SlideShare a Scribd company logo
NUOVI TREND E NORME ISO/UNI
Blockchain, IoT, Big Data, Industry 4.0 e
certificazioni "Privacy"
Security Summit
Milano, 16 marzo 2017
Agenda e relatori
2
Introduzione su:
UNINFO, Industry 4.0 e IoT
Aspetti di sicurezza su Industry 4.0
e IoT, norme su Blockchain
Norme su Big Data e
certificazioni "Privacy"
Agenda e relatori
3
Introduzione su:
UNINFO, Industry 4.0 e IoT
Aspetti di sicurezza su Industry 4.0
e IoT, norme su Blockchain
Norme su Big Data e
certificazioni "Privacy"
Relatore
4
Domenico "Mimmo" SQUILLACE
 Presidente di UNINFO
 Coordinatore dei Presidenti degli Enti Federati UNI
 Membro di Giunta Esecutiva UNI
 Rappresentante Italiano in CEN/CENELEC BT WG 6 “ICT Standardization
Policy”
 Technical Relations Manager IBM Italia
5
UNINFO e
gli Standard
6
standard o Standard?
7
Una Norma Tecnica è un documento
che descrive lo “stato dell’arte” di:
un bene, un servizio, un processo,
un sistema, ...
Sviluppato presso un Ente di
Normazione in maniera
trasparente e democratica,
approvato in maniera
consensuale ed adottato su
base volontaria.
8
Chi sviluppa le
Norme Tecniche?
9
Le Norme Tecniche
sono sviluppate da:
International Standard Setting Organizations
“All-others”
ISO
Telecommunication
ITU
Electrotechnical
IEC
European Standard Setting Organizations
CEN ETSICENELEC
National Standard Bodies
JTC/1
10
Le Norme Tecniche
sono sviluppate da:
International Standard Setting Organizations
“All-others”
ISO
Telecommunication
ITU
Electrotechnical
IEC
European Standard Setting Organizations
CEN ETSICENELEC
National Standard Bodies
JTC/1
IETF&IEEE
W3C
Fora
Consorzi
11
Gli Enti di Normazione
italiani sono:
CEI ed UNI
12
UNICHIM
Chimica
CIG
Gas
CTI
Termotecnica
UNSIDER
Ferro e Metalli
UNIPLAST
Materie Plastiche
CUNA
Automobili
Quando si parla
di UNI si intende
il Sistema UNI
13
UNICHIM
Chimica
CIG
Gas
UNINFO
Informatica
CTI
Termotecnica
UNSIDER
Ferro e Metalli
UNIPLAST
Materie Plastiche
CUNA
Automobili
UNINFO “fa”
gli Standard
per l’ICT
Perchè sono importanti?
14
Interoperabilità
Definizione univoca
Sicurezza prodotti
Economie di Scala
Perchè sono importanti?
15
1 Norma EN:
● equivale a 33 Norme Nazionali
● consente l’accesso ad un mercato
di 650 milioni di persone
Interoperabilità
Definizione univoca
Sicurezza prodotti
Economie di Scala
16
I settori di attività
di UNINFO
17
Informatica MedicaIngegneria del SW
eBSF
“Traffico”
“MPEG”
Automazione Ind.
Tecnologie Additive
18
Blockchain
APNR-ICT
Profili Professionali
“Privacy”
“Tecnologie abilitanti per l’I4.0”
●JTC/1-WG 9 “Big Data”
●JTC/1-WG 10 “IoT”
●JTC/1-WG 11 “Smart City”
●JTC/1-SC 38 “Cloud”
Sicurezza informatica
19
IoT
&
Industria 4.0
IoT: cioè?
20
IoT
21
22
Oggetti interconnessi di
ogni tipo, forma e misura
come fanno a capirsi?
23
Usando degli standard
o
degli Standard
in maniera “pragmatica”
standard e Standard per IoT
24
Healthcare
Home/Building
Manufacturing
Industry
Automation
Vehicular
Transportation
Energy
Cities
Wearables
Farming
Agrifood
Telecommunication
standard e Standard per IoT
25
26
Internet of Things
oppure
Internet of Unsecure Things?
92% of Internet of Things
developers agree with the
statement that “Security is
going to be more an issue
in the future”
In 2020, spending on
Security related solutions
and services will account
for 6% of the total
spending on Internet of
Things.
Tech Insight: Hacking The
Nest Thermostat
– Dark Reading, Aug 2014
Philips Hue Light Bulbs Are Highly
Hackable
– Gizmodo, Aug 2013
Hackers Remotely Kill a Jeep on the
Highway.
– Wired, July 2015
100,000 Refrigerators and other
home appliances hacked to perform
cyber attack
– The Guardian, Feb 2013
Millions of Kwikset Smartkey Locks Vulnerable to
Hacking, Say Researchers– Wired, Aug 2013
Common IoT Vulnerabilities
No transmission encryption
(e.g, plain HTTP)
Weak encryption
Simple username/password
Backdoor accounts
No firmware integrity checks
How can you solve the Security & Privacy
threat?
Build security in: foundational elements of functional product
Identity & access management
 User @ mobile device / web interface
 Machine-to-machine identity & trust
Encryption / privacy
 At rest—stored data, on device, in the cloud
 In motion—on the network, end-to-end
 In action—in memory (think RAM scrapers)
Trusted OS / firmware
 At provisioning, inc supply chain
 In operation, reset to trusted image
 Over-the-air updates
Analytics
 Relevant, granular, and useful events
Relazione tra Industria 4.0 e IoT
32
Un po’ di storia
33
Un po’ di storia
34
Industrie 4.0
(Germania)
Manufacture
de Future
(Francia)
Smart
Manufacturing
(USA)
Cosa è, dunque, I4.0?
35
Industry 4.0 describes a new, emerging structure in which manufacturing and logistics systems in
the form of Cyber -Physical Production Systems (CPPS) intensively use the globally available
information and communications network for an extensively automated exchange of information
and in which production and business processes are matched.
Un Sistema di Sistemi
Cosa è, dunque, I4.0?
36
Industry 4.0 can be regarded as an additional
level of integration on the basis of the existing
structures, which is itself the basis of the newly
emerging structure and thus creates the new
quality. Furthermore, increasing networking of
previously extensively autonomous systems is
expected in the course of Industry 4.0.
Un Sistema di Sistemi
Tecnologie abilitanti per I4.0
37
Agenda e relatori
38
Introduzione su:
UNINFO, Industry 4.0 e IoT
Aspetti di sicurezza su
Industry 4.0 e IoT, norme su
Blockchain
Norme su Big Data e
certificazioni "Privacy"
Relatore
39
Luciano QUARTARONE
 Lead Auditor 27001, ITIL
 Membro del CT 510 di UNINFO "Sicurezza"
 Senior Information Security consultant at BL4CKSWAN S.r.l.
Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
40
Industry 4.0 è un termine spesso usato per riferirsi al processo di gestione della
produzione e della catena manifatturiera.
Il termine si riferisce anche alla quarta rivoluzione industriale
(Smart Manufacturing).
Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
41
The Internet of things (IoT) is the inter-networking of physical devices, vehicles (also
referred to as "connected devices" and "smart devices"), buildings, and other
items—embedded with electronics, software, sensors, actuators, and network
connectivity that enable these objects to collect and exchange data
(Brown, Eric (13 September 2016). "Who Needs the Internet of Things?". Linux.com. Retrieved 23 October 2016.
Brown, Eric (20 September 2016). "21 Open Source Projects for IoT". Linux.com. Retrieved 23 October 2016
Internet of Things Global Standards Initiative". ITU. Retrieved 26 June 2015)
Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
42
• Industry 4.0
• IoT
• Security 4.0 ?
Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
43
… alcuni dati …
47% delle organizzazioni non ha ancora messo in atto nessuna
azione per tutelarsi
41% sta valutando azioni
13% ha policy di security by design (monitoraggio, credenziali,
pratiche di programmazione…)
10% utilizza soluzioni specifiche
9% rilevazione dati nel perimetro aziendale
5% per la gestione di dati raccolti da oggetti smart.
Fonte: Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano
Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
44
software
(applicativo, OS,
firmware)
Hardware
Network
Quali aspetti, proprietà e dimensioni di «information Security» occorre monitorare
per far si che una grande potenzialità non si trasformi in una grande minaccia?
Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
45
…dipende da dove sono e dove/come sono connesso…
Quali aspetti, proprietà e dimensioni di «information Security» occorre monitorare
per far si che una grande potenzialità si trasformi in una grande minaccia?
Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
46
… ad esempio …
Per la dimensione «network» in ambito industriale:
Verificare che il dispositivo sia dietro ad un router/firewall e che:
• Non sia assegnato un IP pubblico al dispositivo, in modo che non sia raggiungibile
direttamente da internet e non sia indicizzato dai motori di ricercar IoT
• Qualora sia richiesta una connessione in ingress da internet, implementare delle
adeguate regole di port forwarding.
• Qualora sia richiesta una connessione verso l’Esterno, implementare adeguate
regole di firewalling in modo da consentire solole connessioni necessarie
• Qualora il dospositivo debba dialogare con altri nodi sulla rete locale, verificare che
siano richiesti IP statici.
Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
47
… alcuni dati…
Fonte: Politecnico di Milano:
46%
dei consumatori dichiara di voler acquistare in futuro uno
o più oggetti intelligenti per la casa, con focus su
Sicurezza e Risparmio Energetico.
69% l’interfaccia di gestione preferita per la gestione
di questi oggetti è un’App su smartphone
Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
48
… ricapitoliamo…
L’industry 4.0, fonda il suo potenziale sulla tecnologia IoT che, in quanto
ecosistema connesso, che pubblica e consuma dati pubblicati da altri
(dispositivi), richiede una particolare attenzione nella gestione della
sicurezzza delle informazioni scambiate, poichè il “threat modeling” che
normalmente ci figuriamo per il nostro sistema informativo aziendale, è
certamente amplificato.
Norme internazionali e Blockchain
49
A Blockchain is a distributed, decentralized transaction ledger, saved by each node in
the network, which is owned, maintained and updated by each node. It’s a peer-to-
peer system. No central authority manages the transaction flow.
PwC
A Blockchain is an open, distributed ledger that can record transactions between
two parties efficiently and in a verifiable and permanent way. The ledger itself can
also be programmed to trigger transactions automatically.
(Iansiti, Marco; Lakhani, Karim R. (January 2017). "The Truth About Blockchain". Harvard Business Review. Harvard University)
Norme internazionali e Blockchain
50
… alcune considerazioni
Il termine Blockchain sottolinea anche come le informazioni siano trattate,
hashate ed aggiunte sequenzialmente ed in modo non modificabile al
registro elettronico.
Norme internazionali e Blockchain
51
… su quali pilastri si fonda?
Norme internazionali e Blockchain
52
… su quali pilastri si fonda?
Un registro elettronico è un insieme di dati
digitali replicati, condivisi e sincronizzati e
geografaicamente diffusi, attraverso più siti
(location), nazioni e/o istituzioni
Norme internazionali e Blockchain
53
… su quali pilastri si fonda?
Mentre alcune tecnologie come I Bitcoin sono
permissionless, molte infrastrutture legacy
sono permissioned.
Fra le discussioni in corso, sta creando un
ampio divario di posizioni la controversa
questione riguardante l’integrazione di registry
distribuiti con sistemi legacy.
Norme internazionali e Blockchain
54
… su quali pilastri si fonda?
Esistono diverse tipologie di Registri Elettronici
e Blockchain è solo un tipo…
… altri esempi sono Ethereum, Ripple,
Hyperledger, MultiChain, Eris ed alter
implementazioni “private”
Norme internazionali e Blockchain
55
… su quali pilastri si fonda?
…una volta “consorziati” tutti I registi
beneficeranno dall’interoperabilità con gli altri
registri.
Norme internazionali e Blockchain
56
… da che punto iniziamo?
Ad oggi non esiste uno standard ne una norma pubblicata, ma possiamo
certamente dire quali proprietà dobbiamo tenere in considerazione nel
voler standardizzare i Blockchain…
… terminologia, privacy, governance, interoperabilità, sicurezza, rischi.
Norma Titolo
ISO 20022 Financial services -- Universal financial industry message scheme
ISO/IEC 17788 Information technology -- Cloud computing Overview and vocabulary
ISO/IEC 17789 Information technology -- Cloud computing -- Reference architecture
ISO/IEC 18384 Reference Architecture for Service Oriented Architecture (SOA RA) -- Part 1:
Terminology and concepts for SOA
ISO 19086 Information technology -- Cloud computing -- Service level agreement (SLA)
framework
ISO/IEC 2700 Information Technology – Security Techniques
ISO 31000 Risk Management – Principles and Guidelines
ISO 10962 Securities and related financial instruments -- Classification of financial instruments
ISO 6166 Securities and related financial instruments -- International securities identification
numbering system
Norme internazionali e Blockchain
57
… relazioni con altri standard?
Norme internazionali e Blockchain
58
… dove usiamo Blockchain?
Moody ha stilato una graduatoria dei 25 principali use-case di Blockchain:
Financial Corporates Governments Cross-industry
Internation payments Supply chain
management
Record management Financial management &
accounting
Capital markets Healtcare Identity management Shareholder’s voting
Trade finance Real estate Voting Record management
Regulatory compliance &
audit
Media Taxes Cybersecurity
Anti-money laudering &
know your customer
Energy Government & non-
profit trasparency
Big Data
Insurance Legislation, compliance
& regulatory oversight
Data storage
P2P transactions IoT
Norme internazionali e Blockchain
59
… dove arriveremo?
Probabilmente è ancora troppo presto per prevedere come le cose si
evolveranno le cose, ma se pensiamo all’evoluzione del web possiamo fare
qualche ipotesi.
Sicuramente standard e protocolli comuni sono un MUST HAVE.
In secondo luogo, l’utilizzo della rete richiede l'interoperabilità.
Occorre avere il tempo di raggiungere un consenso su questioni chiave
prima che gli standard e protocolli, in fase di definizione, siano utilizzabili.
Agenda e relatori
60
Introduzione su:
UNINFO, Industry 4.0 e IoT
Aspetti di sicurezza su Industry 4.0
e IoT, norme su Blockchain
Norme su Big Data e
certificazioni "Privacy"
Relatore
61
Fabio GUASCONI
 Direttivo di UNINFO
 Presidente del CT 510 di UNINFO "Sicurezza"
 Membro del CT 526 di UNINFO "APNR"
 Direttivo CLUSIT
 CISA, CISM, PCI-QSA, ITIL, ISFS,
Lead Auditor 27001 & 9001
 Partner e co-founder BL4CKSWAN S.r.l.
Big Data Interoperability Framework,
pubblicato nel 2015
- Volume 1, Definitions
- Volume 2, Taxonomies
- Volume 3, Use Cases and General Requirements
- Volume 4, Security and Privacy
- Volume 5, Architectures White Paper Survey
- Volume 6, Reference Architecture
- Volume 7, Standards Roadmap
Norme sui Big Data: NIST SP 1500
62
Eredita elementi da CSA Big Data Working Group Top 10 Challenges in Big
Data Security and Privacy
11 casi d'uso per scenari nei settori:
 Retail / Marketing (3)
 Healthcare (3)
 Cybersecurity (1)
 Government (2)
 Aviation (1)
 Maritime transportation (1)
Norme sui Big Data: NIST SP 1500
63
Big data reference architecture
lavori iniziati nel 2016
— Part 1: Framework and application process (ISO/IEC TR 20547-1)
— Part 2: Use cases and derived requirements (ISO/IEC TR 20547-2)
— Part 3: Reference architecture (ISO/IEC 20547-3)
— Part 4: Security and privacy fabric (ISO/IEC 20547-4)
— Part 5: Standards roadmap (ISO/IEC TR 20547-5)
Norme sui Big Data: ISO/IEC 20547
64
ISO/IEC JTC 1 SC 27 WG 4
Norme sui Big Data: ISO/IEC 20547-4 WD1
65
• Structure of document
• Big data security and privacy challenges
Overview
• Architecture, security, privacy
Big data reference architecture security & privacy
• Roles & related activities for big data security and privacy
• System orchestrator, data provider, data consumer, application
provider
Big data reference architecture user view
Big data reference architecture function view
Big data reference architecture fabric view
• Security & privacy issues, use cases, guidelines, security &
privacy controls
Annexes
ISO/IEC 27001/2
ISO/IEC 29100
ISO/IEC JTC 1/SC 27
SD16 Information
security library (ISL)
CSA Big Data
Security &
Privacy Handbook
Norme sui Big Data: ISO/IEC 20547-4 WD1
66
D.2 Security controls
D.2.1 Confidentiality
D.2.2 Authentication
D.2.3 System health
D.2.4 Device and application registration
D.2.5 Identity and access management
D.2.6 Data governance
D.2.7 Infrastructure management
D.2.8 Risk and accountability
...
D.2.10 Application layer identity
D.2.11 Business risk model
...
D.2.19 Encryption and key management
D.2.20 End Point Input Validation
D.2.21 End user layer identity management
D.2.22 Forensics
D.3 Privacy controls
D.3.1 Data life cycle management
D.3.2 Privacy risk management
D.3.3 Identity management
D.3.4 User consent management
D.3.5 Compliance
...
D.3.9 Data anonymization,
pseudonymization
D.3.10 Privacy preserving computation
D.3.11 Data provenance
D.3.12 Privacy policy enhancement
D.3.13 Consent management mechanism
Definendo i profili processionali per la sicurezza delle informazioni (ora UNI
11621-4:2016) "avanzava" il profilo del DPO ai sensi dell'allora proposta di
regolamento europeo in materia di trattamento e protezione dei dati
personali.
Coscienti dell'estensione non comprensiva del framework e-CF sulla materia
si sono quindi coinvolte, oltre alla CT "Sicurezza Informatica" di UNINFO,
anche:
 CT UNI "Sicurezza della società e del cittadino"
 CT UNI "Servizi"
Profili professionali per trattamento e
protezione dei dati personali
67
Profili professionali per trattamento e
protezione dei dati personali
68
e-CF Framework v. 3.0
Competenze informatiche / non informatiche
Elementi di creazione
del GdL
e-Competence (40)
Conoscenze (m)
Aree e-Competence (5)
Competenze
Livelli (5)
Dim. 1
Dim. 2
Dim. 3
Dim. 4 Abilità (n) ConoscenzeAbilità
Profili professionali per trattamento e
protezione dei dati personali
69
Top
Management
Audit
Linee di
Business
Specialista
Privacy
Manager
Privacy
Esempio di organizzazione basata sui profili della norma
DPO
Valutatore
Privacy
• Figura professionale attualmente non regolamentata dalle leggi italiane.
• Non sarà designato secondo criteri vincolanti (PA, large scale of
monitoring / special categories data)
• Molti Titolari lo nomineranno per sgravarsi di responsabilità
• Potrà essere un soggetto terzo
• Non esiste un Ordine Professionale specifico a garanzia della qualità delle
attività svolte dal singolo professionista
• Sul mercato fioriscono attualmente corsi, master, percorsi e certificazioni
in materia, che sono però slegate da ogni schema riconosciuto di
certificazione del personale
• Vi saranno nomine a DPO per soggetti molto diversi tra loro per
collocazione aziendale e competenze
Considerazioni sul DPO
70
Il WP 29 ha pubblicato in dicembre 2016 delle "Guidelines on Data Protection
Officers" che entrano ulteriormente in dettaglio circa quanto esplicitato negli
articoli precedenti, fornendo anche esempi di applicazione.
Per quanto riguarda le competenze del DPO, i punti cardine sono:
1) The required level of expertise is not strictly defined but it must be
commensurate with the sensitivity, complexity and amount of data an
organisation processes
2) DPOs should have expertise in national and European data protection laws and
practices and an in-depth understanding of the GDPR
3) Knowledge of the business sector and of the organisation of the controller is
useful. The DPO should also have sufficient understanding of the processing
operations carried out, as well as the information systems, and data security and
data protection needs of the controller.
Considerazioni sul DPO
71
Percorso di certificazione
72
Mantenimento e rinnovo
Valutazione delle competenze e certificazione delle competenze
Apprendimento informale (esperienza lavorativa)
Apprendimento non formale (formazione professionale)
Apprendimento formale (istruzione)
Requisitiminimidiaccesso
• Art. 24 Responsabilità del titolare del trattamento, 3) L'adesione ai codici di
condotta di cui all'articolo 40 o a un meccanismo di certificazione di cui
all'articolo 42 può essere utilizzata come elemento per dimostrare il rispetto
degli obblighi del titolare del trattamento.
• Art. 25 Protezione dei dati fin dalla progettazione e protezione per
impostazione predefinita, 3) Un meccanismo di certificazione approvato ai
sensi dell'articolo 42 può essere utilizzato come elemento per dimostrare la
conformità ai requisiti di cui ai paragrafi 1 e 2 del presente articolo.
• Art. 28 Responsabile del trattamento, 5) L'adesione da parte del responsabile
del trattamento a un codice di condotta approvato di cui all'articolo 40 o a un
meccanismo di certificazione approvato di cui all'articolo 42 può essere
utilizzata come elemento per dimostrare le garanzie sufficienti di cui ai
paragrafi 1 e 4 del presente articolo.
• Art. 32 Sicurezza del trattamento, 3) L'adesione a un codice di condotta
approvato di cui all'articolo 40 o a un meccanismo di certificazione approvato
di cui all'articolo 42 può essere utilizzata come elemento per dimostrare la
conformità ai requisiti di cui al paragrafo 1 del presente articolo.
• ... ed è anche inclusa tra i criteri da valutare per determinare le sanzioni ...
Perchè una certificazione nel GDPR?
73
Quale mercato oggi
74
Label CNIL
~ 30 certificazioni
est. 2011, Francia
Prodotti e servizi
ePrivacyseal
~ 20 certificazioni
est. 2011, Germania
Prodotti e servizi
Leader di un mercato ad oggi non maturo di "privacy seals"
Privacy Mark
~ 20.000 certificazioni
est. 1998, Giappone
PMS
EuroPriSe
~ 60 certificazioni
est. 2008, Germania
PMS
Possibili strade future
75
L'aspetto più interessante è che queste strade non sono esclusive tra loro ...
potrebbero quindi crearsi scenari misti o che si sovrappongono nel tempo
coesistendo e rendendo ancora più complessa l'adozione da parte del mercato.
1)1) Proliferazione di
schemi proprietari /
nazionali
• ISDPC 10003:2015 di
Pharmasoft
2) Imposizione di
uno schema
centralizzato
europeo
• Comitato
• Commissione
3) Adozione di uno
schema
internazionale
• ISO/IEC 27552
Possibili strade future
76
ISO/IEC 27552
Enhancement to
ISO/IEC 27001 for
privacy
management
77
Contatti e ringraziamenti
UNINFO
http://www.uninfo.it/
uninfo@uninfo.it
Corso Trento 13 - 10129 Torino
Tel. +39 011501027 - Fax +39 011501837
Relatori:
Domenico SQUILLACE
mimmo_squillace@it.ibm.com
Luciano QUARTARONE
luciano.quartarone@bl4ckswan.com
Fabio GUASCONI
fabio.guasconi@bl4ckswan.com
https://www.facebook.com/UNINFO.it
https://twitter.com/uninfo_it
http://www.slideshare.net/uninfoit

More Related Content

What's hot

Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Andrea Mameli
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
Davide Carboni
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
Presentazione Tesi di Laurea Triennale
Presentazione Tesi di Laurea Triennale Presentazione Tesi di Laurea Triennale
Presentazione Tesi di Laurea Triennale
Gianmarco Beato
 
L’evoluzione di Internet of things
L’evoluzione di Internet of thingsL’evoluzione di Internet of things
L’evoluzione di Internet of things
Casaleggio Associati
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Fabio Guasconi
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza Antonio Lepore
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
Cisco Case Studies
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
LudovicaCaccaro
 
Internet of things
Internet of thingsInternet of things
Internet of things
Sara Scotti
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
Alessandro Bonu
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
Luca Moroni ✔✔
 
Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?
Antonio Pintus
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Luca Moroni ✔✔
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
Luca Moroni ✔✔
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
CSI Piemonte
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU
 
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Roberto Siagri
 

What's hot (20)

Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Presentazione Tesi di Laurea Triennale
Presentazione Tesi di Laurea Triennale Presentazione Tesi di Laurea Triennale
Presentazione Tesi di Laurea Triennale
 
L’evoluzione di Internet of things
L’evoluzione di Internet of thingsL’evoluzione di Internet of things
L’evoluzione di Internet of things
 
CeM-3 12
CeM-3 12CeM-3 12
CeM-3 12
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
 

Viewers also liked

BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
Nitish sharma
 
Blockchain Explained
Blockchain ExplainedBlockchain Explained
Blockchain Explained
Shermin Voshmgir
 
Blockchain
BlockchainBlockchain
Blockchain
Frank Schwab
 
Blockchain in 2016 - Advanced Distributed Ledger Technologies
Blockchain in 2016 - Advanced Distributed Ledger TechnologiesBlockchain in 2016 - Advanced Distributed Ledger Technologies
Blockchain in 2016 - Advanced Distributed Ledger Technologies
Howard Smith
 
Blockchain Trends and Applications
Blockchain Trends and ApplicationsBlockchain Trends and Applications
Blockchain Trends and Applications
NICSA
 
Circular Economy and Blockchain
Circular Economy and BlockchainCircular Economy and Blockchain
Circular Economy and Blockchain
Gokul Alex
 
Blockchain & the IoT
Blockchain & the IoTBlockchain & the IoT
Blockchain & the IoT
Mat Keep
 
Understanding Blockchain
Understanding BlockchainUnderstanding Blockchain
Understanding Blockchain
Ogilvy Consulting
 
State of Bitcoin and Blockchain 2016
State of Bitcoin and Blockchain 2016State of Bitcoin and Blockchain 2016
State of Bitcoin and Blockchain 2016
CoinDesk
 
UNINFO General Overview [ITA]
UNINFO General Overview [ITA]UNINFO General Overview [ITA]
UNINFO General Overview [ITA]
uninfoit
 
Introduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEIntroduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPE
uninfoit
 
Intelligent APIs for Big Data & IoT Create customized data views for mobile,...
Intelligent APIs for Big Data & IoT  Create customized data views for mobile,...Intelligent APIs for Big Data & IoT  Create customized data views for mobile,...
Intelligent APIs for Big Data & IoT Create customized data views for mobile,...
CA API Management
 
AWS re:Invent 2016: Driving Innovation with Big Data and IoT (GPSST304)
AWS re:Invent 2016: Driving Innovation with Big Data and IoT (GPSST304)AWS re:Invent 2016: Driving Innovation with Big Data and IoT (GPSST304)
AWS re:Invent 2016: Driving Innovation with Big Data and IoT (GPSST304)
Amazon Web Services
 
Momentum in Big Data, IoT and Machine Intelligence
Momentum in Big Data, IoT and Machine IntelligenceMomentum in Big Data, IoT and Machine Intelligence
Momentum in Big Data, IoT and Machine Intelligence
Shamshad Ansari
 
Interplay of Big Data and IoT - StampedeCon 2016
Interplay of Big Data and IoT - StampedeCon 2016Interplay of Big Data and IoT - StampedeCon 2016
Interplay of Big Data and IoT - StampedeCon 2016
StampedeCon
 
The Synapse IoT Stack: Technology Trends in IOT and Big Data
The Synapse IoT Stack: Technology Trends in IOT and Big DataThe Synapse IoT Stack: Technology Trends in IOT and Big Data
The Synapse IoT Stack: Technology Trends in IOT and Big Data
InMobi Technology
 
Internet of things (IoT) and big data- r.nabati
Internet of things (IoT) and big data- r.nabatiInternet of things (IoT) and big data- r.nabati
Internet of things (IoT) and big data- r.nabati
nabati
 
Blockchain in a Nutshell
Blockchain in a NutshellBlockchain in a Nutshell
Blockchain in a Nutshell
Shermin Voshmgir
 
Building IoT and Big Data Solutions on Azure
Building IoT and Big Data Solutions on AzureBuilding IoT and Big Data Solutions on Azure
Building IoT and Big Data Solutions on Azure
Ido Flatow
 
Ethereum
EthereumEthereum

Viewers also liked (20)

BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
 
Blockchain Explained
Blockchain ExplainedBlockchain Explained
Blockchain Explained
 
Blockchain
BlockchainBlockchain
Blockchain
 
Blockchain in 2016 - Advanced Distributed Ledger Technologies
Blockchain in 2016 - Advanced Distributed Ledger TechnologiesBlockchain in 2016 - Advanced Distributed Ledger Technologies
Blockchain in 2016 - Advanced Distributed Ledger Technologies
 
Blockchain Trends and Applications
Blockchain Trends and ApplicationsBlockchain Trends and Applications
Blockchain Trends and Applications
 
Circular Economy and Blockchain
Circular Economy and BlockchainCircular Economy and Blockchain
Circular Economy and Blockchain
 
Blockchain & the IoT
Blockchain & the IoTBlockchain & the IoT
Blockchain & the IoT
 
Understanding Blockchain
Understanding BlockchainUnderstanding Blockchain
Understanding Blockchain
 
State of Bitcoin and Blockchain 2016
State of Bitcoin and Blockchain 2016State of Bitcoin and Blockchain 2016
State of Bitcoin and Blockchain 2016
 
UNINFO General Overview [ITA]
UNINFO General Overview [ITA]UNINFO General Overview [ITA]
UNINFO General Overview [ITA]
 
Introduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEIntroduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPE
 
Intelligent APIs for Big Data & IoT Create customized data views for mobile,...
Intelligent APIs for Big Data & IoT  Create customized data views for mobile,...Intelligent APIs for Big Data & IoT  Create customized data views for mobile,...
Intelligent APIs for Big Data & IoT Create customized data views for mobile,...
 
AWS re:Invent 2016: Driving Innovation with Big Data and IoT (GPSST304)
AWS re:Invent 2016: Driving Innovation with Big Data and IoT (GPSST304)AWS re:Invent 2016: Driving Innovation with Big Data and IoT (GPSST304)
AWS re:Invent 2016: Driving Innovation with Big Data and IoT (GPSST304)
 
Momentum in Big Data, IoT and Machine Intelligence
Momentum in Big Data, IoT and Machine IntelligenceMomentum in Big Data, IoT and Machine Intelligence
Momentum in Big Data, IoT and Machine Intelligence
 
Interplay of Big Data and IoT - StampedeCon 2016
Interplay of Big Data and IoT - StampedeCon 2016Interplay of Big Data and IoT - StampedeCon 2016
Interplay of Big Data and IoT - StampedeCon 2016
 
The Synapse IoT Stack: Technology Trends in IOT and Big Data
The Synapse IoT Stack: Technology Trends in IOT and Big DataThe Synapse IoT Stack: Technology Trends in IOT and Big Data
The Synapse IoT Stack: Technology Trends in IOT and Big Data
 
Internet of things (IoT) and big data- r.nabati
Internet of things (IoT) and big data- r.nabatiInternet of things (IoT) and big data- r.nabati
Internet of things (IoT) and big data- r.nabati
 
Blockchain in a Nutshell
Blockchain in a NutshellBlockchain in a Nutshell
Blockchain in a Nutshell
 
Building IoT and Big Data Solutions on Azure
Building IoT and Big Data Solutions on AzureBuilding IoT and Big Data Solutions on Azure
Building IoT and Big Data Solutions on Azure
 
Ethereum
EthereumEthereum
Ethereum
 

Similar to Seminario UNINFO Security Summit 2017

UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
BL4CKSWAN Srl
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
Giuseppe Ieva
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
festival ICT 2016
 
Open source ed IoT
Open source ed IoTOpen source ed IoT
Open source ed IoT
Gianluca Vaglio
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
TheBCI
 
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
Paolo Omero
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
Luca_Moroni
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
uninfoit
 
La quarta rivoluzione industriale è iniziata?
La quarta rivoluzione industriale è iniziata?La quarta rivoluzione industriale è iniziata?
La quarta rivoluzione industriale è iniziata?
Fondazione Fiera Milano
 
Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0
Armando Martin
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Enzo M. Tieghi
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
Par-Tec S.p.A.
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
Pierluigi Sartori
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Andrea Patron
 
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileIndustria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
FaberLab
 
Internet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeInternet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenze
Armando Martin
 
Workshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologieWorkshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologie
Cristian Lai
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato Gianmarco
Gianmarco Beato
 
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)
SMAU
 
La sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilitàLa sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilitàENTER S.r.l.
 

Similar to Seminario UNINFO Security Summit 2017 (20)

UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
Open source ed IoT
Open source ed IoTOpen source ed IoT
Open source ed IoT
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
 
La quarta rivoluzione industriale è iniziata?
La quarta rivoluzione industriale è iniziata?La quarta rivoluzione industriale è iniziata?
La quarta rivoluzione industriale è iniziata?
 
Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileIndustria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
 
Internet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeInternet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenze
 
Workshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologieWorkshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologie
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato Gianmarco
 
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)
 
La sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilitàLa sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilità
 

More from uninfoit

Pillole di normazione tecnica
Pillole di normazione tecnicaPillole di normazione tecnica
Pillole di normazione tecnica
uninfoit
 
Riunione in AIAD-STAN del 16/12/2020
Riunione in AIAD-STAN del 16/12/2020Riunione in AIAD-STAN del 16/12/2020
Riunione in AIAD-STAN del 16/12/2020
uninfoit
 
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
uninfoit
 
Italian NeTEx Profile group Kick-off Meeting
Italian NeTEx Profile group Kick-off MeetingItalian NeTEx Profile group Kick-off Meeting
Italian NeTEx Profile group Kick-off Meeting
uninfoit
 
Normazione Tecnica e Industria 4.0
Normazione Tecnica e Industria 4.0Normazione Tecnica e Industria 4.0
Normazione Tecnica e Industria 4.0
uninfoit
 
Assemblea dei Soci UNI del 25 novembre 2019
Assemblea dei Soci UNI del 25 novembre 2019Assemblea dei Soci UNI del 25 novembre 2019
Assemblea dei Soci UNI del 25 novembre 2019
uninfoit
 
Confindustria Salerno 21 novembre 2019
Confindustria Salerno 21 novembre 2019Confindustria Salerno 21 novembre 2019
Confindustria Salerno 21 novembre 2019
uninfoit
 
UNINFO at Z-Fact0r event - Bergamo 10 Ottobre
UNINFO at Z-Fact0r event - Bergamo 10 OttobreUNINFO at Z-Fact0r event - Bergamo 10 Ottobre
UNINFO at Z-Fact0r event - Bergamo 10 Ottobre
uninfoit
 
2019-06-14:7 - Neutral Network Compression
2019-06-14:7 - Neutral Network Compression2019-06-14:7 - Neutral Network Compression
2019-06-14:7 - Neutral Network Compression
uninfoit
 
2019-06-14:6 - Reti neurali e compressione immagine
2019-06-14:6 - Reti neurali e compressione immagine2019-06-14:6 - Reti neurali e compressione immagine
2019-06-14:6 - Reti neurali e compressione immagine
uninfoit
 
2019-06-14:5 - Componenti per reti neurali
2019-06-14:5 - Componenti per reti neurali2019-06-14:5 - Componenti per reti neurali
2019-06-14:5 - Componenti per reti neurali
uninfoit
 
2019-06-14:3 - Reti neurali e compressione video
2019-06-14:3 - Reti neurali e compressione video2019-06-14:3 - Reti neurali e compressione video
2019-06-14:3 - Reti neurali e compressione video
uninfoit
 
2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?
uninfoit
 
24/05/2019 Workshop AIDI-UniFI-UNINFO
24/05/2019 Workshop AIDI-UniFI-UNINFO24/05/2019 Workshop AIDI-UniFI-UNINFO
24/05/2019 Workshop AIDI-UniFI-UNINFO
uninfoit
 
20190314 - Seminario UNINFO Security Summit
20190314 - Seminario UNINFO Security Summit 20190314 - Seminario UNINFO Security Summit
20190314 - Seminario UNINFO Security Summit
uninfoit
 
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San MarinoNormazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
uninfoit
 
Codice di Condotta e Certificazione
Codice di Condotta e CertificazioneCodice di Condotta e Certificazione
Codice di Condotta e Certificazione
uninfoit
 
Stakeholder meeting per CEN/TC353
Stakeholder meeting per CEN/TC353Stakeholder meeting per CEN/TC353
Stakeholder meeting per CEN/TC353
uninfoit
 
Conferenza Nazionale NIS e GDPR - Tor Vergata
Conferenza Nazionale NIS e GDPR - Tor VergataConferenza Nazionale NIS e GDPR - Tor Vergata
Conferenza Nazionale NIS e GDPR - Tor Vergata
uninfoit
 
Normazione Tecnica per Tecnologie Additive
Normazione Tecnica per Tecnologie AdditiveNormazione Tecnica per Tecnologie Additive
Normazione Tecnica per Tecnologie Additive
uninfoit
 

More from uninfoit (20)

Pillole di normazione tecnica
Pillole di normazione tecnicaPillole di normazione tecnica
Pillole di normazione tecnica
 
Riunione in AIAD-STAN del 16/12/2020
Riunione in AIAD-STAN del 16/12/2020Riunione in AIAD-STAN del 16/12/2020
Riunione in AIAD-STAN del 16/12/2020
 
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
 
Italian NeTEx Profile group Kick-off Meeting
Italian NeTEx Profile group Kick-off MeetingItalian NeTEx Profile group Kick-off Meeting
Italian NeTEx Profile group Kick-off Meeting
 
Normazione Tecnica e Industria 4.0
Normazione Tecnica e Industria 4.0Normazione Tecnica e Industria 4.0
Normazione Tecnica e Industria 4.0
 
Assemblea dei Soci UNI del 25 novembre 2019
Assemblea dei Soci UNI del 25 novembre 2019Assemblea dei Soci UNI del 25 novembre 2019
Assemblea dei Soci UNI del 25 novembre 2019
 
Confindustria Salerno 21 novembre 2019
Confindustria Salerno 21 novembre 2019Confindustria Salerno 21 novembre 2019
Confindustria Salerno 21 novembre 2019
 
UNINFO at Z-Fact0r event - Bergamo 10 Ottobre
UNINFO at Z-Fact0r event - Bergamo 10 OttobreUNINFO at Z-Fact0r event - Bergamo 10 Ottobre
UNINFO at Z-Fact0r event - Bergamo 10 Ottobre
 
2019-06-14:7 - Neutral Network Compression
2019-06-14:7 - Neutral Network Compression2019-06-14:7 - Neutral Network Compression
2019-06-14:7 - Neutral Network Compression
 
2019-06-14:6 - Reti neurali e compressione immagine
2019-06-14:6 - Reti neurali e compressione immagine2019-06-14:6 - Reti neurali e compressione immagine
2019-06-14:6 - Reti neurali e compressione immagine
 
2019-06-14:5 - Componenti per reti neurali
2019-06-14:5 - Componenti per reti neurali2019-06-14:5 - Componenti per reti neurali
2019-06-14:5 - Componenti per reti neurali
 
2019-06-14:3 - Reti neurali e compressione video
2019-06-14:3 - Reti neurali e compressione video2019-06-14:3 - Reti neurali e compressione video
2019-06-14:3 - Reti neurali e compressione video
 
2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?
 
24/05/2019 Workshop AIDI-UniFI-UNINFO
24/05/2019 Workshop AIDI-UniFI-UNINFO24/05/2019 Workshop AIDI-UniFI-UNINFO
24/05/2019 Workshop AIDI-UniFI-UNINFO
 
20190314 - Seminario UNINFO Security Summit
20190314 - Seminario UNINFO Security Summit 20190314 - Seminario UNINFO Security Summit
20190314 - Seminario UNINFO Security Summit
 
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San MarinoNormazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
 
Codice di Condotta e Certificazione
Codice di Condotta e CertificazioneCodice di Condotta e Certificazione
Codice di Condotta e Certificazione
 
Stakeholder meeting per CEN/TC353
Stakeholder meeting per CEN/TC353Stakeholder meeting per CEN/TC353
Stakeholder meeting per CEN/TC353
 
Conferenza Nazionale NIS e GDPR - Tor Vergata
Conferenza Nazionale NIS e GDPR - Tor VergataConferenza Nazionale NIS e GDPR - Tor Vergata
Conferenza Nazionale NIS e GDPR - Tor Vergata
 
Normazione Tecnica per Tecnologie Additive
Normazione Tecnica per Tecnologie AdditiveNormazione Tecnica per Tecnologie Additive
Normazione Tecnica per Tecnologie Additive
 

Seminario UNINFO Security Summit 2017

  • 1. NUOVI TREND E NORME ISO/UNI Blockchain, IoT, Big Data, Industry 4.0 e certificazioni "Privacy" Security Summit Milano, 16 marzo 2017
  • 2. Agenda e relatori 2 Introduzione su: UNINFO, Industry 4.0 e IoT Aspetti di sicurezza su Industry 4.0 e IoT, norme su Blockchain Norme su Big Data e certificazioni "Privacy"
  • 3. Agenda e relatori 3 Introduzione su: UNINFO, Industry 4.0 e IoT Aspetti di sicurezza su Industry 4.0 e IoT, norme su Blockchain Norme su Big Data e certificazioni "Privacy"
  • 4. Relatore 4 Domenico "Mimmo" SQUILLACE  Presidente di UNINFO  Coordinatore dei Presidenti degli Enti Federati UNI  Membro di Giunta Esecutiva UNI  Rappresentante Italiano in CEN/CENELEC BT WG 6 “ICT Standardization Policy”  Technical Relations Manager IBM Italia
  • 7. 7 Una Norma Tecnica è un documento che descrive lo “stato dell’arte” di: un bene, un servizio, un processo, un sistema, ... Sviluppato presso un Ente di Normazione in maniera trasparente e democratica, approvato in maniera consensuale ed adottato su base volontaria.
  • 9. 9 Le Norme Tecniche sono sviluppate da: International Standard Setting Organizations “All-others” ISO Telecommunication ITU Electrotechnical IEC European Standard Setting Organizations CEN ETSICENELEC National Standard Bodies JTC/1
  • 10. 10 Le Norme Tecniche sono sviluppate da: International Standard Setting Organizations “All-others” ISO Telecommunication ITU Electrotechnical IEC European Standard Setting Organizations CEN ETSICENELEC National Standard Bodies JTC/1 IETF&IEEE W3C Fora Consorzi
  • 11. 11 Gli Enti di Normazione italiani sono: CEI ed UNI
  • 12. 12 UNICHIM Chimica CIG Gas CTI Termotecnica UNSIDER Ferro e Metalli UNIPLAST Materie Plastiche CUNA Automobili Quando si parla di UNI si intende il Sistema UNI
  • 13. 13 UNICHIM Chimica CIG Gas UNINFO Informatica CTI Termotecnica UNSIDER Ferro e Metalli UNIPLAST Materie Plastiche CUNA Automobili UNINFO “fa” gli Standard per l’ICT
  • 14. Perchè sono importanti? 14 Interoperabilità Definizione univoca Sicurezza prodotti Economie di Scala
  • 15. Perchè sono importanti? 15 1 Norma EN: ● equivale a 33 Norme Nazionali ● consente l’accesso ad un mercato di 650 milioni di persone Interoperabilità Definizione univoca Sicurezza prodotti Economie di Scala
  • 16. 16 I settori di attività di UNINFO
  • 17. 17 Informatica MedicaIngegneria del SW eBSF “Traffico” “MPEG” Automazione Ind. Tecnologie Additive
  • 18. 18 Blockchain APNR-ICT Profili Professionali “Privacy” “Tecnologie abilitanti per l’I4.0” ●JTC/1-WG 9 “Big Data” ●JTC/1-WG 10 “IoT” ●JTC/1-WG 11 “Smart City” ●JTC/1-SC 38 “Cloud” Sicurezza informatica
  • 22. 22 Oggetti interconnessi di ogni tipo, forma e misura come fanno a capirsi?
  • 23. 23 Usando degli standard o degli Standard in maniera “pragmatica”
  • 24. standard e Standard per IoT 24 Healthcare Home/Building Manufacturing Industry Automation Vehicular Transportation Energy Cities Wearables Farming Agrifood Telecommunication
  • 25. standard e Standard per IoT 25
  • 27. 92% of Internet of Things developers agree with the statement that “Security is going to be more an issue in the future” In 2020, spending on Security related solutions and services will account for 6% of the total spending on Internet of Things.
  • 28.
  • 29. Tech Insight: Hacking The Nest Thermostat – Dark Reading, Aug 2014 Philips Hue Light Bulbs Are Highly Hackable – Gizmodo, Aug 2013 Hackers Remotely Kill a Jeep on the Highway. – Wired, July 2015 100,000 Refrigerators and other home appliances hacked to perform cyber attack – The Guardian, Feb 2013 Millions of Kwikset Smartkey Locks Vulnerable to Hacking, Say Researchers– Wired, Aug 2013
  • 30. Common IoT Vulnerabilities No transmission encryption (e.g, plain HTTP) Weak encryption Simple username/password Backdoor accounts No firmware integrity checks
  • 31. How can you solve the Security & Privacy threat? Build security in: foundational elements of functional product Identity & access management  User @ mobile device / web interface  Machine-to-machine identity & trust Encryption / privacy  At rest—stored data, on device, in the cloud  In motion—on the network, end-to-end  In action—in memory (think RAM scrapers) Trusted OS / firmware  At provisioning, inc supply chain  In operation, reset to trusted image  Over-the-air updates Analytics  Relevant, granular, and useful events
  • 32. Relazione tra Industria 4.0 e IoT 32
  • 33. Un po’ di storia 33
  • 34. Un po’ di storia 34 Industrie 4.0 (Germania) Manufacture de Future (Francia) Smart Manufacturing (USA)
  • 35. Cosa è, dunque, I4.0? 35 Industry 4.0 describes a new, emerging structure in which manufacturing and logistics systems in the form of Cyber -Physical Production Systems (CPPS) intensively use the globally available information and communications network for an extensively automated exchange of information and in which production and business processes are matched. Un Sistema di Sistemi
  • 36. Cosa è, dunque, I4.0? 36 Industry 4.0 can be regarded as an additional level of integration on the basis of the existing structures, which is itself the basis of the newly emerging structure and thus creates the new quality. Furthermore, increasing networking of previously extensively autonomous systems is expected in the course of Industry 4.0. Un Sistema di Sistemi
  • 38. Agenda e relatori 38 Introduzione su: UNINFO, Industry 4.0 e IoT Aspetti di sicurezza su Industry 4.0 e IoT, norme su Blockchain Norme su Big Data e certificazioni "Privacy"
  • 39. Relatore 39 Luciano QUARTARONE  Lead Auditor 27001, ITIL  Membro del CT 510 di UNINFO "Sicurezza"  Senior Information Security consultant at BL4CKSWAN S.r.l.
  • 40. Aspetti di sicurezza delle informazioni per Industry 4.0 e IoT 40 Industry 4.0 è un termine spesso usato per riferirsi al processo di gestione della produzione e della catena manifatturiera. Il termine si riferisce anche alla quarta rivoluzione industriale (Smart Manufacturing).
  • 41. Aspetti di sicurezza delle informazioni per Industry 4.0 e IoT 41 The Internet of things (IoT) is the inter-networking of physical devices, vehicles (also referred to as "connected devices" and "smart devices"), buildings, and other items—embedded with electronics, software, sensors, actuators, and network connectivity that enable these objects to collect and exchange data (Brown, Eric (13 September 2016). "Who Needs the Internet of Things?". Linux.com. Retrieved 23 October 2016. Brown, Eric (20 September 2016). "21 Open Source Projects for IoT". Linux.com. Retrieved 23 October 2016 Internet of Things Global Standards Initiative". ITU. Retrieved 26 June 2015)
  • 42. Aspetti di sicurezza delle informazioni per Industry 4.0 e IoT 42 • Industry 4.0 • IoT • Security 4.0 ?
  • 43. Aspetti di sicurezza delle informazioni per Industry 4.0 e IoT 43 … alcuni dati … 47% delle organizzazioni non ha ancora messo in atto nessuna azione per tutelarsi 41% sta valutando azioni 13% ha policy di security by design (monitoraggio, credenziali, pratiche di programmazione…) 10% utilizza soluzioni specifiche 9% rilevazione dati nel perimetro aziendale 5% per la gestione di dati raccolti da oggetti smart. Fonte: Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano
  • 44. Aspetti di sicurezza delle informazioni per Industry 4.0 e IoT 44 software (applicativo, OS, firmware) Hardware Network Quali aspetti, proprietà e dimensioni di «information Security» occorre monitorare per far si che una grande potenzialità non si trasformi in una grande minaccia?
  • 45. Aspetti di sicurezza delle informazioni per Industry 4.0 e IoT 45 …dipende da dove sono e dove/come sono connesso… Quali aspetti, proprietà e dimensioni di «information Security» occorre monitorare per far si che una grande potenzialità si trasformi in una grande minaccia?
  • 46. Aspetti di sicurezza delle informazioni per Industry 4.0 e IoT 46 … ad esempio … Per la dimensione «network» in ambito industriale: Verificare che il dispositivo sia dietro ad un router/firewall e che: • Non sia assegnato un IP pubblico al dispositivo, in modo che non sia raggiungibile direttamente da internet e non sia indicizzato dai motori di ricercar IoT • Qualora sia richiesta una connessione in ingress da internet, implementare delle adeguate regole di port forwarding. • Qualora sia richiesta una connessione verso l’Esterno, implementare adeguate regole di firewalling in modo da consentire solole connessioni necessarie • Qualora il dospositivo debba dialogare con altri nodi sulla rete locale, verificare che siano richiesti IP statici.
  • 47. Aspetti di sicurezza delle informazioni per Industry 4.0 e IoT 47 … alcuni dati… Fonte: Politecnico di Milano: 46% dei consumatori dichiara di voler acquistare in futuro uno o più oggetti intelligenti per la casa, con focus su Sicurezza e Risparmio Energetico. 69% l’interfaccia di gestione preferita per la gestione di questi oggetti è un’App su smartphone
  • 48. Aspetti di sicurezza delle informazioni per Industry 4.0 e IoT 48 … ricapitoliamo… L’industry 4.0, fonda il suo potenziale sulla tecnologia IoT che, in quanto ecosistema connesso, che pubblica e consuma dati pubblicati da altri (dispositivi), richiede una particolare attenzione nella gestione della sicurezzza delle informazioni scambiate, poichè il “threat modeling” che normalmente ci figuriamo per il nostro sistema informativo aziendale, è certamente amplificato.
  • 49. Norme internazionali e Blockchain 49 A Blockchain is a distributed, decentralized transaction ledger, saved by each node in the network, which is owned, maintained and updated by each node. It’s a peer-to- peer system. No central authority manages the transaction flow. PwC A Blockchain is an open, distributed ledger that can record transactions between two parties efficiently and in a verifiable and permanent way. The ledger itself can also be programmed to trigger transactions automatically. (Iansiti, Marco; Lakhani, Karim R. (January 2017). "The Truth About Blockchain". Harvard Business Review. Harvard University)
  • 50. Norme internazionali e Blockchain 50 … alcune considerazioni Il termine Blockchain sottolinea anche come le informazioni siano trattate, hashate ed aggiunte sequenzialmente ed in modo non modificabile al registro elettronico.
  • 51. Norme internazionali e Blockchain 51 … su quali pilastri si fonda?
  • 52. Norme internazionali e Blockchain 52 … su quali pilastri si fonda? Un registro elettronico è un insieme di dati digitali replicati, condivisi e sincronizzati e geografaicamente diffusi, attraverso più siti (location), nazioni e/o istituzioni
  • 53. Norme internazionali e Blockchain 53 … su quali pilastri si fonda? Mentre alcune tecnologie come I Bitcoin sono permissionless, molte infrastrutture legacy sono permissioned. Fra le discussioni in corso, sta creando un ampio divario di posizioni la controversa questione riguardante l’integrazione di registry distribuiti con sistemi legacy.
  • 54. Norme internazionali e Blockchain 54 … su quali pilastri si fonda? Esistono diverse tipologie di Registri Elettronici e Blockchain è solo un tipo… … altri esempi sono Ethereum, Ripple, Hyperledger, MultiChain, Eris ed alter implementazioni “private”
  • 55. Norme internazionali e Blockchain 55 … su quali pilastri si fonda? …una volta “consorziati” tutti I registi beneficeranno dall’interoperabilità con gli altri registri.
  • 56. Norme internazionali e Blockchain 56 … da che punto iniziamo? Ad oggi non esiste uno standard ne una norma pubblicata, ma possiamo certamente dire quali proprietà dobbiamo tenere in considerazione nel voler standardizzare i Blockchain… … terminologia, privacy, governance, interoperabilità, sicurezza, rischi.
  • 57. Norma Titolo ISO 20022 Financial services -- Universal financial industry message scheme ISO/IEC 17788 Information technology -- Cloud computing Overview and vocabulary ISO/IEC 17789 Information technology -- Cloud computing -- Reference architecture ISO/IEC 18384 Reference Architecture for Service Oriented Architecture (SOA RA) -- Part 1: Terminology and concepts for SOA ISO 19086 Information technology -- Cloud computing -- Service level agreement (SLA) framework ISO/IEC 2700 Information Technology – Security Techniques ISO 31000 Risk Management – Principles and Guidelines ISO 10962 Securities and related financial instruments -- Classification of financial instruments ISO 6166 Securities and related financial instruments -- International securities identification numbering system Norme internazionali e Blockchain 57 … relazioni con altri standard?
  • 58. Norme internazionali e Blockchain 58 … dove usiamo Blockchain? Moody ha stilato una graduatoria dei 25 principali use-case di Blockchain: Financial Corporates Governments Cross-industry Internation payments Supply chain management Record management Financial management & accounting Capital markets Healtcare Identity management Shareholder’s voting Trade finance Real estate Voting Record management Regulatory compliance & audit Media Taxes Cybersecurity Anti-money laudering & know your customer Energy Government & non- profit trasparency Big Data Insurance Legislation, compliance & regulatory oversight Data storage P2P transactions IoT
  • 59. Norme internazionali e Blockchain 59 … dove arriveremo? Probabilmente è ancora troppo presto per prevedere come le cose si evolveranno le cose, ma se pensiamo all’evoluzione del web possiamo fare qualche ipotesi. Sicuramente standard e protocolli comuni sono un MUST HAVE. In secondo luogo, l’utilizzo della rete richiede l'interoperabilità. Occorre avere il tempo di raggiungere un consenso su questioni chiave prima che gli standard e protocolli, in fase di definizione, siano utilizzabili.
  • 60. Agenda e relatori 60 Introduzione su: UNINFO, Industry 4.0 e IoT Aspetti di sicurezza su Industry 4.0 e IoT, norme su Blockchain Norme su Big Data e certificazioni "Privacy"
  • 61. Relatore 61 Fabio GUASCONI  Direttivo di UNINFO  Presidente del CT 510 di UNINFO "Sicurezza"  Membro del CT 526 di UNINFO "APNR"  Direttivo CLUSIT  CISA, CISM, PCI-QSA, ITIL, ISFS, Lead Auditor 27001 & 9001  Partner e co-founder BL4CKSWAN S.r.l.
  • 62. Big Data Interoperability Framework, pubblicato nel 2015 - Volume 1, Definitions - Volume 2, Taxonomies - Volume 3, Use Cases and General Requirements - Volume 4, Security and Privacy - Volume 5, Architectures White Paper Survey - Volume 6, Reference Architecture - Volume 7, Standards Roadmap Norme sui Big Data: NIST SP 1500 62
  • 63. Eredita elementi da CSA Big Data Working Group Top 10 Challenges in Big Data Security and Privacy 11 casi d'uso per scenari nei settori:  Retail / Marketing (3)  Healthcare (3)  Cybersecurity (1)  Government (2)  Aviation (1)  Maritime transportation (1) Norme sui Big Data: NIST SP 1500 63
  • 64. Big data reference architecture lavori iniziati nel 2016 — Part 1: Framework and application process (ISO/IEC TR 20547-1) — Part 2: Use cases and derived requirements (ISO/IEC TR 20547-2) — Part 3: Reference architecture (ISO/IEC 20547-3) — Part 4: Security and privacy fabric (ISO/IEC 20547-4) — Part 5: Standards roadmap (ISO/IEC TR 20547-5) Norme sui Big Data: ISO/IEC 20547 64 ISO/IEC JTC 1 SC 27 WG 4
  • 65. Norme sui Big Data: ISO/IEC 20547-4 WD1 65 • Structure of document • Big data security and privacy challenges Overview • Architecture, security, privacy Big data reference architecture security & privacy • Roles & related activities for big data security and privacy • System orchestrator, data provider, data consumer, application provider Big data reference architecture user view Big data reference architecture function view Big data reference architecture fabric view • Security & privacy issues, use cases, guidelines, security & privacy controls Annexes ISO/IEC 27001/2 ISO/IEC 29100 ISO/IEC JTC 1/SC 27 SD16 Information security library (ISL) CSA Big Data Security & Privacy Handbook
  • 66. Norme sui Big Data: ISO/IEC 20547-4 WD1 66 D.2 Security controls D.2.1 Confidentiality D.2.2 Authentication D.2.3 System health D.2.4 Device and application registration D.2.5 Identity and access management D.2.6 Data governance D.2.7 Infrastructure management D.2.8 Risk and accountability ... D.2.10 Application layer identity D.2.11 Business risk model ... D.2.19 Encryption and key management D.2.20 End Point Input Validation D.2.21 End user layer identity management D.2.22 Forensics D.3 Privacy controls D.3.1 Data life cycle management D.3.2 Privacy risk management D.3.3 Identity management D.3.4 User consent management D.3.5 Compliance ... D.3.9 Data anonymization, pseudonymization D.3.10 Privacy preserving computation D.3.11 Data provenance D.3.12 Privacy policy enhancement D.3.13 Consent management mechanism
  • 67. Definendo i profili processionali per la sicurezza delle informazioni (ora UNI 11621-4:2016) "avanzava" il profilo del DPO ai sensi dell'allora proposta di regolamento europeo in materia di trattamento e protezione dei dati personali. Coscienti dell'estensione non comprensiva del framework e-CF sulla materia si sono quindi coinvolte, oltre alla CT "Sicurezza Informatica" di UNINFO, anche:  CT UNI "Sicurezza della società e del cittadino"  CT UNI "Servizi" Profili professionali per trattamento e protezione dei dati personali 67
  • 68. Profili professionali per trattamento e protezione dei dati personali 68 e-CF Framework v. 3.0 Competenze informatiche / non informatiche Elementi di creazione del GdL e-Competence (40) Conoscenze (m) Aree e-Competence (5) Competenze Livelli (5) Dim. 1 Dim. 2 Dim. 3 Dim. 4 Abilità (n) ConoscenzeAbilità
  • 69. Profili professionali per trattamento e protezione dei dati personali 69 Top Management Audit Linee di Business Specialista Privacy Manager Privacy Esempio di organizzazione basata sui profili della norma DPO Valutatore Privacy
  • 70. • Figura professionale attualmente non regolamentata dalle leggi italiane. • