Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio"

Transcript

1 Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud CSA Italy Gloria Marcoccio

2 CSA Italy Associazione no-profit di diritto italiano (costituzione nel 2011) 100 soci regolarmente iscritti (+470 membri nel LinkedIn group CSA Italy Chapter) Affiliazioni/Convenzioni: Sponsor: Collaborazioni: 3 Aree di Ricerca: Traduzioni, Portabilita -Interoperabilita -Sicurezza Applicativa, Privacy & Legal in the Cloud

3 CSA Italy Gruppo di Lavoro Traduzioni Traduzione in italiano della Cloud Security Guidance Ver Traduzione in italiano del documento ENISA Cloud Computing Benefits Risks and Recommandations for Information Security Gruppo di Lavoro Portabilità, Interoperabilità e Sicurezza Applicativa Documento di ricerca Portabilità Interoperabilità Sicurezza Applicativa (pdf, e-book) Gruppo di Lavoro Privacy & Legal in the Cloud Studio Standard Contrattuali per il Cloud Computing (ITA-ENG) Risposta alla consultazione pubblica di cui alle Linee guida in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali Consultazione pubblica 26 luglio (G.U. n agosto 2012)

4 CSA Italy Gruppo di Lavoro Traduzioni Cloud Security Guidance v.3 Esame CCSK V3 in Italiano Traduzione in inglese del Rapporto CLUSIT sulla sicurezza ICT in Italia 2013 Gruppo di Lavoro Portabilità, Interoperabilità e Sicurezza Applicativa SSDLC e SDLC in ambito Cloud Gruppo di Lavoro Privacy & Legal in the Cloud Data Forensics su Cloud in ambito aziendale: cosa aspettarsi Data Breach in the Cloud BYOD in the Cloud

5 Premessa Sistemi informativi e reti di comunicazioni sono fattori essenziali per qualunque sviluppo economico e sociale sia in contesti tradizionali sia in ambito on line nella Information & networked society La governance finalizzata alla disponibilità & sicurezza richiede un approccio sistematico e commensurato agli impatti sul business, con processi e soluzioni tecnologiche per Rilevare, valutare e comunicare gli incidenti in relazione alla sicurezza delle informazioni Gestire gli incidenti includendo l attivazione di misure appropriate per la loro prevenzione (misure ex ante) nonchè riduzione e recupero (misure ex post) a fronte degli impatti sul business Comprendere i punti di debolezza della propria governance, valutarli ed affrontarli in modo concreto Imparare dagli incidenti accaduti: aggiornare il proprio contesto di misure per la gestione della sicurezza delle informazioni

6 Incident mngt normative e std: principali enti di riferimento Istituzioni EU con potere di emanare norme di natura obbligatoria European Parliament European Council European Commission: Justice Fundamental Rights and Citizenship Digital Agenda Supporta/ propone U.S. National Institute of Standards and Technology NIST Working Party 29 EDPS Centri EU di competenza/cooperazione ENISA European Cybercrime Center International Organization for Standardization ISO

7 Normativa incident mngt a livello EU In vigore, nel contesto delle: - comunicazioni elettroniche accessibili al pubblico Direttiva 2009/136/CE (in Italia:D.Lgs 69/12) - infrastrutture critiche nei settori dell Energia e Trasporti 2008/114/EC (in Italia: D.Lgs 61/11) Proposta di nuova directive EU - NIS directive - 8 Febbraio 2013: Proposal for a Directive concerning measures to ensure a high common level of network and information security across the Union Proposta di nuova regulation EU - Nuova legislazione EU in materia di privacy & protezione dei dati personali in luogo della attuale direttiva 95/46/CE (si tratta di regolamentazione e non di direttiva, quindi si applicherà direttamente senza processo di transposizione da parte degli Stati Membri EU)

