Dirigere, amministrare, apprendere per una scuola aperta al futuro. 6 Incontro Registri elettronici e archivi cloud, privacy.

Documenti analoghi
Antonio Fini. Il Cloud a scuola. Antonio Fini

Sicurezza informatica, protezione dei materiali digitali.

Competenze digitali Scheda per l'autovalutazione

Tutti i documenti su una nuvola

Informarsi per

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Servizi cloud VANTAGGI SVANTAGGI

SMARTPHONE E TABLET FACILI!

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

C Cloud computing Cloud storage. Prof. Maurizio Naldi

Agenda Digitale Marche Giornata pubblica di confronto e approfondimento

ONLINE COLLABORATION

La sicurezza come fattore abilitante nelle forniture di servizi cloud

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

a Scuola di Digitale con TIM Lezione 8 Google Drive Come scrivere documenti condivisi Lavorare insieme su Internet Google Drive Lezione 8

Il social learning con edmodo

Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva

Gartner Group definisce il Cloud

Cloud e strumenti collaborativi. Roberto Salvatori Università di Teramo

CLOUD COMPUTING. Che cos è il Cloud

Il software web per la gestione delle mense scolastiche.

1- mantieni il tuo PC ben protetto: usa gli aggiornamenti automatici per avere sempre l ultima versione del software,soprattutto per l aggiornamento

Google Apps for Education Principali caratteristiche e funzionalità

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

Stampa su misura. stampe > copie > scansioni > documentale > toner > assistenza > ricambi

IL BACKUP DEI DATI backup restore

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

Nuove tecnologie: scenari e opportunità per gli studi professionali

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

AGYO Scheda di approfondimento del servizio

G Suite for Education

Allegato Tecnico. 1.2 Data Domain as a Service

Corso di formazione sull uso delle Google Apps

G Suite for Education

Cookie di analisi di servizi di terze parti

APVE in rete. Modulo 5 - Social Network. Programma di formazione informatica per i soci Apve di Roma maggio 2017

ISTITUTO D ISTRUZIONE SUPERIORE

Le iniziative Consip a supporto

Un opportunità NUOVA per far emergere i VECCHI valori tipici della Piccola e Media Impresa

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

Linux Day /10/09. Cloud Computing. Diego Feruglio

Symantec IT Management Suite 8.0 powered by Altiris technology

Il Cloud Computing: uno strumento per migliorare il business

Sicurezza delle informazioni

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

Navigazione protetta a misura di scuola!

GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE

Cosa succede al mio account Facebook se muoio?

Utilizzo il computer con il videoproiettore o la LIM durante la lezione

IL SITO WEB. Concetti generali

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Informativa estesa sull utilizzo dei cookie

Senior In Rete. Perché condividere emozioni è bello ad ogni età.

QUESTIONARIO INFORMATIVO

Supporto agli EELL. per la conformità al Codice Amministrazione Digitale. Adozione di

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

GUIDE Google+ e Hootsuite. Promuovi il tuo brand su Google+

Utilizzo collegamento remoto

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una

Gestire bene le password per evitare guai

La tua impresa sempre con te. con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1

Come creare una . Scritto da Savy.uhf

FOCUS GROUP SUL CLOUD IN EMILIA ROMAGNA

Ministero dell Istruzione dell Università e della Ricerca

Sommario. 1. Internet subito Le FAQ di Internet 13. Sommario vii

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

mappa della COMPETENZA DIGITALE

Cos è netlex. Sicuro. Veloce e immediato. Efficace e produttivo. Facile e intuitivo

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016

AURORA WebDOC Document Management System

Si aprirà un form attraverso il quale potrete inviare l URL precompilato, nel campo A dovrete compilare l indirizzo mail del destinatario.

Allegato Tecnico Backup As A Service

LISTINO PUBBLICO NOVEMBRE - DICEMBRE 2016

Una Roadmap per il Cloud Computing: Organizzazione e tecnologie per il modello as a Service

Sistemi Operativi. Cloud Computing

Informatici Senza Frontiere

Tutto quello che avreste voluto sapere sul Software HR*

La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate.

La sicurezza delle informazioni

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

Proteggere le informazioni The New Literacy Set Project

w w w. n e w s o f t s r l. i t Soluzione Proposta

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting

Manuale versione Mobile (Smartphone Tablet)

GUIDA ALLA REGISTRAZIONE AL SERVIZIO

Spunti ed Elementi da Intel Cloud Forum

Rotary. Portale Web. rev. portale

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Forcepoint AVANTI SENZA PAURA

Le Apps di Google a scuola

GUIDA ALLA REGISTRAZIONE AL SERVIZIO DI ALLERTAMENTO DELLA PROTEZIONE CIVILE DEL COMUNE DI PISA

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

Benvenuto in Dropbox!

