Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio"

Transcript

1 Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud CSA Italy Gloria Marcoccio

2 CSA Italy Associazione no-profit di diritto italiano (costituzione nel 2011) 100 soci regolarmente iscritti (+470 membri nel LinkedIn group CSA Italy Chapter) Affiliazioni/Convenzioni: Sponsor: Collaborazioni: 3 Aree di Ricerca: Traduzioni, Portabilita -Interoperabilita -Sicurezza Applicativa, Privacy & Legal in the Cloud

3 CSA Italy Gruppo di Lavoro Traduzioni Traduzione in italiano della Cloud Security Guidance Ver Traduzione in italiano del documento ENISA Cloud Computing Benefits Risks and Recommandations for Information Security Gruppo di Lavoro Portabilità, Interoperabilità e Sicurezza Applicativa Documento di ricerca Portabilità Interoperabilità Sicurezza Applicativa (pdf, e-book) Gruppo di Lavoro Privacy & Legal in the Cloud Studio Standard Contrattuali per il Cloud Computing (ITA-ENG) Risposta alla consultazione pubblica di cui alle Linee guida in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali Consultazione pubblica 26 luglio (G.U. n agosto 2012)

4 CSA Italy Gruppo di Lavoro Traduzioni Cloud Security Guidance v.3 Esame CCSK V3 in Italiano Traduzione in inglese del Rapporto CLUSIT sulla sicurezza ICT in Italia 2013 Gruppo di Lavoro Portabilità, Interoperabilità e Sicurezza Applicativa SSDLC e SDLC in ambito Cloud Gruppo di Lavoro Privacy & Legal in the Cloud Data Forensics su Cloud in ambito aziendale: cosa aspettarsi Data Breach in the Cloud BYOD in the Cloud

5 Premessa Sistemi informativi e reti di comunicazioni sono fattori essenziali per qualunque sviluppo economico e sociale sia in contesti tradizionali sia in ambito on line nella Information & networked society La governance finalizzata alla disponibilità & sicurezza richiede un approccio sistematico e commensurato agli impatti sul business, con processi e soluzioni tecnologiche per Rilevare, valutare e comunicare gli incidenti in relazione alla sicurezza delle informazioni Gestire gli incidenti includendo l attivazione di misure appropriate per la loro prevenzione (misure ex ante) nonchè riduzione e recupero (misure ex post) a fronte degli impatti sul business Comprendere i punti di debolezza della propria governance, valutarli ed affrontarli in modo concreto Imparare dagli incidenti accaduti: aggiornare il proprio contesto di misure per la gestione della sicurezza delle informazioni

6 Incident mngt normative e std: principali enti di riferimento Istituzioni EU con potere di emanare norme di natura obbligatoria European Parliament European Council European Commission: Justice Fundamental Rights and Citizenship Digital Agenda Supporta/ propone U.S. National Institute of Standards and Technology NIST Working Party 29 EDPS Centri EU di competenza/cooperazione ENISA European Cybercrime Center International Organization for Standardization ISO

7 Normativa incident mngt a livello EU In vigore, nel contesto delle: - comunicazioni elettroniche accessibili al pubblico Direttiva 2009/136/CE (in Italia:D.Lgs 69/12) - infrastrutture critiche nei settori dell Energia e Trasporti 2008/114/EC (in Italia: D.Lgs 61/11) Proposta di nuova directive EU - NIS directive - 8 Febbraio 2013: Proposal for a Directive concerning measures to ensure a high common level of network and information security across the Union Proposta di nuova regulation EU - Nuova legislazione EU in materia di privacy & protezione dei dati personali in luogo della attuale direttiva 95/46/CE (si tratta di regolamentazione e non di direttiva, quindi si applicherà direttamente senza processo di transposizione da parte degli Stati Membri EU)