8 Normativa incident mngt a livello EU Pubblicata sulla Gazzetta Ufficiale Europea il 26 giugno 2013 Entra in vigore in tutti i paesi membri UE a partire dal 25 agosto 2013 Regulation EU no 611/2013 of 24 June 2013 On the measures applicable to the notification of personal data breaches under Directive 2002/58/EC of the European Parliament and of the Council on privacy and electronic communications Press Release European Commission- June, : Agenda digitale - nuove regole specifiche per i consumatori in caso di perdita o furto nell UE di dati personali nelle telecomunicazioni La Commissione europea introduce nuove regole su come esattamente gli operatori delle telecomunicazioni e i fornitori di servizi Internet (ISP) debbano comportarsi in caso di perdita, furto o compromissione in altro modo dei dati personali dei loro clienti. Il fine di tali misure tecniche di attuazione è garantire che, in caso di violazione di dati, tutti i clienti ricevano un trattamento equivalente in tutta l Unione europea e le imprese possano adottare un approccio paneuropeo a tale problema nel caso in cui operino in più di un paese https://ec.europa.eu/digital-agenda/en/eprivacy-directive-data-breach-notifications

9 Principali Standard e linee guida ENISA Data breach notifications in the EU - Jan 13, Good Practice Guide for Incident Management, ENISA Threat Landscape, 8 Gennaio Critical Cloud Computing - A CIIP perspective on cloud computing services - Version 1,0, Dicembre NIST SP Rev 2 Computer Security Incident Handling Guide, August ISO ISO/IEC 27035:2011 Information technology - Security techniques - Information security incident management Cloud Security Alliance Security Guidance for Critical Areas of Focus in Cloud Computing V3.0 https://downloads.cloudsecurityalliance.org/initiatives/guidance/csaguide.v3.0.pdf

10 Data Breach in Italia norme in vigore nel settore dei servizi delle comunicazioni elettroniche accessibili al pubblico su reti pubbliche di comunicazione: Violazione di dati personali (Data Breach): violazione della sicurezza che comporta anche accidentalmente la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l'accesso ai dati personali trasmessi, memorizzati o comunque elaborati nel contesto della fornitura di un servizio di comunicazione accessibile al pubblico Prescrizioni in materia di violazione dei dati personali (Data Breach), conseguenti al recepimento in Italia della direttiva europea 2009/136/CE. Il recepimento è avvenuto tramite il D.Lgs 69/12 che ha modificato in modo significativo il D.Lgs 196/03 (Codice Privacy) relativamente al trattamento dei dati personali e tutela della vita privata

11 Data Breach in Italia norme in vigore Le principali modifiche di interesse al D.Lgs 196/03 (Codice Privacy) : Violazione di dati personali (art. 4, comma 3, punto g-bis - aggiunto ex novo: introdotta la definizione ) Obblighi relativi ai fornitori di servizi di comunicazione elettronica accessibili al pubblico (art articolo relativo alla sicurezza nei servizi, modificato in più punti in modo sostanziale) Adempimenti conseguenti ad una violazione di dati personali (art. 32-bis - aggiunto ex novo) Procedure istituite dai fornitori (art. 132-bis - aggiunto ex novo: sebbene non direttamente connesso alla data breach questa prescrizione si considera comunque rilevante ai fini dei rapporti contrattuali tra i soggetti coinvolti nei servizi qui di interesse) Sanzioni nei confronti di fornitori di servizi di comunicazione elettronica accessibili al pubblico (art. 162-ter - aggiunto ex novo) Falsità nelle dichiarazioni e notificazioni al Garante (art modificato)

12 Data Breach in Italia norme in vigore L Autorità Garante per la protezione dei dati personali ha quindi adottato Provvedimento in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali (c.d. data breach) è un apposito provvedimento generale per specificare gli adempimenti previsti in materia di Data Breach Nel 2012 CSA ITALY ha risposto alla consultazione pubblica di cui alle Linee guida in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali Consultazione pubblica 26 luglio (G.U. n agosto 2012). Le considerazioni esposte da CSA ITALY sulle Misure di Sicurezza hanno contribuito alla attuale formulazione del Provv. Data Breach

