Usare il Cloud in sicurezza: spunti tecnici
|
|
|
- Beniamino Grassi
- 10 anni fa
- Visualizzazioni
Transcript
1 Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1
2 Agenda Presentazione relatore Definizioni Elementi di sicurezza per il cloud Qualche dubbio 2
3 Presentazione relatore Definizioni Elementi di sicurezza per il cloud Qualche dubbio 3
4 Cesare Gallotti Lead Auditor ISO/IEC (CEPAS), ISO 9001:2000 (IRCA), ISO/IEC (itsmf); ITIL Expert (Exin); CISA; Computer Forensics (Specializzazione Post Universitaria), CBCI (BCI) Esperienze pregresse > Consulente, Responsabile di progetti e formatore in ambito ISMS e ITSMS per società di consulenza italiane (Securteam, Intesis, Quint) > Lead Auditor e ICT Technical Responsible per DNV Italia (auditing, sviluppo tecnico degli schemi di certificazione collegati agli standard ISO 9001, ISO/IEC e ISO/IEC ; sviluppo della relativa formazione) Attualmente consulente libero professionista: > Consulenza in ambito ISMS, QMS, ITSM, Risk Assessment e Privacy > Auditor di terza parte per la sicurezza delle informazioni, qualità e altro > Formatore per corsi LA ISO/IEC 27001, ITIL Foundation e Quality Assurance > Attività in Europa, Africa and Asia per clienti di diversi settori di mercato 4
5 Presentazione relatore Definizioni Elementi di sicurezza per il cloud Qualche dubbio 5
6 Cos è il cloud computing Il cloud computing è un modello per fornire accesso via rete a risorse condivise con altri utenti, disponibili, convenienti e su richiesta Caratteristiche: > diffuso accesso via rete > rapida scalabilità > servizi misurabili > disponibilità su richiesta > gestione autonoma (self-service) > risorse aggregabili 6
7 Modelli di cloud Modelli di servizio: > Infrastructure as a Service (IaaS) > Platform as a Service (PaaS) > Software as a Service (SaaS) Modello di erogazione: > Pubblico > Privato > Ibrido 7
8 IaaS, PaaS; SaaS IaaS: le funzionalità offerte comprendono capacità computazionale, storage, connettività e altre componenti fondamentali con le quali un cliente può installare e gestire qualsiasi software, inclusi sistemi operativi e applicazioni. Il cliente non gestisce o controlla l infrastruttura cloud sottostante, ma ha il controllo del sistema operativo, dello storage, delle applicazioni installate e un controllo limitato di alcune componenti di rete (es. firewall) > Solitamente sono forniti dei modelli di sistemi operativi da utilizzare. PaaS: le funzionalità offerte permettono al cliente di installare delle applicazioni, purché compatibili con la piattaforma. Il cliente non gestisce o controlla l infrastruttura, ma le applicazioni installate e alcune configurazioni dell ambiente operativo. SaaS: le funzionalità offerte sono quelle delle applicazioni, accessibili da diversi client (incluso un web browser, come ad esempio la web mail). Il cliente non gestisce o controlla l infrastruttura sottostante e controlla solo alcune limitate configurazioni dell applicazione. > tra le configurazioni controllabili dal cliente vi sono gli utenti e le autorizzazioni correlate 8
9 Presentazione relatore Definizioni Elementi di sicurezza per il cloud Qualche dubbio 9
10 Dove si applica la sicurezza? Sicurezza contrattuale Sicurezza tecnica lato cliente Sicurezza tecnica lato fornitore (non trattata nel seguito) Ricordiamo i 3 assi della sicurezza: > prevenzione > rilevazione > recupero 10
11 I punti chiave Definire modalità di gestione dei contratti Condurre un analisi dei rischi Definire modalità di valutazione dei fornitori (anche rispetto alla affidabilità e la durabilità; eventuale due diligence) Valutare (ed eventualmente migliorare) la disponibilità e le competenze del personale interno Definire (e successivamente attivare) modalità di controllo del servizio Prevedere, prima della migrazione verso cloud esterni, le modalità da seguire nel caso in cui si volesse, in futuro, cambiare fornitore o fare insourcing (anche se oggi potrebbe apparire improbabile) 11
12 Sicurezza contrattuale Requisiti generali I requisiti contrattuali applicabili a tutti i contratti sono: > ruoli e responsabilità anche privacy > clausole di riservatezza > modalità di rescissione del contratto > diritto di audit (non solo verifiche, anche Vulnerability Assessment o Pen Test) E opzionale il seguente requisito, da trattare con il dovuto rigore: > certificazioni sulle ultime versioni (secondo i regolamenti degli Organismi di Certificazione) ISO 9001, ISO/IEC , ISO/IEC 27001, con ambito che copre i servizi cloud sui siti pertinenti (dove applicabile), rilasciato da un Organismo di Certificazione accreditato da un Ente membro degli EA MLA 12
13 Sui contratti I livelli di servizio e i requisiti devono essere stipulati contrattualmente > contratti negoziabili > contratti non negoziabili Il cliente è sempre tenuto ad amministrare tutte le configurazioni sotto il proprio controllo. Si ricordi che alcune attività operative possono essere trasferite ad altri, ma le responsabilità rimangono in carico al cliente. 13