8 Normativa incident mngt a livello EU Pubblicata sulla Gazzetta Ufficiale Europea il 26 giugno 2013 Entra in vigore in tutti i paesi membri UE a partire dal 25 agosto 2013 Regulation EU no 611/2013 of 24 June 2013 On the measures applicable to the notification of personal data breaches under Directive 2002/58/EC of the European Parliament and of the Council on privacy and electronic communications Press Release European Commission- June, : Agenda digitale - nuove regole specifiche per i consumatori in caso di perdita o furto nell UE di dati personali nelle telecomunicazioni La Commissione europea introduce nuove regole su come esattamente gli operatori delle telecomunicazioni e i fornitori di servizi Internet (ISP) debbano comportarsi in caso di perdita, furto o compromissione in altro modo dei dati personali dei loro clienti. Il fine di tali misure tecniche di attuazione è garantire che, in caso di violazione di dati, tutti i clienti ricevano un trattamento equivalente in tutta l Unione europea e le imprese possano adottare un approccio paneuropeo a tale problema nel caso in cui operino in più di un paese https://ec.europa.eu/digital-agenda/en/eprivacy-directive-data-breach-notifications

9 Principali Standard e linee guida ENISA Data breach notifications in the EU - Jan 13, Good Practice Guide for Incident Management, ENISA Threat Landscape, 8 Gennaio Critical Cloud Computing - A CIIP perspective on cloud computing services - Version 1,0, Dicembre NIST SP Rev 2 Computer Security Incident Handling Guide, August ISO ISO/IEC 27035:2011 Information technology - Security techniques - Information security incident management Cloud Security Alliance Security Guidance for Critical Areas of Focus in Cloud Computing V3.0 https://downloads.cloudsecurityalliance.org/initiatives/guidance/csaguide.v3.0.pdf

10 Data Breach in Italia norme in vigore nel settore dei servizi delle comunicazioni elettroniche accessibili al pubblico su reti pubbliche di comunicazione: Violazione di dati personali (Data Breach): violazione della sicurezza che comporta anche accidentalmente la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l'accesso ai dati personali trasmessi, memorizzati o comunque elaborati nel contesto della fornitura di un servizio di comunicazione accessibile al pubblico Prescrizioni in materia di violazione dei dati personali (Data Breach), conseguenti al recepimento in Italia della direttiva europea 2009/136/CE. Il recepimento è avvenuto tramite il D.Lgs 69/12 che ha modificato in modo significativo il D.Lgs 196/03 (Codice Privacy) relativamente al trattamento dei dati personali e tutela della vita privata

11 Data Breach in Italia norme in vigore Le principali modifiche di interesse al D.Lgs 196/03 (Codice Privacy) : Violazione di dati personali (art. 4, comma 3, punto g-bis - aggiunto ex novo: introdotta la definizione ) Obblighi relativi ai fornitori di servizi di comunicazione elettronica accessibili al pubblico (art articolo relativo alla sicurezza nei servizi, modificato in più punti in modo sostanziale) Adempimenti conseguenti ad una violazione di dati personali (art. 32-bis - aggiunto ex novo) Procedure istituite dai fornitori (art. 132-bis - aggiunto ex novo: sebbene non direttamente connesso alla data breach questa prescrizione si considera comunque rilevante ai fini dei rapporti contrattuali tra i soggetti coinvolti nei servizi qui di interesse) Sanzioni nei confronti di fornitori di servizi di comunicazione elettronica accessibili al pubblico (art. 162-ter - aggiunto ex novo) Falsità nelle dichiarazioni e notificazioni al Garante (art modificato)

12 Data Breach in Italia norme in vigore L Autorità Garante per la protezione dei dati personali ha quindi adottato Provvedimento in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali (c.d. data breach) è un apposito provvedimento generale per specificare gli adempimenti previsti in materia di Data Breach Nel 2012 CSA ITALY ha risposto alla consultazione pubblica di cui alle Linee guida in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali Consultazione pubblica 26 luglio (G.U. n agosto 2012). Le considerazioni esposte da CSA ITALY sulle Misure di Sicurezza hanno contribuito alla attuale formulazione del Provv. Data Breach

13 Data Breach in Italia norme in vigore FOCUS ON: I DESTINATARI Essenzialmente indirizzata ai Fornitori= fornitori di servizi di comunicazione elettronica accessibili al pubblico il Garante con il suo Provvedimento Data Breach precisa che non sono destinatari delle prescrizioni: i soggetti che offrono servizi di comunicazione elettronica a gruppi delimitati di persone, titolari e gestori di esercizi pubblici che si limitano a mettere a disposizione del pubblico/clienti/soci telefoni o similari mezzi di comunicazione, i gestori di siti internet che diffondono esclusivamente contenuti, i gestori di motori di ricerca sono invece ulteriori soggetti per le prescrizioni: i gestori di siti internet se offrono servizi di posta elettronica e limitatamente a questi servizi i servizi di mobile payment con addebito e conseguente decurtazione del costo dal credito telefonico, per i clienti dotati di una carta di traffico telefonico ricaricabile, e con addebito sul conto telefonico per quelli che hanno l abbonamento telefonico

14 Data Breach in Italia norme in vigore FOCUS ON: I DESTINATARI Considerando ora gli Affidatari (*) dei servizi dei Fornitori Il Garante con il suo Provvedimento Data Breach fornisce in sostanza due esempi di Affidatari: i fornitori di comunicazione elettronica tradizionali che erogano servizi ai MVNO i soggetti terzi ai quali il Fornitore affida in tutto o in parte la materiale erogazione del servizio stesso, che hanno le infrastrutture a ciò necessarie, ad esempio per ragioni di ottimizzazione dei costi. in ogni caso la realtà è come sempre più complessa: tenendo presente la definizione di Violazione di dati personali occorrerà individuare il soggetto Affidatario come quella terza parte che il Fornitore coinvolge nel contesto della fornitura di un servizio di comunicazione elettronica accessibile al pubblico, il quale, in ragione del servizio erogato, sia nelle concrete condizioni di poter rilevare la violazione in luogo del Fornitore. (*) Affidatario qui si intende il soggetto a cui il Fornitore di un servizio di comunicazione elettronica accessibile al pubblico affida l'erogazione del predetto servizio, in tutto o in parte.

15 Data Breach in Italia: adempimenti e misure in sintesi Misure di sicurezza in background (pre esistenti alle novità normative del 2012/2013 ma sempre in vigore): Minime di sicurezza art ed All. B D.Lgs 196/03 Come da Provv. del Garante sulla figura dell Amministratore di sistema Come da Provv del Garante sulla sicurezza dei dati di traffico, ove applicabile Individuate con specifica analisi dei rischi (art 31 e 32 D.Lgs 196/03) Misure da nuova normativa 2012/2013 riguardo la Data Breach Riaffermazione della esigenza di implementare una Politica per la sicurezza Rafforzamento importanza analisi dei rischi per individuare anche adeguate misure ex ante ex post rispetto ad una violazione dei dati personali Misure per l inintelligibillità dei dati (essenziale per minimizzare anche il rischio di effettuare comunicazioni ai contraenti/altre persone) Misure suggerite dal Garante rendere i dati trattati indisponibili al termine delle attività svolte su di essi Individuare misure specifiche per mitigare il rischio connesso alla portabilità dei dispostivi portatili Obblighi di comunicazione da Fornitore a Garante In determinati casi: obblighi di comunicazione da Fornitore ai Contraenti/altre persone Obblighi di comunicazione da Affidatario a Fornitore Inventario delle Data Breach assume importanza strategica anche ai fini delle Sanzioni

16 Data Breach

17 Data Breach

18 Data Breach in Italia - Sanzioni Il D.Lgs 69/12 ha : Introdotto nuove sanzioni (AMMINISTRATIVE): Art. 162-ter. Sanzioni nei confronti di fornitori di servizi di comunicazione elettronica accessibili al pubblico relative agli obblighi di: Comunicazione di violazione dati personali al Garante Privacy Comunicazione di violazione dati personali ai contraenti o altre persone Inventario delle violazioni dei dati personali Esteso l esistente (PENALE) Art Falsità nelle dichiarazioni e notificazioni al Garante In caso di falso in dichiarazioni /attestazione di notizie o circostanze / nella produzione di documenti in relazione a Comunicazione di violazione dati personali da Fornitore al Garante Comunicazione di violazione dati personali da soggetto affidatario di servizio verso il Fornitore