13 Data Breach in Italia norme in vigore FOCUS ON: I DESTINATARI Essenzialmente indirizzata ai Fornitori= fornitori di servizi di comunicazione elettronica accessibili al pubblico il Garante con il suo Provvedimento Data Breach precisa che non sono destinatari delle prescrizioni: i soggetti che offrono servizi di comunicazione elettronica a gruppi delimitati di persone, titolari e gestori di esercizi pubblici che si limitano a mettere a disposizione del pubblico/clienti/soci telefoni o similari mezzi di comunicazione, i gestori di siti internet che diffondono esclusivamente contenuti, i gestori di motori di ricerca sono invece ulteriori soggetti per le prescrizioni: i gestori di siti internet se offrono servizi di posta elettronica e limitatamente a questi servizi i servizi di mobile payment con addebito e conseguente decurtazione del costo dal credito telefonico, per i clienti dotati di una carta di traffico telefonico ricaricabile, e con addebito sul conto telefonico per quelli che hanno l abbonamento telefonico

14 Data Breach in Italia norme in vigore FOCUS ON: I DESTINATARI Considerando ora gli Affidatari (*) dei servizi dei Fornitori Il Garante con il suo Provvedimento Data Breach fornisce in sostanza due esempi di Affidatari: i fornitori di comunicazione elettronica tradizionali che erogano servizi ai MVNO i soggetti terzi ai quali il Fornitore affida in tutto o in parte la materiale erogazione del servizio stesso, che hanno le infrastrutture a ciò necessarie, ad esempio per ragioni di ottimizzazione dei costi. in ogni caso la realtà è come sempre più complessa: tenendo presente la definizione di Violazione di dati personali occorrerà individuare il soggetto Affidatario come quella terza parte che il Fornitore coinvolge nel contesto della fornitura di un servizio di comunicazione elettronica accessibile al pubblico, il quale, in ragione del servizio erogato, sia nelle concrete condizioni di poter rilevare la violazione in luogo del Fornitore. (*) Affidatario qui si intende il soggetto a cui il Fornitore di un servizio di comunicazione elettronica accessibile al pubblico affida l'erogazione del predetto servizio, in tutto o in parte.

15 Data Breach in Italia: adempimenti e misure in sintesi Misure di sicurezza in background (pre esistenti alle novità normative del 2012/2013 ma sempre in vigore): Minime di sicurezza art ed All. B D.Lgs 196/03 Come da Provv. del Garante sulla figura dell Amministratore di sistema Come da Provv del Garante sulla sicurezza dei dati di traffico, ove applicabile Individuate con specifica analisi dei rischi (art 31 e 32 D.Lgs 196/03) Misure da nuova normativa 2012/2013 riguardo la Data Breach Riaffermazione della esigenza di implementare una Politica per la sicurezza Rafforzamento importanza analisi dei rischi per individuare anche adeguate misure ex ante ex post rispetto ad una violazione dei dati personali Misure per l inintelligibillità dei dati (essenziale per minimizzare anche il rischio di effettuare comunicazioni ai contraenti/altre persone) Misure suggerite dal Garante rendere i dati trattati indisponibili al termine delle attività svolte su di essi Individuare misure specifiche per mitigare il rischio connesso alla portabilità dei dispostivi portatili Obblighi di comunicazione da Fornitore a Garante In determinati casi: obblighi di comunicazione da Fornitore ai Contraenti/altre persone Obblighi di comunicazione da Affidatario a Fornitore Inventario delle Data Breach assume importanza strategica anche ai fini delle Sanzioni

16 Data Breach

17 Data Breach

18 Data Breach in Italia - Sanzioni Il D.Lgs 69/12 ha : Introdotto nuove sanzioni (AMMINISTRATIVE): Art. 162-ter. Sanzioni nei confronti di fornitori di servizi di comunicazione elettronica accessibili al pubblico relative agli obblighi di: Comunicazione di violazione dati personali al Garante Privacy Comunicazione di violazione dati personali ai contraenti o altre persone Inventario delle violazioni dei dati personali Esteso l esistente (PENALE) Art Falsità nelle dichiarazioni e notificazioni al Garante In caso di falso in dichiarazioni /attestazione di notizie o circostanze / nella produzione di documenti in relazione a Comunicazione di violazione dati personali da Fornitore al Garante Comunicazione di violazione dati personali da soggetto affidatario di servizio verso il Fornitore