14 Gestione del contratto e del servizio A livello di contratto, prevedere e successivamente attuare in fase di erogazione del servizio: > incontri periodici di riesame report e servizio > controllo dei change da parte dei fornitori, che prevedano il preavviso al cliente > rilascio di reportistica (a livello di granularità opportuna) su disponibilità, trattamento ticket, incidenti > scelta del sistema di ticketing e definizione delle modalità di comunicazione degli incidenti > definizione di SLAs sui tempi di gestione e di soluzione dei ticket > specifiche di BCM (anche organizzativo, considerando il Service Desk) > disponibilità di manualistica aggiornata > modalità di conduzione di vulnerability assessment 14
15 SLAs di disponibilità Disponibilità > SLAs di disponibilità a livello di singolo servizio e di singola componente (non solo tecnologica); la disponibilità deve essere calcolata end-to-end, dopo aver definito il perimetro del fornitore (p.e: router di frontiera del cliente) > modalità di backup e di ripristino > tempi di ripristino a fronte di eventi straordinari (da verificarne la coerenza con le proprie esigenze) > modalità (e costi...) di gestione dei test di ripristino 15
16 Requisiti per tutti i servizi IT Applicabile a tutti i servizi IT: > termini di proprietà del software e dei dati installati > localizzazione dei server (se necessaria, soprattutto se si trattano dati personali) Importante, per tutti i servizi: > sicurezza dei canali di comunicazione (cifratura, gestione utenze e password) > chi può accedere ai dati (lato fornitore) > possibilità di cifratura dei dati (da valutare con attenzione) 16
17 Requisiti per alcuni servizi IT Sicurezza della rete (applicabile a IaaS e PaaS): > tipologia di meccanismi di sicurezza di rete (firewall, IDS, segmentazione interna) Classificazione e trattamento delle informazioni (applicabile a SaaS) > se sono in vigore presso il cliente delle procedure di classificazione e trattamento e controllo delle informazioni, verificare se il servizio è compatibile con esse 17
18 Misure di sicurezza facoltative Non è sempre necessario richiedere al fornitore le seguenti misure: > descrizione delle specifiche di sicurezza fisica delle sale server (accesso limitato, presenza sistema antincendio, presenza aria condizionata con temperatura controllata) > presenza e utilizzo di UPS e generatori ridondati (con ovvia doppia alimentazione delle macchine) > duplicazione delle linee di connessione e dei POP 18
19 Cosa deve fare il cliente IaaS e PaaS Verificare le configurazioni dei sistemi installati o template offerti (IaaS) > servizi inutili > utenze inutili > opzioni di default > eventuali backdoor del fornitore Installare dei sistemi di monitoraggio delle prestazioni del sistema (capacità CPU, RAM, memoria, banda di rete) 19
20 Cosa deve fare il cliente SaaS Accertarsi della sicurezza applicativa garantita dai servizi SaaS. Alcuni metodi sono i seguenti: > verificare documentazione basata sull Annex A della ISO/IEC > verificare il protection profile applicato conforme alla ISO/IEC (Common Criteria) > condurre dei Penetration Test o dei Code Review Altri punti da verificare: > modalità di controllo accessi > ruoli e profili disponibili Alcune di queste tecniche potrebbero essere seguite anche per validare gli strumenti utilizzati dagli operatori, in caso di IaaS o PaaS 20
21 Cosa deve fare il cliente Backup Attivare un sistema di backup, senza basarsi su quello offerto dal fornitore (il sistema di backup deve essere dimensionato a seconda delle prestazioni offerte dal fornitore e deve essere testato) > può essere complesso per i SaaS, ma dovrebbe essere verificato 21
22 Cosa deve fare il fornitore - Organizzazione Politica per la sicurezza e direzione aziendale > il rigore, entro certi limiti, paga > è la Direzione che guida l impresa Ruoli e responsabilità > non solo privacy Formazione > sulle tecnologie specifiche > costi che poi si ripagano Relazioni tra vendita e produzione > evitare di vendere servizi non sostenibili Relazioni fornitore cliente > ruoli (non solo privacy) > contratto 22
23 Cosa deve fare il fornitore Tecnologie e non solo Oltre alle solite best practices (sicurezza fisica e logica) Scegliere attentamente i prodotti (non i produttori!) CMDB e discovery > evitare la proliferazione delle macchine Standardizzare > può sembrare noioso, ma è fondamentale > non irrigidirsi Procedure tecniche e di processo > stabilire chiaramente chi fa cosa > garantire la ripetibilità (p.e. delle configurazioni) Gestire i change in modo controllato > anche se richiede tempo: la frenesia non paga Attenzione ai processi di Business Continuity, Incident e Problem Management 23
24 Presentazione relatore Definizioni Elementi di sicurezza per il cloud Qualche dubbio 24
25 I dubbi Quanto abbiamo detto del IaaS non è applicabile ai servizi di housing su hardware del fornitore stesso? Quanto abbiamo detto del PaaS non è applicabile ai servizi di hosting? Quanto abbiamo detto del SaaS non è applicabile a servizi quali gestione del mail server? 25
26 Domande finali E il caso di parlare di cloud security? Non è il caso di parlare di sicurezza dei fornitori dei servizi IT? Perché il Cloud Security Alliance non cambia nome in IT Service Outsourcing Security Alliance? 26
27 Grazie! Cesare Gallotti PEC: 27
IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
Gartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
Cloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
Gestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
Introduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)
Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud
Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l
IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve
Sicurezza delle informazioni
1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche
La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe
La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle
Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
Data Center Telecom Italia
Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti [email protected] L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: [email protected] Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
La platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
Cloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.
Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
Stefano Mainetti Fondazione Politecnico di Milano
Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano [email protected] La definizione classica del Cloud Computing 4 modelli di deployment Cloud private
C Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
I contratti cloud: cosa chiedere, come scegliere
I contratti cloud: cosa chiedere, come scegliere 28/09/12 avv. Cristina Franchi Via inferiore 13 31100 Treviso www.studiolegalefranchi.eu 1 Un mercato più maturo I servizi basati sul Cloud sono sempre
I livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
IT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
CloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti [email protected] Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia
I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione
COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
La certificazione ISO/IEC 20000-1:2005: casi pratici
La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
Dal software al CloudWare
Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha
PaaS per utenti IBM AS/400
PaaS per utenti IBM AS/400 In collaborazione con Emilio Galavotti Direttore Strategie ACANTHO: SOLIDITÀ AL SERVIZIO DEI CLIENTI ACANTHO Acantho è la società di telecomunicazioni dell Emilia-Romagna attenta
L OUTSOURCING IT: BEST PRACTICE E AUDITING
L OUTSOURCING IT: BEST PRACTICE E AUDITING La Sicurezza e gli SLA, PhD CISA CISSP UCCI.IT Outsourcing? Sicurezza Contratto Sicurezza Conoscere i propri sistemi Conoscere i propri dati/informazioni Conoscere
I tuoi viaggi di lavoro a portata di click
I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali
Caratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia
Caratteristiche e funzionalità del cloud computing Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia Sommario Premesse: definizioni Prima del cloud computing: evoluzione
CMDBuild on the Cloud
Overview del gruppo Chi siamo Interaction Group nasce dalla fusione di due realtà, caratterizzate dagli stessi valori e propensione al mercato CISoft Customer Interaction Nasce più di 10 anni fa, specializzata
Il Regolamento REACh e la Check Compliance: proposta di Linee Guida
Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Piero Franz- Certiquality Bologna - 20 Giugno 2011 CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY
Configuration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DELIBERAZIONE N. 30/7 DEL 29.7.2014
Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
CORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale
CORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale 10-11-12 Aprile 2014 Dalle ore 9,00 alle NORMA UNI ISO 29990:2011 18,00 c/o Hotel Executive
LE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
SOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
Servizi di consulenza e soluzioni ICT
Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda
ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD
Il Cloud Computing: uno strumento per migliorare il business
Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing
la GESTIONE AZIENDALE software on-line
la GESTIONE AZIENDALE software on-line per la GESTIONE via AZIENDALE INTERNET (con tecnologia SAAS & CLOUD Computing) 1 Il software gestionale senza costi accessori, dove e quando vuoi! Impresa ON è il
FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI
FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti
LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ
LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ ANAI Marche, 3 marzo 2015 [Art. 5, c. 3, DPCM 3/12/2013] - Le pubbliche amministrazioni realizzano i propri processi di conservazione
Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)
Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a
BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi.
La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato [email protected] 1 La gestione delle Soluzioni IT/IP - cose da fare Acquisizione
REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI
1 OGGETTO E CAMPO DI APPLICAZIONE... 1 2 TERMINI E DEFINIZIONI... 2 3 DOCUMENTI DI RIFERIMENTO... 2 4 REGOLE PARTICOLARI CERTIFICAZIONE IN ACCORDO ALLE NORME DI RiFERIMENTO... 2 4.1 Referente per DNV GL...
Continuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
Gestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - [email protected]
CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
Cloud computing: aspetti giuridici
Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La
Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014
Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del
[email protected]. MSFT SAM Certified
Solutions Infrastructure Services [email protected] MSFT SAM Certified Solutions Infrastructure Services http://learning.mtf-connect.ch/ Education Quanti differenti programmi sono in uso nella tua organizzazione
Consolidamento Server
Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento
Rischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura
Rischio, sicurezza e analisi giuridica per il passaggio nel cloud PARTE 2: Organizzare un'architettura cloud sicura PARTE 2 SOMMARIO 1. Modelli di sicurezza 2. Rischi Metodi per la progettazione di sistemi
Chi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
Le fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.009 03-2014 Indice Cos è QSA.net Aspetti tecnici Perché QSA.net Configurazioni e funzioni Destinatari Perché Cloud Cos è QSA.net? Uno strumento
L'adozione di OTRS in base alle best practices di ITIL in DigiCamere
L'adozione di OTRS in base alle best practices di ITIL in DigiCamere Alessio Cuppari ICT Services e User Assistance Manager Digicamere S.c.a.r.l. 4/17/2013 1 Il Sistema Camerale Lombardo Nota: le CCIAA
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
Curriculum Vitae. CV-Gallotti-ITA-20150204.doc 2015-02-04 Pagina 1 di 8
Curriculum Vitae Cesare Gallotti Nato a Milano il 11 febbraio 1973 Residente in Ripa di Porta Ticinese 75-20143 Milano - Italia Tel. +39.02.58.10.04.21 Fax. +39.02.46.67.43 Mobile +39.349.669.77.23 Email:
Il progetto ITIL/CMDBuild al Comune di Udine
ITIL Innovazione nella qualità dei servizi IT Il progetto ITIL/CMDBuild al Comune di Udine dott. Antonio Scaramuzzi Comune di Udine Servizio Sistemi Informativi e Telematici UDINE, 29 maggio 2008 Parco
STT e BS7799: traguardo ed evoluzione in azienda
STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA
CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI
Gestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori
ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone
Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
Manuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
UNI CEI 11352 - Certificazione dei servizi energetici
UNI CEI 11352 - Certificazione dei servizi energetici La norma UNI CEI 11352 "Gestione dell'energia - Società che forniscono servizi energetici (ESCo) - Requisiti generali e lista di controllo per la verifica
Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based
Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it [email protected] 1 Definizioni
Product Quality Assurance
Product Quality Assurance Focus ProdQual è una suite di applicazioni software con cui gestire in modo semplice ed efficace il processo di Assicurazione Qualità del prodotto. FocusProdQual sirivolgealleaziendeproduttricicheintendonointegrare
