Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio"

Transcript

1 Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud CSA Italy Gloria Marcoccio

2 CSA Italy Associazione no-profit di diritto italiano (costituzione nel 2011) 100 soci regolarmente iscritti (+470 membri nel LinkedIn group CSA Italy Chapter) Affiliazioni/Convenzioni: Sponsor: Collaborazioni: 3 Aree di Ricerca: Traduzioni, Portabilita -Interoperabilita -Sicurezza Applicativa, Privacy & Legal in the Cloud

3 CSA Italy Gruppo di Lavoro Traduzioni Traduzione in italiano della Cloud Security Guidance Ver Traduzione in italiano del documento ENISA Cloud Computing Benefits Risks and Recommandations for Information Security Gruppo di Lavoro Portabilità, Interoperabilità e Sicurezza Applicativa Documento di ricerca Portabilità Interoperabilità Sicurezza Applicativa (pdf, e-book) Gruppo di Lavoro Privacy & Legal in the Cloud Studio Standard Contrattuali per il Cloud Computing (ITA-ENG) Risposta alla consultazione pubblica di cui alle Linee guida in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali Consultazione pubblica 26 luglio (G.U. n agosto 2012)

4 CSA Italy Gruppo di Lavoro Traduzioni Cloud Security Guidance v.3 Esame CCSK V3 in Italiano Traduzione in inglese del Rapporto CLUSIT sulla sicurezza ICT in Italia 2013 Gruppo di Lavoro Portabilità, Interoperabilità e Sicurezza Applicativa SSDLC e SDLC in ambito Cloud Gruppo di Lavoro Privacy & Legal in the Cloud Data Forensics su Cloud in ambito aziendale: cosa aspettarsi Data Breach in the Cloud BYOD in the Cloud

5 Premessa Sistemi informativi e reti di comunicazioni sono fattori essenziali per qualunque sviluppo economico e sociale sia in contesti tradizionali sia in ambito on line nella Information & networked society La governance finalizzata alla disponibilità & sicurezza richiede un approccio sistematico e commensurato agli impatti sul business, con processi e soluzioni tecnologiche per Rilevare, valutare e comunicare gli incidenti in relazione alla sicurezza delle informazioni Gestire gli incidenti includendo l attivazione di misure appropriate per la loro prevenzione (misure ex ante) nonchè riduzione e recupero (misure ex post) a fronte degli impatti sul business Comprendere i punti di debolezza della propria governance, valutarli ed affrontarli in modo concreto Imparare dagli incidenti accaduti: aggiornare il proprio contesto di misure per la gestione della sicurezza delle informazioni

6 Incident mngt normative e std: principali enti di riferimento Istituzioni EU con potere di emanare norme di natura obbligatoria European Parliament European Council European Commission: Justice Fundamental Rights and Citizenship Digital Agenda Supporta/ propone U.S. National Institute of Standards and Technology NIST Working Party 29 EDPS Centri EU di competenza/cooperazione ENISA European Cybercrime Center International Organization for Standardization ISO

7 Normativa incident mngt a livello EU In vigore, nel contesto delle: - comunicazioni elettroniche accessibili al pubblico Direttiva 2009/136/CE (in Italia:D.Lgs 69/12) - infrastrutture critiche nei settori dell Energia e Trasporti 2008/114/EC (in Italia: D.Lgs 61/11) Proposta di nuova directive EU - NIS directive - 8 Febbraio 2013: Proposal for a Directive concerning measures to ensure a high common level of network and information security across the Union Proposta di nuova regulation EU - Nuova legislazione EU in materia di privacy & protezione dei dati personali in luogo della attuale direttiva 95/46/CE (si tratta di regolamentazione e non di direttiva, quindi si applicherà direttamente senza processo di transposizione da parte degli Stati Membri EU)