19 Data Breach in Italia - Sanzioni VIOLAZIONE Omessa comunicazione di violazione dati personali al Garante Omessa comunicazione di violazione dati personali al contraente o altre persone Violazione della disposizione concernente la tenuta di un aggiornato inventario delle violazioni dei dati personali SANZIONE Amministrativa fino a fino a per ciascuna persona nei cui confronti venga omessa o ritardata la comunicazione prevista; il tutto fino alla misura massima del 5% del volume d'affari realizzato dal fornitore di servizi fino a Le medesimesanzioni si applicano nei confronti dei soggetti a cui il fornitore di servizi di comunicazione elettronica accessibili al pubblico abbia affidato l'erogazione dei predetti servizi, qualora tali soggetti non abbiano comunicato senza indebito ritardo, al fornitore le informazioni necessarie ai fini degli adempimenti di cui all'articolo 32-bis.(Adempimenti per Data Breach)

20 Data Breach e Cloud Services Data Breach come problematica di Incident Response CSA Security Guidance for Critical Areas of Cloud Computing Version 3.0./ Domain 9 Incident Response https://cloudsecurityalliance.org/research/security-guidance/

21 Data Breach e Cloud Services responsabilità nell implementare misure SaaS PaaS IaaS Cliente del servizio Cloud Fornitore dei servizio Cloud SaaS: security controls and their scope are negotiated into the contracts for service: service levels, privacy, and compliance are all issues to be dealt in contracts PaaS: securing the platform itself falls onto the Provider, but securing the applications developed against the platform and developing them securely, is a task for the Customer IaaS: responsibility for securing the underlying infrastructure and abstraction layers belongs to the Provider, the remainder of the stack is the Customer s responsibility

22 Data Breach e Cloud Services punti di forza e punti di attenzione Tra i punti di forza: Continuous monitoring Rende più efficiente ed efficaci le azioni per individuare gli incidenti e nel gestire le reazioni (tempi, applicazione misure,..) Virtualization and elasticity Maggior capacità di contenimento problemi conseguenti e recovery actions (natura distribuita e ridondante) Riduzione di impatti negativi (es. downtime) per i clienti Maggior capacità di portare un ambiente virtualizzato in lab a fini investigativi

23 Data Breach e Cloud Services punti di forza e punti di attenzione Tra i punti di attenzione: La natura SelfService del servizio rende complesso individuare prontamente il problema (ruolo del cliente può fare la differenza) Il pooling di risorse tra più Clienti può moltiplicare gli impatti negativi di un problema comportare difficoltà per acquisire legittamente i dati necessari per le analisi e le investigazioni Criticità derivanti da multiple giurisdizioni e leggi applicabili Contratti/SLA intra Cloud Computing Providers: NOT Data Breach oriented

24 Data Breach: ricetta must have Una base solida di misure tecniche-organizzative-procedurali? Data Breach Response team (risorse e mezzi adeguati) Encryption, Encryption, Encryption, Encryption, Encryption, Encryption, Misure di Autenticazione Misure di Autorizzazione Adeguati contratti/sla

25 Grazie per l attenzione!

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Cloud Security Alliance Italy Chapter. Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud. Ottobre 2013.

Cloud Security Alliance Italy Chapter. Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud. Ottobre 2013. Cloud Security Alliance Italy Chapter Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud Ottobre 2013 Sponsor 2013, Cloud Security Alliance Italy Chapter. Tutti i diritti riservati.

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud"

CSA Italy: Portabilità, interoperabilità e sicurezza applicativa nel cloud CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud" Cloud Security Alliance Organizzazione internazionale no-profit Più di +40,000 soci individuali, +100 soci aziende, +20 soci

Dettagli

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it Cloud Security Alliance Italy 2014 Novembre 2014 Alberto Manfredi MSc,CISA,CRISC,GCFA,CISSP, CCSK, Lead Auditor 27001 Presidente CSA Italy Cloud Security Alliance Global, not-for-profit organisation Over

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance CSA: principali attività Governance and Enterprise Risk Management Compliance and Audit Application Security Incident Response,

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS. di Luca Giacopuzzi 1

DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS. di Luca Giacopuzzi 1 DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS di Luca Giacopuzzi 1 Il decreto legislativo 28 maggio 2012 n.69 ha apportato significative modifiche al Codice

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Focus on Cloud Security

Focus on Cloud Security Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte

Dettagli

La sicurezza informatica Elementi legali

La sicurezza informatica Elementi legali Elementi legali Stato dell arte e scenari evolutivi Gabriele Faggioli Presidente Clusit (Associazione Italiana per la Sicurezza Informatica) Adjunct Professor MIP-Politecnico di Milano Membro del Group

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

Opportunità e Contesto Normativo

Opportunità e Contesto Normativo Opportunità e Contesto Normativo Avv. Oscar Paolo Legnani www.legnanilegal.com Obiettivi dell intervento (1) INFORMATIVO/CONOSCITIVO GIURIDICO Affrontare, in termini meno tecnici possibili ma in modo completo,

Dettagli

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale Il Cloud Computing - I diversi approcci contrattuali e nuove definizioni in ambito privacy 17 gennaio 2012 Milano Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà Cloud computing:

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing 17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing Cloud e dati sanitari del cittadino: principali criticità giuridico-contrattuali

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi?

<Insert Picture Here> Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Valentino Squilloni - Reply Agenda Introduzione al Cloud Computing I rischi di sicurezza nel Cloud Computing

Dettagli

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Principali criticità Principali criticità: Legge applicabile e giurisdizione competente

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

CLOUD COMPUTING IN SANITÀ

CLOUD COMPUTING IN SANITÀ Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario CLOUD COMPUTING IN SANITÀ MICHELE MARTONI Avvocato, Professore a

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Best practice, iniziative e opportunità per la sicurezza del cloud

Best practice, iniziative e opportunità per la sicurezza del cloud Best practice, iniziative e opportunità per la sicurezza del cloud Matteo Cavallini Giornate di Studio - 12 giugno 2012, ISACA EAC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma Chi sono

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

CORSI DI SICUREZZA E PRIVACY ISACA Roma. Corso IR016. Internet payment e Mobile payment Misure di sicurezza e privacy

CORSI DI SICUREZZA E PRIVACY ISACA Roma. Corso IR016. Internet payment e Mobile payment Misure di sicurezza e privacy CORSI DI SICUREZZA E PRIVACY ISACA Roma Corso IR016 Internet payment e Mobile payment Misure di sicurezza e privacy DATA: 31 marzo 2015 Ore 14:00-18.30 LUOGO: BEST WESTERN PREMIER Hotel Royal Santina Via

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? Luca Bechelli & Riccardo Morsicani Security Summit - Bari 2013 1 La sicurezza del datacenter all'ombra della "nuvola"

Dettagli

Cloud computing: aspetti giuridici

Cloud computing: aspetti giuridici Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

Gestione dei dati e della sicurezza e conformità

Gestione dei dati e della sicurezza e conformità Gestione dei dati e della sicurezza e conformità Milano, 18 aprile 2013 Valentina Binasco L attuale quadro normativo: un breve ripasso il Codice Privacy (D. Lgs. 196/03): riunisce in unico contesto la

Dettagli

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Il termine cloud computing è oggi largamente diffuso e utilizzato spesso impropriamente

Dettagli

In uno scenario in cui tagli alla spesa sanitaria e incrementi sui ticket

In uno scenario in cui tagli alla spesa sanitaria e incrementi sui ticket INFORMATICA SANITARIA Il Cloud, un opportunità per il futuro: Pro e Contro Michelina Graziano Fisico Medico, UOC Radiodiagnostica ASP Cosenza, Membro GdL RIS- PACS Associazione Italiana di Fisica Medica

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel

Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel I nuovi device, il trend BYOD, cambiano l IT 2 There will be 5B mobile devices and 2B M2M nodes Global mobile

Dettagli

Articolo 4 Definizioni comma 2 lettera b

Articolo 4 Definizioni comma 2 lettera b EMENDAMENTI AL CODICE PROTEZIONE DATI PERSONALI IN RECEPIMENTO DELLA DIRETTIVA 2009/136/CE Articolo 4 comma 2 lettera b b) chiamata, la connessione istituita da un servizio di comunicazione elettronica

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel

Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel Cosa sta cambiando nel mondo ICT? I nuovi device, il trend BYOD, e le APPS cambiano l ICT 3 There will be 5B

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Clouds over Europe Osservazioni su alcune attività europee

Clouds over Europe Osservazioni su alcune attività europee Clouds over Europe Osservazioni su alcune attività europee ForumPA, 19 maggio 2010 Daniele Tatti (tatti@digitpa.gov.it) Ufficio relazioni internazionali 1 Government Cloud Computing Status and plans in

Dettagli

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO DARIO TECCHIO partner - direttore area customer LUCA GIUMAN direttore generale MASSIMO TECCHIO partner - direttore area delivery ROBERTO TECCHIO partner -direttore area support amministratore unico STRUTTURA

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO partner - direttore area customer MASSIMO TECCHIO partner - direttore area delivery LUCA GIUMAN direttore generale STEFANO RAGNO direttore commerciale Infonet NW company profile Infonet Solutions

Dettagli

Cybersecurity Summit 2015 The Westin Palace - Milano 16 aprile 2015

Cybersecurity Summit 2015 The Westin Palace - Milano 16 aprile 2015 Quadro normativo europeo sulla protezione dei dati personali: il ruolo del Data Protection Officer in Europa e lo stato attuale della proposta di regolamento comunitario Cybersecurity Summit 2015 The Westin

Dettagli

Cloud Security: una sfida per il futuro

Cloud Security: una sfida per il futuro Cloud Security: una sfida per il futuro Matteo Cavallini Università Roma Tre - 15 marzo 2012 EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma Chi sono Sono il resp. della rea Security

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

IL CLOUD COMPUTING: LA NUOVA SFIDA PER LEGISLATORI E FORENSER

IL CLOUD COMPUTING: LA NUOVA SFIDA PER LEGISLATORI E FORENSER IL CLOUD COMPUTING: LA NUOVA SFIDA PER LEGISLATORI E FORENSER La nuova tendenza dell Internet degli ultimi anni ha portato alla nascita di numerose nuove applicazioni, spesso accompagnate dalla recente

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER Sviluppare e Integrare le Business Applications basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing Reg. 05/017 Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing La certificazione di sistema per aumentare il trust cliente-fornitore 25 maggio 2010 AIPSI - Milano 1 The speaker Fabrizio

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Interazioni Cloud, Forensics, Sicurezza e responsabilità amministrativa degli enti

Interazioni Cloud, Forensics, Sicurezza e responsabilità amministrativa degli enti Interazioni Cloud, Forensics, Sicurezza e responsabilità amministrativa degli enti Avv. Giuseppe Serafini, Dott.ssa Gloria Marcoccio, Dott.ssa Claudia Ciampi CSA Italy - today Not-for-profit Association

Dettagli

Cloud computing sanitario e compliance normativa. Criteri legali per l'adozione di cloud computing nella sanità in Italia

Cloud computing sanitario e compliance normativa. Criteri legali per l'adozione di cloud computing nella sanità in Italia Cloud computing sanitario e compliance normativa Criteri legali per l'adozione di cloud computing nella sanità in Italia Punti chiave di compliance normativa - Continuità operativa e Disaster recovery

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA TUTTO SUL ROMA 17-19 OTTOBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA TUTTO SUL ROMA 17-19 OTTOBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER TUTTO SUL CLOUD COMPUTING Concetti, Attori, Tecnologie ROMA 17-19 OTTOBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

FORNIRE SERVIZI DIGITALI AL SETTORE DELLA PUBBLICA AMMINISTRAZIONE

FORNIRE SERVIZI DIGITALI AL SETTORE DELLA PUBBLICA AMMINISTRAZIONE FORNIRE SERVIZI DIGITALI AL SETTORE DELLA PUBBLICA AMMINISTRAZIONE EXECUTIVE SUMMARY La diffusione dell e-government sta decisamente prendendo piede. Contemporaneamente, nei settori della pubblica amministrazione

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Cloud Computing Standard Contractual Clauses

Cloud Computing Standard Contractual Clauses Cloud Computing Standard Contractual Clauses Standard contrattuali come Fattori abilitanti per i servizi cloud Giugno 2012 Simone Colangeli, Marco Liberati, Gloria Marcoccio 1 La problematica L approccio

Dettagli

Cloud. Lo stato dell arte di un ambito in continua mutazione. Matteo Cecchini T-Consulting Srl

Cloud. Lo stato dell arte di un ambito in continua mutazione. Matteo Cecchini T-Consulting Srl Cloud Lo stato dell arte di un ambito in continua mutazione Matteo Cecchini T-Consulting Srl Cloud.cioè?? Con Cloud Computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma

Dettagli

Data Privacy Policy. Novembre 2013. Pagina 1 di 10

Data Privacy Policy. Novembre 2013. Pagina 1 di 10 Data Privacy Policy Novembre 2013 Pagina 1 di 10 INDICE I) PRINCIPI... 3 1 Obiettivi... 3 2 Requisiti e Standards minimi... 3 3 Ruoli e Responsabilità... 4 4 Consapevolezza e formazione... 5 5 Processi

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Cloud e Sicurezza secondo le norme ISO/IEC

Cloud e Sicurezza secondo le norme ISO/IEC Cloud e Sicurezza secondo le norme ISO/IEC Autore Fabio Guasconi Fabio Guasconi Direttivo CLUSIT Direttivo UNINFO Presidente del ISO/IEC JTC1 SC27 UNINFO CISA, CISM, PCI-QSA, ITIL, ISFS, Lead Auditor 27001

Dettagli

Fondazione per la Ricerca sulla Migrazione e sulla Integrazione delle Tecnologie Ente Morale riconosciuto con Status Consultivo dell ECOSOC delle Nazioni Unite AREA STRATEGIA E TECNOLOGIE IL CLOUD COMPUTING

Dettagli

BANDO PER LA CONCESSIONE DI CONTRIBUTI ALLE PMI PER L ACCESSO AI SERVIZI DIGITALI IN MODALITA CLOUD COMPUTING

BANDO PER LA CONCESSIONE DI CONTRIBUTI ALLE PMI PER L ACCESSO AI SERVIZI DIGITALI IN MODALITA CLOUD COMPUTING BANDO PER LA CONCESSIONE DI CONTRIBUTI ALLE PMI PER L ACCESSO AI SERVIZI DIGITALI IN MODALITA CLOUD COMPUTING Programma Operativo Regionale (P.O.R.) parte FESR, Regione del Veneto, Programmazione 2007-2013

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Sistemi gestionali as a Service:

Sistemi gestionali as a Service: Sistemi gestionali as a Service: Una reale opportunità per le imprese? Andrea Gaschi School of Management Politecnico di Milano Agenda Un introduzione ai sistemi gestionali La situazione in Italia Le spinte

Dettagli

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO) S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD

Dettagli

Il TAL nel programma dell Agenzia per l Italia Digitale

Il TAL nel programma dell Agenzia per l Italia Digitale Il TAL nel programma dell Agenzia per l Italia Digitale ing. Mauro Draoli C O N F E R E N Z A TA L 2 0 1 4 Europa 2020 e Agenda Digitale Strategia Europa 2020 per superare l'impatto della crisi finanziaria

Dettagli

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1)

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Analisi delle interdipendenze e delle opportunità di integrazione dei due standard secondo la ISO/IEC FDIS 27013 17/09/2012

Dettagli

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO NUOVI SCENARI TECNOLOGICI CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE Indice:

Dettagli