19 Data Breach in Italia - Sanzioni VIOLAZIONE Omessa comunicazione di violazione dati personali al Garante Omessa comunicazione di violazione dati personali al contraente o altre persone Violazione della disposizione concernente la tenuta di un aggiornato inventario delle violazioni dei dati personali SANZIONE Amministrativa fino a fino a per ciascuna persona nei cui confronti venga omessa o ritardata la comunicazione prevista; il tutto fino alla misura massima del 5% del volume d'affari realizzato dal fornitore di servizi fino a Le medesimesanzioni si applicano nei confronti dei soggetti a cui il fornitore di servizi di comunicazione elettronica accessibili al pubblico abbia affidato l'erogazione dei predetti servizi, qualora tali soggetti non abbiano comunicato senza indebito ritardo, al fornitore le informazioni necessarie ai fini degli adempimenti di cui all'articolo 32-bis.(Adempimenti per Data Breach)

20 Data Breach e Cloud Services Data Breach come problematica di Incident Response CSA Security Guidance for Critical Areas of Cloud Computing Version 3.0./ Domain 9 Incident Response https://cloudsecurityalliance.org/research/security-guidance/

21 Data Breach e Cloud Services responsabilità nell implementare misure SaaS PaaS IaaS Cliente del servizio Cloud Fornitore dei servizio Cloud SaaS: security controls and their scope are negotiated into the contracts for service: service levels, privacy, and compliance are all issues to be dealt in contracts PaaS: securing the platform itself falls onto the Provider, but securing the applications developed against the platform and developing them securely, is a task for the Customer IaaS: responsibility for securing the underlying infrastructure and abstraction layers belongs to the Provider, the remainder of the stack is the Customer s responsibility

22 Data Breach e Cloud Services punti di forza e punti di attenzione Tra i punti di forza: Continuous monitoring Rende più efficiente ed efficaci le azioni per individuare gli incidenti e nel gestire le reazioni (tempi, applicazione misure,..) Virtualization and elasticity Maggior capacità di contenimento problemi conseguenti e recovery actions (natura distribuita e ridondante) Riduzione di impatti negativi (es. downtime) per i clienti Maggior capacità di portare un ambiente virtualizzato in lab a fini investigativi

23 Data Breach e Cloud Services punti di forza e punti di attenzione Tra i punti di attenzione: La natura SelfService del servizio rende complesso individuare prontamente il problema (ruolo del cliente può fare la differenza) Il pooling di risorse tra più Clienti può moltiplicare gli impatti negativi di un problema comportare difficoltà per acquisire legittamente i dati necessari per le analisi e le investigazioni Criticità derivanti da multiple giurisdizioni e leggi applicabili Contratti/SLA intra Cloud Computing Providers: NOT Data Breach oriented

24 Data Breach: ricetta must have Una base solida di misure tecniche-organizzative-procedurali? Data Breach Response team (risorse e mezzi adeguati) Encryption, Encryption, Encryption, Encryption, Encryption, Encryption, Misure di Autenticazione Misure di Autorizzazione Adeguati contratti/sla

25 Grazie per l attenzione!

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Cloud Security Alliance Italy Chapter. Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud. Ottobre 2013.

Cloud Security Alliance Italy Chapter. Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud. Ottobre 2013. Cloud Security Alliance Italy Chapter Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud Ottobre 2013 Sponsor 2013, Cloud Security Alliance Italy Chapter. Tutti i diritti riservati.