Transcript:

Dirigere, amministrare, apprendere per una scuola aperta al futuro 6 Incontro Registri elettronici e archivi cloud, privacy.

Cloud Il cloud? 2

Cloud Computing NIST (National Institute of Standards and Technology) definisce il cloud computing come un modello per consentire ovunque e in modo comodo l accesso, attraverso la rete, ad un pool condiviso di risorse di calcolo (ad esempio, reti dedicate, server, storage, applicazioni e servizi). Queste risorse sono configurabili, vale a dire che possono essere rapidamente rinforzate ovvero rilasciate con il minimo sforzo di gestione oppure grazie all interazione del fornitore dei servizi. 3

Cloud Computing Caratteristiche 4

Cloud Computing - Caratteristiche On-demand self-service Un consumatore può unilateralmente sfruttare le capacità di fornitura di calcolo, il tempo di utilizzo del server e dello storage di rete, in base alle proprie necessità, in maniera automatica e senza interazione umana con il fornitore del servizio. 5

Cloud Computing - Caratteristiche Broad network access Le funzionalità sono disponibili in rete e accessibili tramite meccanismi standard che promuovono l uso da parte del cliente di piattaforme eterogenee (ad esempio, telefoni cellulari, tablet, computer portatili e workstation). 6

Cloud Computing - Caratteristiche Resource pooling Risorse di calcolo del provider sono raggruppate per servire più consumatori insieme utilizzando un modello multi-tenant, con diverse risorse fisiche e virtuali assegnate dinamicamente in base alla domanda dei consumatori. C è un senso di indipendenza dal luogo, in cui il cliente non ha alcun controllo o conoscenza sulla posizione esatta delle risorse assegnate ma può essere in grado di specificare la posizione ad un livello più elevato di astrazione (ad esempio, paese, stato o datacenter). Esempi di risorse includono conservazione e elaborazione di dati, memoria e larghezza di banda. 7

Cloud Computing - Caratteristiche Rapid elasticity Le funzionalità possono essere elasticamente controllate e rilasciate, in alcuni casi, automaticamente; vi è la possibilità di scalare rapidamente verso l alto e verso il basso in maniera commisurata alla domanda. Per il consumatore, le funzionalità disponibili spesso sembrano essere illimitate e possono essere istanziate in qualsiasi quantità ed in qualsiasi momento. 8

Cloud Computing - Caratteristiche Measure service I sistemi cloud controllano automaticamente ed ottimizzano l utilizzo delle risorse, sfruttando una misurazione della capability ad un certo livello di astrazione appropriato per il tipo di servizio (ad esempio, la conservazione, l elaborazione, la larghezza di banda, e gli account utente attivi). L utilizzo delle risorse può essere monitorato, controllato e segnalato, fornendo trasparenza sia lato fornitore che consumatore del servizio utilizzato. 9

Cloud Computing Modelli di servizio 10

Modelli di servizio di Cloud Computing Software as a Service (SaaS) Le capacità fornite al consumatore sono quelle di utilizzare le applicazioni del provider (il software) su una Infrastruttura Cloud. 11

Modelli di servizio di Cloud Computing Platform as a Service (PaaS) Le capacità fornite al consumatore sono quelle di utilizzare la piattaforma cloud per distribuire le proprie applicazioni consumer create o acquisite che utilizzano linguaggi di programmazione, biblioteche, servizi e strumenti supportati dal provider del Cloud. 12

Modelli di servizio di Cloud Computing Infrastructure as a Service (IaaS) Le capacità fornite al consumatore sono quelle di utilizzare l infrastruttura Cloud in una sua parte permettendogli il processo di provisioning(*), archiviazione, reti e altre risorse fondamentali di calcolo in cui il consumatore è in grado di distribuire ed eseguire software arbitrario, che può includere sistemi operativi e applicazioni. (*)Processo mediante il quale un amministratore di sistema assegna risorse e privilegi, non solo agli utenti di una rete ma anche a chi le utilizza da remoto. 13

Cloud Sicurezza nel Cloud Valgono le stesse raccomandazioni legate alle risorse condivise su una rete quindi: - occhio alle password - occhio a quello che si pubblica - occhio ai permessi d'accesso che forniamo ai nostri collaboratori 14

Cloud Pro e contro Non sono tutte rose fiori, alcuni esempi: - DISPONIBILITA : dipendiamo in tutto per tutto dal nostro fornitore - DISPONIBILITA : la rete di connessione ad internet diventa elemento critico - CONFIDENZIALITA : il modo in cui i dati vengono gestiti e protetti non dipende più da noi - PRIVACY : la privacy è assicurata? Con che legislazione? Domanda non banale in quanto le risorse nel cloud non hanno confini nazionali 15

Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Prima di inserire dati sensibili in un modulo o una pagina Web, verifica la presenza di indicatori che ne attestino la sicurezza, come il fatto che l indirizzo contenga https (riporti un lucchetto chiuso) Non fornire mai informazioni sensibili (come numeri di conto o password) in risposta a una richiesta ricevuta tramite un messaggio email, un messaggio istantaneo o un social network. Non rispondere a richieste di denaro provenienti da "familiari", accordi che sembrano troppo vantaggiosi per essere veri, lotterie cui non hai mai partecipato o altre truffe. 16

Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) «È curioso che noi oggi non possiamo assolutamente sapere che cosa domani sarà ritenuto sublime, importante e che cosa meschino, ridicolo» Anton Čechov 17

Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Siate portatori irreprensibili dell idea che nel mondo super-connesso di internet la privacy ha un importanza strategica. Il valore dei nostri dati digitali equivale a quello che nel mondo reale è il valore dei beni all interno della nostra abitazione. A chi daremmo le chiavi di casa? Molte volte regaliamo la nostra vita per poter usare un programma di chat... 18

Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Dall altra parte di Facebook, Google, Bing ( ecc. ) stanno costruendo (o è già costruito) un avatar commerciale che ci assomiglia come una goccia d acqua. Ha i nostri gusti in fatto di cibo e letture. Va in vacanza dove piace andare a noi, ha il nostro reddito, fa i nostri acquisti, ha i nostri amici, legge i nostri stessi giornali Avete mai pensato che tutte queste informazioni potrebbero servire a malintenzionati al fine di rubarci l identità ed agire in nostro nome? 19

Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Facciamoci una domanda: E proprio necessario condividere tutto? 20

Sicurezza Informatica Buone pratiche sicurezza e privacy Proteggi i tuoi account Proteggere i tuoi account da accessi indesiderati significa proteggere i tuoi dati personali ma anche tutti i tuoi contatti. Ricorda che se un malintenzionato utilizza le tue credenziali per inviare un allegato malevolo ai tuoi contatti, chi lo riceve si fiderà ciecamente permettendo al virus di distruggere i dati del tuo contatto (ed i tuoi in maniera speculare). 21

Sicurezza Informatica Buone pratiche Crea password complesse e tienile segrete Crea password composte da frasi lunghe, contenenti maiuscole, minuscole, numeri e simboli. Usa password diverse per siti diversi, soprattutto se questi ultimi contengono informazioni di natura finanziaria. Non scrivere le password su un post-it che poi appiccicherai al monitor! E' poco sicuro :-/ 22

Sicurezza Informatica Buone pratiche Come utilizzi i social network? Cerca Impostazioni o Opzioni in social network come Facebook e Twitter per gestire chi può vedere il tuo profilo o le foto in cui sei taggato, controlla come gli altri ti possono cercare o fare commenti, e come bloccare le persone. Quando pubblichi un post, non scrivere nulla che non vorresti vedere in un cartellone pubblicitario. Cerca di essere selettivo nelle richieste di amicizia che accetti. Valuta periodicamente le persone che hanno accesso alle tue pagine e quello che scrivono su di te. 23

Sicurezza Informatica E se non bastasse... Esagerazione?...si consiglia, ad esempio, di non fidarsi mai troppo degli sconosciuti che si incontrano online e di utilizzare la nostra reale identità solo con persone di assoluta fiducia; di utilizzare un laptop per navigare sul web e un altro laptop o computer per lavorare (così da rendere inaccessibili file privati o segreti); memorizzare le proprie password a mente, senza dover ricorrere a foglietti volanti o programmi informatici facilmente hackerabili; di coprire con un pezzettino di nastro isolante la fotocamera frontale dello smartphone, onde evitare di poter essere fotografati via remoto; non utilizzare mai i propri dati per la registrazione nei servizi web, ma inventarne sempre di nuovi per ogni registrazione; se ci si dovesse recare in un luogo che deve restare segreto, togliere batteria e SIM dal cellulare, per essere irreperibili e irrintracciabili. Forse... 24

Sitografia https://glue-labs.com/articoli/cloud-computing-modelli-di-servizio http://www.agid.gov.it/ http://www.html.it/sicurezza/ http://www.sviluppoeconomico.gov.it/index.php/it/comunicazioni/internet/sicurezza-informatica http://www.garanteprivacy.it/ https://it.wikipedia.org https://www.microsoft.com/italy/sicurezza/ http://it.ccm.net/contents/833-introduzione-alla-sicurezza-informatica http://guide.hosting.aruba.it/hosting/linux/faq/consigli-di-sicurezza-contro-virus-e-malware.aspx http://www.hostingtalk.it/sicurezza-hosting-12-consigli/ 25