8 Normativa incident mngt a livello EU Pubblicata sulla Gazzetta Ufficiale Europea il 26 giugno 2013 Entra in vigore in tutti i paesi membri UE a partire dal 25 agosto 2013 Regulation EU no 611/2013 of 24 June 2013 On the measures applicable to the notification of personal data breaches under Directive 2002/58/EC of the European Parliament and of the Council on privacy and electronic communications Press Release European Commission- June, : Agenda digitale - nuove regole specifiche per i consumatori in caso di perdita o furto nell UE di dati personali nelle telecomunicazioni La Commissione europea introduce nuove regole su come esattamente gli operatori delle telecomunicazioni e i fornitori di servizi Internet (ISP) debbano comportarsi in caso di perdita, furto o compromissione in altro modo dei dati personali dei loro clienti. Il fine di tali misure tecniche di attuazione è garantire che, in caso di violazione di dati, tutti i clienti ricevano un trattamento equivalente in tutta l Unione europea e le imprese possano adottare un approccio paneuropeo a tale problema nel caso in cui operino in più di un paese https://ec.europa.eu/digital-agenda/en/eprivacy-directive-data-breach-notifications

9 Principali Standard e linee guida ENISA Data breach notifications in the EU - Jan 13, Good Practice Guide for Incident Management, ENISA Threat Landscape, 8 Gennaio Critical Cloud Computing - A CIIP perspective on cloud computing services - Version 1,0, Dicembre NIST SP Rev 2 Computer Security Incident Handling Guide, August ISO ISO/IEC 27035:2011 Information technology - Security techniques - Information security incident management Cloud Security Alliance Security Guidance for Critical Areas of Focus in Cloud Computing V3.0 https://downloads.cloudsecurityalliance.org/initiatives/guidance/csaguide.v3.0.pdf

10 Data Breach in Italia norme in vigore nel settore dei servizi delle comunicazioni elettroniche accessibili al pubblico su reti pubbliche di comunicazione: Violazione di dati personali (Data Breach): violazione della sicurezza che comporta anche accidentalmente la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l'accesso ai dati personali trasmessi, memorizzati o comunque elaborati nel contesto della fornitura di un servizio di comunicazione accessibile al pubblico Prescrizioni in materia di violazione dei dati personali (Data Breach), conseguenti al recepimento in Italia della direttiva europea 2009/136/CE. Il recepimento è avvenuto tramite il D.Lgs 69/12 che ha modificato in modo significativo il D.Lgs 196/03 (Codice Privacy) relativamente al trattamento dei dati personali e tutela della vita privata

11 Data Breach in Italia norme in vigore Le principali modifiche di interesse al D.Lgs 196/03 (Codice Privacy) : Violazione di dati personali (art. 4, comma 3, punto g-bis - aggiunto ex novo: introdotta la definizione ) Obblighi relativi ai fornitori di servizi di comunicazione elettronica accessibili al pubblico (art articolo relativo alla sicurezza nei servizi, modificato in più punti in modo sostanziale) Adempimenti conseguenti ad una violazione di dati personali (art. 32-bis - aggiunto ex novo) Procedure istituite dai fornitori (art. 132-bis - aggiunto ex novo: sebbene non direttamente connesso alla data breach questa prescrizione si considera comunque rilevante ai fini dei rapporti contrattuali tra i soggetti coinvolti nei servizi qui di interesse) Sanzioni nei confronti di fornitori di servizi di comunicazione elettronica accessibili al pubblico (art. 162-ter - aggiunto ex novo) Falsità nelle dichiarazioni e notificazioni al Garante (art modificato)

12 Data Breach in Italia norme in vigore L Autorità Garante per la protezione dei dati personali ha quindi adottato Provvedimento in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali (c.d. data breach) è un apposito provvedimento generale per specificare gli adempimenti previsti in materia di Data Breach Nel 2012 CSA ITALY ha risposto alla consultazione pubblica di cui alle Linee guida in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali Consultazione pubblica 26 luglio (G.U. n agosto 2012). Le considerazioni esposte da CSA ITALY sulle Misure di Sicurezza hanno contribuito alla attuale formulazione del Provv. Data Breach

13 Data Breach in Italia norme in vigore FOCUS ON: I DESTINATARI Essenzialmente indirizzata ai Fornitori= fornitori di servizi di comunicazione elettronica accessibili al pubblico il Garante con il suo Provvedimento Data Breach precisa che non sono destinatari delle prescrizioni: i soggetti che offrono servizi di comunicazione elettronica a gruppi delimitati di persone, titolari e gestori di esercizi pubblici che si limitano a mettere a disposizione del pubblico/clienti/soci telefoni o similari mezzi di comunicazione, i gestori di siti internet che diffondono esclusivamente contenuti, i gestori di motori di ricerca sono invece ulteriori soggetti per le prescrizioni: i gestori di siti internet se offrono servizi di posta elettronica e limitatamente a questi servizi i servizi di mobile payment con addebito e conseguente decurtazione del costo dal credito telefonico, per i clienti dotati di una carta di traffico telefonico ricaricabile, e con addebito sul conto telefonico per quelli che hanno l abbonamento telefonico

