communication Monitoring Reference Hyperlink Issue Crossreference Comments 1. PLANNING AND SCOPING THE AUDIT 2. GOVERNING THE CLOUD 2.1 Governance and Enterprise Risk Management (ERM) 2.2 Legal and Electronic Discovery 2.3 Compliance and Audit 2.4 Portability and Interoperability 3. OPERATING IN THE CLOUD 3.1 Incident Response, Notification and Remediation 3.2 Application Security 3.3 Data Security and Integrity 3.4 Identity and Access Management 3.5 Virtualization 1 1 ISACA is developing an audit/assurance program on the topic of virtualization, which is scheduled to be issued by the end of

59 Verifiche specifiche Privacy: Cloud Data Protection Contractual Obligations Determine if the contract establishes the following data protection processes: Full disclosure of the service provider s internal security practices and procedures Data retention policies in conformance with local jurisdiction requirements Reporting on geographical location of customer data Circumstances in which data can be seized and notification of any such events Notification of subpoena or discovery concerning any customer data or processes Penalties for data breaches Protection against data contamination between customers (compartmentalization) 59

60 Verifiche Specifiche Privacy: Compliance and Audit - Compliance Scope Data Protection Responsibilities Control: The deployment scenario (SaaS, PaaS, IaaS) defines the data protection responsibilities between the customer and service provider, and these responsibilities are clearly established contractually. Determine that the responsibilities for data protection are based on the risk for the deployment scenario. Review the contract to determine the assignment of responsibilities. Based on the contract, determine if the customer and service provider each have established appropriate data protection measures within the scope of their responsibilities. 60

61 Conclusioni Il Cloud computing rende più labili i confini tra l organizzazione aziendale ed il mondo esterno Il Cloud Computing comporta rischi specifici di sicurezza e conformità La nuova regolamentazione EU richiederà ai Cloud Service Provider e alle aziende di adeguarsi alle nuove regole Le funzioni aziendali: legale, ICT, Sicurezza, Audit, devono operare in sinergia per rivedere i processi e i controlli L Audit assume un ruolo decisivo per assicurare un Governo adeguato dei Rischi Cloud 61

62 Conclusioni Domande Osservazioni Commenti 62

63 Cloud Computing: Le pubblicazioni ISACA CSA NIST ENISA Garante della Privacy 63

64 Cloud Pubblicazioni ISACA Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives Guiding Principles for Cloud Computing Adoption and Use IT Control Objectives for Cloud Computing: Controls and Assurance in the Cloud Cloud Computing Management Audit/Assurance Program 64

65 CSA: materiale scaricabile Security Guidance Cloud Controls Matrix Consensus Assessments Initiative Questionnaire Cloud Consumer Advocacy Questionnaire and Information Survey Results (CCAQIS) TCI Reference Architecture Model SecaaS Defined Categories of Service 2011 GRC Stack TCI Reference Architecture Quick Guide Download Top Threats Report CSA Chapter Launch Guide https://cloudsecurityalliance.org/ 65

66 Cloud Pubblicazioni ENISA, NIST e Garante ENISA: Cloud Computing Assurance framework ENISA: Technology Induced Challanges in Privacy NIST: Guidelines on Security and Privacy in Public Cloud Computing SP : Guidelines on Security and Privacy in Public Cloud Computing SP : The NIST Definition of Cloud Computing SP : Cloud Computing Synopsis and Recommendations (ancora DRAFT) SP : Cloud Standards Roadmap Documento del Garante della Privacy 66

I Controlli nel Cloud Computing

I Controlli nel Cloud Computing I Controlli nel Cloud Computing Il Cloud computing nel sistema finanziario Standard, regolamentazione e controlli Banca d Italia, 28 Settembre 2012 Roma Giulio Spreafico CISA CISM CGEIT CRISC 1 ISACA e

Dettagli

Il Governo dei rischi nell'outsourcing

Il Governo dei rischi nell'outsourcing Il Governo dei rischi nell'outsourcing Giulio Spreafico CISA CISM CGEIT CRISC Security Summit Milano 19 marzo 2015 Agenda La Governance dei Rischi di outsourcing L approccio di ISACA per Outsourcing e

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi?

<Insert Picture Here> Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Valentino Squilloni - Reply Agenda Introduzione al Cloud Computing I rischi di sicurezza nel Cloud Computing

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Cloud Computing e la Sicurezza?