Dettagli

CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud"

CSA Italy: Portabilità, interoperabilità e sicurezza applicativa nel cloud CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud" Cloud Security Alliance Organizzazione internazionale no-profit Più di +40,000 soci individuali, +100 soci aziende, +20 soci

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance CSA: principali attività Governance and Enterprise Risk Management Compliance and Audit Application Security Incident Response,

Dettagli

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it Cloud Security Alliance Italy 2014 Novembre 2014 Alberto Manfredi MSc,CISA,CRISC,GCFA,CISSP, CCSK, Lead Auditor 27001 Presidente CSA Italy Cloud Security Alliance Global, not-for-profit organisation Over

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Articolo 4 Definizioni comma 2 lettera b

Articolo 4 Definizioni comma 2 lettera b EMENDAMENTI AL CODICE PROTEZIONE DATI PERSONALI IN RECEPIMENTO DELLA DIRETTIVA 2009/136/CE Articolo 4 comma 2 lettera b b) chiamata, la connessione istituita da un servizio di comunicazione elettronica

Dettagli

DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS. di Luca Giacopuzzi 1

DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS. di Luca Giacopuzzi 1 DATA BREACH E OBBLIGHI DI LEGGE: LE NUOVE REGOLE PER OPERATORI TELEFONICI E INTERNET PROVIDERS di Luca Giacopuzzi 1 Il decreto legislativo 28 maggio 2012 n.69 ha apportato significative modifiche al Codice

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Focus on Cloud Security

Focus on Cloud Security Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale Il Cloud Computing - I diversi approcci contrattuali e nuove definizioni in ambito privacy 17 gennaio 2012 Milano Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà Cloud computing:

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

CORSI DI SICUREZZA E PRIVACY ISACA Roma. Corso IR016. Internet payment e Mobile payment Misure di sicurezza e privacy

CORSI DI SICUREZZA E PRIVACY ISACA Roma. Corso IR016. Internet payment e Mobile payment Misure di sicurezza e privacy CORSI DI SICUREZZA E PRIVACY ISACA Roma Corso IR016 Internet payment e Mobile payment Misure di sicurezza e privacy DATA: 31 marzo 2015 Ore 14:00-18.30 LUOGO: BEST WESTERN PREMIER Hotel Royal Santina Via

Dettagli

La sicurezza informatica Elementi legali

La sicurezza informatica Elementi legali Elementi legali Stato dell arte e scenari evolutivi Gabriele Faggioli Presidente Clusit (Associazione Italiana per la Sicurezza Informatica) Adjunct Professor MIP-Politecnico di Milano Membro del Group

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing 17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing Cloud e dati sanitari del cittadino: principali criticità giuridico-contrattuali

Dettagli

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Principali criticità Principali criticità: Legge applicabile e giurisdizione competente

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi?

<Insert Picture Here> Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Valentino Squilloni - Reply Agenda Introduzione al Cloud Computing I rischi di sicurezza nel Cloud Computing

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Best practice, iniziative e opportunità per la sicurezza del cloud

Best practice, iniziative e opportunità per la sicurezza del cloud Best practice, iniziative e opportunità per la sicurezza del cloud Matteo Cavallini Giornate di Studio - 12 giugno 2012, ISACA EAC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma Chi sono

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Il termine cloud computing è oggi largamente diffuso e utilizzato spesso impropriamente

Dettagli

Gestione dei dati e della sicurezza e conformità

Gestione dei dati e della sicurezza e conformità Gestione dei dati e della sicurezza e conformità Milano, 18 aprile 2013 Valentina Binasco L attuale quadro normativo: un breve ripasso il Codice Privacy (D. Lgs. 196/03): riunisce in unico contesto la

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO DARIO TECCHIO partner - direttore area customer LUCA GIUMAN direttore generale MASSIMO TECCHIO partner - direttore area delivery ROBERTO TECCHIO partner -direttore area support amministratore unico STRUTTURA

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Opportunità e Contesto Normativo

Opportunità e Contesto Normativo Opportunità e Contesto Normativo Avv. Oscar Paolo Legnani www.legnanilegal.com Obiettivi dell intervento (1) INFORMATIVO/CONOSCITIVO GIURIDICO Affrontare, in termini meno tecnici possibili ma in modo completo,

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

CLOUD COMPUTING IN SANITÀ

CLOUD COMPUTING IN SANITÀ Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario CLOUD COMPUTING IN SANITÀ MICHELE MARTONI Avvocato, Professore a

Dettagli

Data Privacy Policy. Novembre 2013. Pagina 1 di 10

Data Privacy Policy. Novembre 2013. Pagina 1 di 10 Data Privacy Policy Novembre 2013 Pagina 1 di 10 INDICE I) PRINCIPI... 3 1 Obiettivi... 3 2 Requisiti e Standards minimi... 3 3 Ruoli e Responsabilità... 4 4 Consapevolezza e formazione... 5 5 Processi

Dettagli

Cloud computing: aspetti giuridici

Cloud computing: aspetti giuridici Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel

Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel I nuovi device, il trend BYOD, cambiano l IT 2 There will be 5B mobile devices and 2B M2M nodes Global mobile

Dettagli

Cybersecurity Summit 2015 The Westin Palace - Milano 16 aprile 2015

Cybersecurity Summit 2015 The Westin Palace - Milano 16 aprile 2015 Quadro normativo europeo sulla protezione dei dati personali: il ruolo del Data Protection Officer in Europa e lo stato attuale della proposta di regolamento comunitario Cybersecurity Summit 2015 The Westin

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO partner - direttore area customer MASSIMO TECCHIO partner - direttore area delivery LUCA GIUMAN direttore generale STEFANO RAGNO direttore commerciale Infonet NW company profile Infonet Solutions

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 27 marzo 2014

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 27 marzo 2014 Il Community Cloud per il Sistema Pubblico Trentino Roma, 27 marzo 2014 Informatica Trentina: società di sistema Società a capitale interamente pubblico per la diffusione di servizi ICT al comparto pubblico

Dettagli

BANDO PER LA CONCESSIONE DI CONTRIBUTI ALLE PMI PER L ACCESSO AI SERVIZI DIGITALI IN MODALITA CLOUD COMPUTING

BANDO PER LA CONCESSIONE DI CONTRIBUTI ALLE PMI PER L ACCESSO AI SERVIZI DIGITALI IN MODALITA CLOUD COMPUTING BANDO PER LA CONCESSIONE DI CONTRIBUTI ALLE PMI PER L ACCESSO AI SERVIZI DIGITALI IN MODALITA CLOUD COMPUTING Programma Operativo Regionale (P.O.R.) parte FESR, Regione del Veneto, Programmazione 2007-2013

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER Sviluppare e Integrare le Business Applications basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

MAIN CONFERENCE GENOA SHIPPING WEEK

MAIN CONFERENCE GENOA SHIPPING WEEK P r o v i d i n g S o l u t i o n s Forum Internazionale sull innovazione e la cooperazione per lo sviluppo del cluster marittimo del Mediterraneo MAIN CONFERENCE GENOA SHIPPING WEEK 2015 Mercoledì 16,

Dettagli

Pubblicata su questo Sito in data 02/03/07 Gazzetta Ufficiale della Repubblica italiana n. 53 del 5 marzo 2007

Pubblicata su questo Sito in data 02/03/07 Gazzetta Ufficiale della Repubblica italiana n. 53 del 5 marzo 2007 Delibera n. 96/07/CONS Modalità attuative delle disposizioni di cui all articolo 1, comma 2, del decreto-legge 31 gennaio 2007, n. 7 Pubblicata su questo Sito in data 02/03/07 Gazzetta Ufficiale della

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Roberto Masiero Presidente Fondazione THINK! The Innovation Knowledge Foundation Pesaro,

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

In uno scenario in cui tagli alla spesa sanitaria e incrementi sui ticket

In uno scenario in cui tagli alla spesa sanitaria e incrementi sui ticket INFORMATICA SANITARIA Il Cloud, un opportunità per il futuro: Pro e Contro Michelina Graziano Fisico Medico, UOC Radiodiagnostica ASP Cosenza, Membro GdL RIS- PACS Associazione Italiana di Fisica Medica

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Clouds over Europe Osservazioni su alcune attività europee

Clouds over Europe Osservazioni su alcune attività europee Clouds over Europe Osservazioni su alcune attività europee ForumPA, 19 maggio 2010 Daniele Tatti (tatti@digitpa.gov.it) Ufficio relazioni internazionali 1 Government Cloud Computing Status and plans in

Dettagli

NOVITA PRIVACY PER LE IMPRESE

NOVITA PRIVACY PER LE IMPRESE NOVITA PRIVACY PER LE IMPRESE NUOVE TECNOLOGIE E TUTELA DEI DATI Mercoledì 18 febbraio 2015 Roma, Centro Congressi Roma Eventi Piazza di Spagna Via Alibert n. 5/A DESTINATARI Il workshop è rivolto agli

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Pubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007

Pubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007 Delibera n. 126/07/CONS Misure a tutela dell utenza per facilitare la comprensione delle condizioni economiche dei servizi telefonici e la scelta tra le diverse offerte presenti sul mercato ai sensi dell

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? Luca Bechelli & Riccardo Morsicani Security Summit - Bari 2013 1 La sicurezza del datacenter all'ombra della "nuvola"

Dettagli

egovernment e Cloud computing

egovernment e Cloud computing egovernment e Cloud computing Alte prestazioni con meno risorse Giornata di studio CNEL Stefano Devescovi Business Development Executive IBM Agenda Quali sono le implicazioni del cloud computing? Quale

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO NUOVI SCENARI TECNOLOGICI CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE Indice:

Dettagli

Business Continuity e ICT Governance. La metodologia ITIL. Sergio Cipri Segretario Generale itsmf Italia

Business Continuity e ICT Governance. La metodologia ITIL. Sergio Cipri Segretario Generale itsmf Italia Business Continuity e ICT Governance. La metodologia ITIL Sergio Cipri Segretario Generale itsmf Italia Cosa è ITIL ITIL è un insieme completo di indicazioni e di linee guida per organizzare ed erogare

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO) S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

Cloud Computing Standard Contractual Clauses

Cloud Computing Standard Contractual Clauses Cloud Computing Standard Contractual Clauses Standard contrattuali come Fattori abilitanti per i servizi cloud Giugno 2012 Simone Colangeli, Marco Liberati, Gloria Marcoccio 1 La problematica L approccio

Dettagli

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

Interazioni Cloud, Forensics, Sicurezza e responsabilità amministrativa degli enti

Interazioni Cloud, Forensics, Sicurezza e responsabilità amministrativa degli enti Interazioni Cloud, Forensics, Sicurezza e responsabilità amministrativa degli enti Avv. Giuseppe Serafini, Dott.ssa Gloria Marcoccio, Dott.ssa Claudia Ciampi CSA Italy - today Not-for-profit Association

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel

Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel Cosa sta cambiando nel mondo ICT? I nuovi device, il trend BYOD, e le APPS cambiano l ICT 3 There will be 5B

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Cloud Security: una sfida per il futuro

Cloud Security: una sfida per il futuro Cloud Security: una sfida per il futuro Matteo Cavallini Università Roma Tre - 15 marzo 2012 EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma Chi sono Sono il resp. della rea Security

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

Sicurezza informatica: la normativa come strumento di governance

Sicurezza informatica: la normativa come strumento di governance Sicurezza informatica: la normativa come strumento di governance Avv. Alessandro Cecchetti Vice General Project Manager Colin & Partners Project Manager Business Unit Privacy Cloud: aspetti giuridici rilevanti

Dettagli

Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 )

Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 ) Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 ) A ridosso del termine previsto per la notifica, il Garante per la protezione

Dettagli

Spunti ed Elementi da Intel Cloud Forum

Spunti ed Elementi da Intel Cloud Forum Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno

Dettagli

DATA BREACH, DDL SEMPLIFICAZIONE E DECRETO DEL FARE

DATA BREACH, DDL SEMPLIFICAZIONE E DECRETO DEL FARE DATA BREACH, DDL SEMPLIFICAZIONE E DECRETO DEL FARE d) DISCIPLINA SULLA COMUNICAZIONE DELLE VIOLAZIONI DI DATI PERSONALI (C.D. DATA BREACH) Il Garante Privacy ha adottato un provvedimento generale che

Dettagli