14 Data Breach in Italia norme in vigore FOCUS ON: I DESTINATARI Considerando ora gli Affidatari (*) dei servizi dei Fornitori Il Garante con il suo Provvedimento Data Breach fornisce in sostanza due esempi di Affidatari: i fornitori di comunicazione elettronica tradizionali che erogano servizi ai MVNO i soggetti terzi ai quali il Fornitore affida in tutto o in parte la materiale erogazione del servizio stesso, che hanno le infrastrutture a ciò necessarie, ad esempio per ragioni di ottimizzazione dei costi. in ogni caso la realtà è come sempre più complessa: tenendo presente la definizione di Violazione di dati personali occorrerà individuare il soggetto Affidatario come quella terza parte che il Fornitore coinvolge nel contesto della fornitura di un servizio di comunicazione elettronica accessibile al pubblico, il quale, in ragione del servizio erogato, sia nelle concrete condizioni di poter rilevare la violazione in luogo del Fornitore. (*) Affidatario qui si intende il soggetto a cui il Fornitore di un servizio di comunicazione elettronica accessibile al pubblico affida l'erogazione del predetto servizio, in tutto o in parte.

15 Data Breach in Italia: adempimenti e misure in sintesi Misure di sicurezza in background (pre esistenti alle novità normative del 2012/2013 ma sempre in vigore): Minime di sicurezza art ed All. B D.Lgs 196/03 Come da Provv. del Garante sulla figura dell Amministratore di sistema Come da Provv del Garante sulla sicurezza dei dati di traffico, ove applicabile Individuate con specifica analisi dei rischi (art 31 e 32 D.Lgs 196/03) Misure da nuova normativa 2012/2013 riguardo la Data Breach Riaffermazione della esigenza di implementare una Politica per la sicurezza Rafforzamento importanza analisi dei rischi per individuare anche adeguate misure ex ante ex post rispetto ad una violazione dei dati personali Misure per l inintelligibillità dei dati (essenziale per minimizzare anche il rischio di effettuare comunicazioni ai contraenti/altre persone) Misure suggerite dal Garante rendere i dati trattati indisponibili al termine delle attività svolte su di essi Individuare misure specifiche per mitigare il rischio connesso alla portabilità dei dispostivi portatili Obblighi di comunicazione da Fornitore a Garante In determinati casi: obblighi di comunicazione da Fornitore ai Contraenti/altre persone Obblighi di comunicazione da Affidatario a Fornitore Inventario delle Data Breach assume importanza strategica anche ai fini delle Sanzioni

16 Data Breach

17 Data Breach

18 Data Breach in Italia - Sanzioni Il D.Lgs 69/12 ha : Introdotto nuove sanzioni (AMMINISTRATIVE): Art. 162-ter. Sanzioni nei confronti di fornitori di servizi di comunicazione elettronica accessibili al pubblico relative agli obblighi di: Comunicazione di violazione dati personali al Garante Privacy Comunicazione di violazione dati personali ai contraenti o altre persone Inventario delle violazioni dei dati personali Esteso l esistente (PENALE) Art Falsità nelle dichiarazioni e notificazioni al Garante In caso di falso in dichiarazioni /attestazione di notizie o circostanze / nella produzione di documenti in relazione a Comunicazione di violazione dati personali da Fornitore al Garante Comunicazione di violazione dati personali da soggetto affidatario di servizio verso il Fornitore

19 Data Breach in Italia - Sanzioni VIOLAZIONE Omessa comunicazione di violazione dati personali al Garante Omessa comunicazione di violazione dati personali al contraente o altre persone Violazione della disposizione concernente la tenuta di un aggiornato inventario delle violazioni dei dati personali SANZIONE Amministrativa fino a fino a per ciascuna persona nei cui confronti venga omessa o ritardata la comunicazione prevista; il tutto fino alla misura massima del 5% del volume d'affari realizzato dal fornitore di servizi fino a Le medesimesanzioni si applicano nei confronti dei soggetti a cui il fornitore di servizi di comunicazione elettronica accessibili al pubblico abbia affidato l'erogazione dei predetti servizi, qualora tali soggetti non abbiano comunicato senza indebito ritardo, al fornitore le informazioni necessarie ai fini degli adempimenti di cui all'articolo 32-bis.(Adempimenti per Data Breach)

20 Data Breach e Cloud Services Data Breach come problematica di Incident Response CSA Security Guidance for Critical Areas of Cloud Computing Version 3.0./ Domain 9 Incident Response https://cloudsecurityalliance.org/research/security-guidance/

21 Data Breach e Cloud Services responsabilità nell implementare misure SaaS PaaS IaaS Cliente del servizio Cloud Fornitore dei servizio Cloud SaaS: security controls and their scope are negotiated into the contracts for service: service levels, privacy, and compliance are all issues to be dealt in contracts PaaS: securing the platform itself falls onto the Provider, but securing the applications developed against the platform and developing them securely, is a task for the Customer IaaS: responsibility for securing the underlying infrastructure and abstraction layers belongs to the Provider, the remainder of the stack is the Customer s responsibility

22 Data Breach e Cloud Services punti di forza e punti di attenzione Tra i punti di forza: Continuous monitoring Rende più efficiente ed efficaci le azioni per individuare gli incidenti e nel gestire le reazioni (tempi, applicazione misure,..) Virtualization and elasticity Maggior capacità di contenimento problemi conseguenti e recovery actions (natura distribuita e ridondante) Riduzione di impatti negativi (es. downtime) per i clienti Maggior capacità di portare un ambiente virtualizzato in lab a fini investigativi

23 Data Breach e Cloud Services punti di forza e punti di attenzione Tra i punti di attenzione: La natura SelfService del servizio rende complesso individuare prontamente il problema (ruolo del cliente può fare la differenza) Il pooling di risorse tra più Clienti può moltiplicare gli impatti negativi di un problema comportare difficoltà per acquisire legittamente i dati necessari per le analisi e le investigazioni Criticità derivanti da multiple giurisdizioni e leggi applicabili Contratti/SLA intra Cloud Computing Providers: NOT Data Breach oriented

24 Data Breach: ricetta must have Una base solida di misure tecniche-organizzative-procedurali? Data Breach Response team (risorse e mezzi adeguati) Encryption, Encryption, Encryption, Encryption, Encryption, Encryption, Misure di Autenticazione Misure di Autorizzazione Adeguati contratti/sla

25 Grazie per l attenzione!

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Cloud Security Alliance Italy Chapter. Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud. Ottobre 2013.

Cloud Security Alliance Italy Chapter. Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud. Ottobre 2013. Cloud Security Alliance Italy Chapter Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud Ottobre 2013 Sponsor 2013, Cloud Security Alliance Italy Chapter. Tutti i diritti riservati.

Dettagli

CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud"

CSA Italy: Portabilità, interoperabilità e sicurezza applicativa nel cloud CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud" Cloud Security Alliance Organizzazione internazionale no-profit Più di +40,000 soci individuali, +100 soci aziende, +20 soci

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

Articolo 4 Definizioni comma 2 lettera b

Articolo 4 Definizioni comma 2 lettera b EMENDAMENTI AL CODICE PROTEZIONE DATI PERSONALI IN RECEPIMENTO DELLA DIRETTIVA 2009/136/CE Articolo 4 comma 2 lettera b b) chiamata, la connessione istituita da un servizio di comunicazione elettronica

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance CSA: principali attività Governance and Enterprise Risk Management Compliance and Audit Application Security Incident Response,

Dettagli

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it Cloud Security Alliance Italy 2014 Novembre 2014 Alberto Manfredi MSc,CISA,CRISC,GCFA,CISSP, CCSK, Lead Auditor 27001 Presidente CSA Italy Cloud Security Alliance Global, not-for-profit organisation Over

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Focus on Cloud Security

Focus on Cloud Security Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale Il Cloud Computing - I diversi approcci contrattuali e nuove definizioni in ambito privacy 17 gennaio 2012 Milano Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà Cloud computing:

Dettagli

DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS. di Luca Giacopuzzi 1

DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS. di Luca Giacopuzzi 1 DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS di Luca Giacopuzzi 1 Il decreto legislativo 28 maggio 2012 n.69 ha apportato significative modifiche al Codice

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Principali criticità Principali criticità: Legge applicabile e giurisdizione competente

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

La norma UNI EN ISO 14001:2004

La norma UNI EN ISO 14001:2004 La norma COS È UNA NORMA La normazione volontaria Secondo la Direttiva Europea 98/34/CE del 22 giugno 1998: "norma" è la specifica tecnica approvata da un organismo riconosciuto a svolgere attività normativa

Dettagli

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing 17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing Cloud e dati sanitari del cittadino: principali criticità giuridico-contrattuali

Dettagli

Articolo 1. (Definizioni) 1. Ai fini del presente provvedimento si intende per:

Articolo 1. (Definizioni) 1. Ai fini del presente provvedimento si intende per: ALLEGATO A alla delibera 514/07/CONS DISPOSIZIONI IN MATERIA DI CONDIZIONI ECONOMICHE AGEVOLATE, RISERVATE A PARTICOLARI CATEGORIE DI CLIENTELA, PER I SERVIZI TELEFONICI ACCESSIBILI AL PUBBLICO Articolo

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

La sicurezza informatica Elementi legali

La sicurezza informatica Elementi legali Elementi legali Stato dell arte e scenari evolutivi Gabriele Faggioli Presidente Clusit (Associazione Italiana per la Sicurezza Informatica) Adjunct Professor MIP-Politecnico di Milano Membro del Group

Dettagli

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO) S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

Pubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007

Pubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007 Delibera n. 126/07/CONS Misure a tutela dell utenza per facilitare la comprensione delle condizioni economiche dei servizi telefonici e la scelta tra le diverse offerte presenti sul mercato ai sensi dell

Dettagli

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende

Dettagli

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO NUOVI SCENARI TECNOLOGICI CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE Indice:

Dettagli

egovernment e Cloud computing

egovernment e Cloud computing egovernment e Cloud computing Alte prestazioni con meno risorse Giornata di studio CNEL Stefano Devescovi Business Development Executive IBM Agenda Quali sono le implicazioni del cloud computing? Quale

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

Deliberazione 15 giugno 2000

Deliberazione 15 giugno 2000 Deliberazione 15 giugno 2000 Adozione del regolamento di cui all articolo 3 della deliberazione dell Autorità per l'energia elettrica e il gas 18 febbraio 1999, n. 13/99, e integrazione della medesima

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI Gabriele Faggioli, Clusit 1 Gruppo di Lavoro Articolo 29 Parere 05/2012 - Cloud Computing a) Private cloud è un infrastruttura informatica che

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Pubblicata su questo Sito in data 02/03/07 Gazzetta Ufficiale della Repubblica italiana n. 53 del 5 marzo 2007

Pubblicata su questo Sito in data 02/03/07 Gazzetta Ufficiale della Repubblica italiana n. 53 del 5 marzo 2007 Delibera n. 96/07/CONS Modalità attuative delle disposizioni di cui all articolo 1, comma 2, del decreto-legge 31 gennaio 2007, n. 7 Pubblicata su questo Sito in data 02/03/07 Gazzetta Ufficiale della

Dettagli

DELIBERA N. 147/11/CIR REVISIONE DELLE NORME RIGUARDANTI LA PORTABILITA DEL NUMERO MOBILE APPROVAZIONE DEL REGOLAMENTO L AUTORITA

DELIBERA N. 147/11/CIR REVISIONE DELLE NORME RIGUARDANTI LA PORTABILITA DEL NUMERO MOBILE APPROVAZIONE DEL REGOLAMENTO L AUTORITA DELIBERA N. 147/11/CIR REVISIONE DELLE NORME RIGUARDANTI LA PORTABILITA DEL NUMERO MOBILE APPROVAZIONE DEL REGOLAMENTO L AUTORITA NELLA riunione della Commissione per le infrastrutture e le reti del 30

Dettagli

Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 )

Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 ) Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 ) A ridosso del termine previsto per la notifica, il Garante per la protezione

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Cloud Security: una sfida per il futuro

Cloud Security: una sfida per il futuro Cloud Security: una sfida per il futuro Matteo Cavallini Università Roma Tre - 15 marzo 2012 EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma Chi sono Sono il resp. della rea Security

Dettagli

IL NUOVO CODICE DELLA

IL NUOVO CODICE DELLA IL NUOVO CODICE DELLA AMMINISTRAZIONE DIGITALE Il nuovo CAD in pillole Collana di Minigrafie Tecnologia dei Processi Documentali fondazione siav academy Il Nuovo Codice dell amministrazione digitale in

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

CONSORTIUM GARR PROGRAMMA TRIENNALE PER LA TRASPARENZA ED INTEGRITA 2015-2018. (ai sensi dell art 10 del D. Lgs. N. 33/2013)

CONSORTIUM GARR PROGRAMMA TRIENNALE PER LA TRASPARENZA ED INTEGRITA 2015-2018. (ai sensi dell art 10 del D. Lgs. N. 33/2013) CONSORTIUM GARR PROGRAMMA TRIENNALE PER LA TRASPARENZA ED INTEGRITA 2015-2018 (ai sensi dell art 10 del D. Lgs. N. 33/2013) Premessa. Il 5 aprile 2013 è stato pubblicato in Gazzetta ufficiale il d.lgs.

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

POLITICA PER LA QUALITÀ, L AMBIENTE, LA SALUTE E SICUREZZA SUL LAVORO E LA RESPONSABILITA SOCIALE

POLITICA PER LA QUALITÀ, L AMBIENTE, LA SALUTE E SICUREZZA SUL LAVORO E LA RESPONSABILITA SOCIALE POLITICA DEL SISTEMA DI GESTIONE INTEGRATO La Cooperativa sociale ITALCAPPA è consapevole dell importanza e della necessità di avvalersi di un Sistema di Gestione integrato per la qualità, l ambiente,

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Il termine cloud computing è oggi largamente diffuso e utilizzato spesso impropriamente

Dettagli

IL MINISTRO DELL ECONOMIA E DELLE FINANZE

IL MINISTRO DELL ECONOMIA E DELLE FINANZE D.Lvo 39/2010 - Artt. 5 Parere: CONSOB Concerto NO Regolamento sulla formazione continua dei revisori BOZZA Regolamento del Ministro dell economia e delle finanze concernente le modalità del perfezionamento

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

SENATO DELLA REPUBBLICA XVII LEGISLATURA

SENATO DELLA REPUBBLICA XVII LEGISLATURA SENATO DELLA REPUBBLICA XVII LEGISLATURA BOZZA Doc. XVIII n. 104 RISOLUZIONE DELLA 8ª COMMISSIONE PERMANENTE (Lavori pubblici, comunicazioni) (Estensore FILIPPI) approvata nella seduta del 28 gennaio 2016

Dettagli

Cybersecurity Summit 2015 The Westin Palace - Milano 16 aprile 2015

Cybersecurity Summit 2015 The Westin Palace - Milano 16 aprile 2015 Quadro normativo europeo sulla protezione dei dati personali: il ruolo del Data Protection Officer in Europa e lo stato attuale della proposta di regolamento comunitario Cybersecurity Summit 2015 The Westin

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

DELIBERA N. 113/07/CIR

DELIBERA N. 113/07/CIR DELIBERA N. 113/07/CIR MISURE URGENTI IN MATERIA DI ASSEGNAZIONE DELLE RISORSE DI NUMERAZIONE A SEGUITO DELL INGRESSO NEL MERCATO DEI FORNITORI AVANZATI DI SERVIZI L AUTORITÁ NELLA riunione della Commissione

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 27 marzo 2014

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 27 marzo 2014 Il Community Cloud per il Sistema Pubblico Trentino Roma, 27 marzo 2014 Informatica Trentina: società di sistema Società a capitale interamente pubblico per la diffusione di servizi ICT al comparto pubblico

Dettagli

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Gianna Detoni, AFBCI Presidente di PANTA RAY BCI Italian Forum Leader 1 Milano, 13 ottobre 2015

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE INTERNET TRAMITE LA RETE WI-FI PUBBLICA (HOT-SPOT)

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE INTERNET TRAMITE LA RETE WI-FI PUBBLICA (HOT-SPOT) COMUNE DI COLORNO Provincia di Parma REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE INTERNET TRAMITE LA RETE WI-FI PUBBLICA (HOT-SPOT) S:\1 Settore\SEGRETERIA\CONSIGLIO COMUNALE\DELIBERE\2012\037allegatoA.doc

Dettagli

Sicurezza dei dati e delle informazioni all epoca del cloud Le norme

Sicurezza dei dati e delle informazioni all epoca del cloud Le norme Sicurezza dei dati e delle informazioni all epoca del cloud Le norme 15 Meeting nazionale ACEF Bologna, 30 ottobre 2015 Claudia Cevenini La nuvola informatica Insieme di tecnologie che permettono di memorizzare,

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Scheda prodotto LegalmailPA

Scheda prodotto LegalmailPA Scheda prodotto LegalmailPA Settembre 2006 1 di 6 LegalmailPA La Posta Elettronica Certificata per le Pubbliche Amministrazioni Che cosa è la Posta Elettronica Certificata Il DPR 11 febbraio 2005, n.68

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

RELAZIONE ANNUALE SULLO STATO DEI SERVIZI E SULL ATTIVITÀ SVOLTA 2004.

RELAZIONE ANNUALE SULLO STATO DEI SERVIZI E SULL ATTIVITÀ SVOLTA 2004. RELAZIONE ANNUALE SULLO STATO DEI SERVIZI E SULL ATTIVITÀ SVOLTA 2004. Presentazione del Presidente dell Autorità. Roma, 6 luglio 2004. Orientamenti per l azione futura. Considerate la dinamica e la complessità

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER Sviluppare e Integrare le Business Applications basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Data Privacy Policy. Novembre 2013. Pagina 1 di 10

Data Privacy Policy. Novembre 2013. Pagina 1 di 10 Data Privacy Policy Novembre 2013 Pagina 1 di 10 INDICE I) PRINCIPI... 3 1 Obiettivi... 3 2 Requisiti e Standards minimi... 3 3 Ruoli e Responsabilità... 4 4 Consapevolezza e formazione... 5 5 Processi

Dettagli

TÜV Italia s.r.l. - TÜV SÜD Group

TÜV Italia s.r.l. - TÜV SÜD Group 1 di 7 INDICE 1. Scopo ed entrata in vigore 2. Campo di applicazione 3. Termini e definizioni 4. Responsabilità 5. Controllo del regolamento 6. Iter di certificazione 6.1 Generalità 6.2 Modalità di svolgimento

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Dichiarazione dei diritti in Internet

Dichiarazione dei diritti in Internet Dichiarazione dei diritti in Internet Questo documento costituisce il nuovo testo della Dichiarazione elaborato dalla Commissione per i diritti e i doveri relativi ad Internet a seguito della consultazione

Dettagli

DELIBERA N. 126/07/CIR

DELIBERA N. 126/07/CIR DELIBERA N. 126/07/CIR AVVIO DEL PROCEDIMENTO PER LA REVISIONE DELLE NORME RIGURDANTI LA PORTABILITA DEL NUMERO MOBILE E DISPOSIZIONI PER L ADEGUAMENTO DELLA CAPACITÀ GIORNALIERA DI EVASIONE DEGLI ORDINI

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

PROVVEDIMENTO 29 dicembre 2010, prot. n. 188376 1

PROVVEDIMENTO 29 dicembre 2010, prot. n. 188376 1 PROVVEDIMENTO 29 dicembre 2010, prot. n. 188376 1 Modalità di diniego o revoca dell autorizzazione ad effettuare operazioni intracomunitarie ai sensi del comma 7-bis dell articolo 35 del D.P.R. n. 633

Dettagli

Disposizioni per lo sviluppo economico, la semplificazione, la competitività nonché in materia di processo civile

Disposizioni per lo sviluppo economico, la semplificazione, la competitività nonché in materia di processo civile L. 18 giugno 2009, n. 69 1 e 2 Disposizioni per lo sviluppo economico, la semplificazione, la competitività nonché in materia di processo civile (Estratto relativo all Amministrazione digitale) Art. 24

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

CIRCOLARE N. 65 del 10 aprile 2014

CIRCOLARE N. 65 del 10 aprile 2014 CIRCOLARE N. 65 del 10 aprile 2014 Modalità per l accreditamento e la vigilanza sui soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici di cui all'articolo 44-bis,

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report 2013 Enterprise Cloud Computing Report Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Michele Ghisetti, Elena Vaciago The Innovation Innovation Group The Group Innovatingbusiness business

Dettagli