Cloud Computing e la Sicurezza? Cloud Computing e la Sicurezza? Virtualizzazione e Sicurezza ICT Diego Feruglio Direzione Tecnica Area Ricerca Applicata 1 Cloud Computing e la sicurezza? Definizione e tassonomia 2 Il Cloud Computing

Dettagli

Cloud computing, sicurezza e compliance: la fine dell illusione del perimetro

Cloud computing, sicurezza e compliance: la fine dell illusione del perimetro Cloud computing, sicurezza e compliance: la fine dell illusione del perimetro Resistere al cambiamento o affrontare la sfida? Autore: Sergio Fumagalli Myself n n n Vice President di ZEROPIU Spa 10+ anni

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice COBIT Il COBIT (Control Objectives for Information and related Technology ) e' un set (freamework) di best practices per il management dell'it creato dall'isaca (Information Systems Audit and Control Association

Dettagli

Introduzione a COBIT 5 for Assurance

Introduzione a COBIT 5 for Assurance Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

E-privacy Firenze 3 giugno 2011

E-privacy Firenze 3 giugno 2011 Il contratto e gli SLA con il cloud service provider E-privacy Firenze 3 giugno 2011 Lucilla Mancini Business-e-Security Consulting Manager & SALVI SAPONARA CIMINO & GIANNI Definizione Cloud computing

Dettagli

Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio

Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud CSA Italy Gloria Marcoccio CSA Italy Associazione no-profit di diritto italiano (costituzione nel 2011) 100 soci regolarmente

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Cloud e Sicurezza secondo le norme ISO/IEC

Cloud e Sicurezza secondo le norme ISO/IEC Cloud e Sicurezza secondo le norme ISO/IEC Autore Fabio Guasconi Fabio Guasconi Direttivo CLUSIT Direttivo UNINFO Presidente del ISO/IEC JTC1 SC27 UNINFO CISA, CISM, PCI-QSA, ITIL, ISFS, Lead Auditor 27001

Dettagli

Privacy e Sicurezza delle Informazioni

Privacy e Sicurezza delle Informazioni Privacy e Sicurezza delle Informazioni Mauro Bert GdL UNINFO Serie ISO/IEC 27000 Genova, 18/2/2011 Ente di normazione federato all UNI (Ente Nazionale Italiano di Unificazione) Promuove e partecipa allo

Dettagli

La struttura della ISO 26000. Antonio Astone 26 giugno 2007

La struttura della ISO 26000. Antonio Astone 26 giugno 2007 La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Giuseppe Russo Chief Technologist - Systems BU 1 Cosa si può fare con le attuali tecnologie? Perchè

Dettagli

Rischio... o Opportunità?

Rischio... o Opportunità? Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre

Dettagli

La tutela dei dati nei processi di outsourcing informatico in India

La tutela dei dati nei processi di outsourcing informatico in India Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università

Dettagli

Padova Smart City. Internet of Things. Alberto Corò

Padova Smart City. Internet of Things. Alberto Corò Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

Il cloud computing: nuovo paradigma e nuovi rischi? ( a cura di Carla Fazzi CFE Spike Reply) 22 febbraio 2011 Pag. 1

Il cloud computing: nuovo paradigma e nuovi rischi? ( a cura di Carla Fazzi CFE Spike Reply) 22 febbraio 2011 Pag. 1 Il cloud computing: nuovo paradigma e nuovi rischi? ( a cura di Carla Fazzi CFE Spike Reply) 22 febbraio 2011 Pag. 1 Agenda Introduzione al Cloud Computing I rischi di sicurezza nel Cloud Computing I servizi

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Infrastrutture critiche e cloud: una convergenza possibile

Infrastrutture critiche e cloud: una convergenza possibile Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni

Dettagli

Corso CSX-MI1 CSX Fundamentals a MILANO

Corso CSX-MI1 CSX Fundamentals a MILANO Corso CSX-MI1 CSX Fundamentals a MILANO 23-24 marzo 2016 - Orario 09.00-18.00 Sede NPC (c/o Studio Calesella) - Via Brisa, 7 - Milano Introduzione L IT è la struttura nella quale si concentrano le informazioni

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

L Auditing dei Sistemi Informativi dei piani di Business Continuity

L Auditing dei Sistemi Informativi dei piani di Business Continuity Edizione italiana a cura di ALSI e Tecnoteca http://upgrade.tecnoteca.it L Auditing dei Sistemi Informativi dei piani di Business Continuity di Agatino Grillo Versione italiana, a cura dell autore, dell'articolo

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

AVVISO n.19330 22 Dicembre 2009

AVVISO n.19330 22 Dicembre 2009 AVVISO n.19330 22 Dicembre 2009 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche AIM Italia: Membership: dal 1 febbraio 2010 Amendments to the AIM Italia: Membership:

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? Luca Bechelli & Riccardo Morsicani Security Summit - Bari 2013 1 La sicurezza del datacenter all'ombra della "nuvola"

Dettagli

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende

Dettagli

L IT Risk Management e le strategie di business

L IT Risk Management e le strategie di business L IT Risk Management e le strategie di business Lugano, 16 Gennaio Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 2 Chi siamo Protiviti è una società di consulenza indipendente

Dettagli

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale Il Cloud Computing - I diversi approcci contrattuali e nuove definizioni in ambito privacy 17 gennaio 2012 Milano Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà Cloud computing:

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

CIPAConvenzione Interbancaria

CIPAConvenzione Interbancaria CIPAConvenzione Interbancaria per i Problemi dell Automazione Rilevazione sull IT nel sistema bancario nazionale Profili tecnologici e di sicurezza Il cloud e le banche Stato dell arte e prospettive 2015

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1 L adozione dei framework di IS Governance nella prospettiva del valore dei Sistemi Informativi: Il ruolo di COBIT SDA Bocconi AIEA Milano - ICT Ticino Manno, 27 Gennaio 2010 Severino Meregalli Head MIS

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Clouds over Europe Osservazioni su alcune attività europee

Clouds over Europe Osservazioni su alcune attività europee Clouds over Europe Osservazioni su alcune attività europee ForumPA, 19 maggio 2010 Daniele Tatti (tatti@digitpa.gov.it) Ufficio relazioni internazionali 1 Government Cloud Computing Status and plans in

Dettagli

tecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013

tecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013 tecnologie di cloud computing per il calcolo scientifico Università di Torino Mar 6, 2013 il centro di calcolo INFN Università di Torino Mar 6, 2013-2/417 Cosa facciamo a torino Ricerca tecnologica Core

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

Cloud computing sanitario e compliance normativa. Criteri legali per l'adozione di cloud computing nella sanità in Italia

Cloud computing sanitario e compliance normativa. Criteri legali per l'adozione di cloud computing nella sanità in Italia Cloud computing sanitario e compliance normativa Criteri legali per l'adozione di cloud computing nella sanità in Italia Punti chiave di compliance normativa - Continuità operativa e Disaster recovery

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

Agenda. IT Governance e SOA. Strumenti di supporto alla governance. Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo.

Agenda. IT Governance e SOA. Strumenti di supporto alla governance. Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo. SOA Governance Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo.it Agenda IT Governance e SOA Strumenti di supporto alla governance 2 Importanza della Governance Service Oriented Architecture

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni

L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni AUTORI Maurizio Bigoloni Franco Corti Maria Antonietta Di Jonno Damiano Manocchia L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni Introduzione OBIETTIVO: ANALISI DEGLI SCENARI

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

AVVISO n.14114 08 Settembre 2009

AVVISO n.14114 08 Settembre 2009 AVVISO n.14114 08 Settembre 2009 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche alle Istruzioni: Codice di Autodisciplina/Amendemnts to the Instructions: Code

Dettagli

Virtualizzazione. Business Continuity

Virtualizzazione. Business Continuity Virtualizzazione Business Continuity Riepilogo vantaggi (2) Gestione dei sistemi semplificata rapidità nella messa in opera di nuovi sistemi gestione semplice di risorse eterogenee definizione di procedure

Dettagli

Connection to the Milan Internet Exchange

Connection to the Milan Internet Exchange Connection to the Milan Internet Exchange Allegato A Modulo di adesione Annex A Application form Document Code : MIX-104 Version : 2.1 Department : CDA Status : FINAL Date of version : 07/10/15 Num. of

Dettagli

Corso IR023 - CSX Fundamentals Prima edizione a MILANO

Corso IR023 - CSX Fundamentals Prima edizione a MILANO Corso IR023 - CSX Fundamentals Prima edizione a MILANO 17-18 novembre 2015 - Orario 09.00-18.00 Sede NPC (c/o Studio Calesella) - Via Brisa, 7 - Milano Introduzione L IT è la struttura nella quale si concentrano

Dettagli

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle

Dettagli

Corporate Data Center. Partner Data Center

Corporate Data Center. Partner Data Center Corporate Data Center Partner Data Center Regulated Data (Compliance) Credit Card Data (PCI) Privacy Data Health care information Financial (SOX) Corporate Secrets Intellectual Property (Source Code,

Dettagli

Rischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura

Rischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura Rischio, sicurezza e analisi giuridica per il passaggio nel cloud PARTE 2: Organizzare un'architettura cloud sicura PARTE 2 SOMMARIO 1. Modelli di sicurezza 2. Rischi Metodi per la progettazione di sistemi

Dettagli

Telecontrol systems for renewables: from systems to services

Telecontrol systems for renewables: from systems to services ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems

Dettagli

Ingegneria del Software Testing. Corso di Ingegneria del Software Anno Accademico 2012/2013

Ingegneria del Software Testing. Corso di Ingegneria del Software Anno Accademico 2012/2013 Ingegneria del Software Testing Corso di Ingegneria del Software Anno Accademico 2012/2013 1 Definizione IEEE Software testing is the process of analyzing a software item to detect the differences between

Dettagli

F ondazione Diritti Genetici. Biotecnologie tra scienza e società

F ondazione Diritti Genetici. Biotecnologie tra scienza e società F ondazione Diritti Genetici Biotecnologie tra scienza e società Fondazione Diritti Genetici La Fondazione Diritti Genetici è un organismo di ricerca e comunicazione sulle biotecnologie. Nata nel 2007

Dettagli

Auditorium dell'assessorato Regionale Territorio e Ambiente

Auditorium dell'assessorato Regionale Territorio e Ambiente Auditorium dell'assessorato Regionale Territorio e Ambiente Università degli Studi di Palermo Prof. Gianfranco Rizzo Energy Manager dell Ateneo di Palermo Plan Do Check Act (PDCA) process. This cyclic

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

DIETRO LE NUVOLE TM. Il Cloud: Tecnologia, Procurement e Change Management. Sessione di Studio AIEA Milano, 2 Febbraio 2012

DIETRO LE NUVOLE TM. Il Cloud: Tecnologia, Procurement e Change Management. Sessione di Studio AIEA Milano, 2 Febbraio 2012 DIETRO LE NUVOLE TM Il Cloud: Tecnologia, Procurement e Change Management Sessione di Studio AIEA Milano, 2 Febbraio 2012 19/02/2012 Dietro le Nuvole materiale a uso interno 1 Agenda "Le Nuvole": Panoramica

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT L'innovazione tecnologica per la homeland security: opportunità e rischi del Cloud Computing TechFOr

Dettagli

Circolare 1/2008 concernente il riconoscimento di standard di revisione (Circ. 1/2008)

Circolare 1/2008 concernente il riconoscimento di standard di revisione (Circ. 1/2008) Autorità federale di sorveglianza dei revisori ASR Circolare 1/2008 concernente il riconoscimento di standard di revisione (Circ. 1/2008) del 17 marzo 2008 (stato 1 gennaio 2015) Indice I. Contesto n.

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana)

IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana) IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana) 1 Agenda Introduzione al Cloud Computing Cos è il Cloud Computing? I modelli di distribuzione del cloud

Dettagli

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Seminario associazioni: Seminario a cura di itsmf Italia Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Cesare Gallotti Milano, 14 marzo 2011 Agenda Presentazione

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

Cloud Computing: Mercato in Italia, trend e opportunità

Cloud Computing: Mercato in Italia, trend e opportunità Cloud Computing: Mercato in Italia, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Legnano, 24 maggio 2012 Risorse computazionali 2041 The Time, 2011 I nuovi dispositivi Videocamera Console

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi 1) information goes to work 2) model the way Quale migliore prospettiva

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

Gianpaolo Bresciani Copyright IBM Corporation 2007

Gianpaolo Bresciani Copyright IBM Corporation 2007 FINANCIAL INTELLIGENCE dati, informazioni e fattore tempo Gianpaolo BRESCIANI CFO IBM ITALIA S.p.A. Globalizzazione: opportunità e sfide Opportunità... Ottimizzazione supply chain Mercato del lavoro (costi

Dettagli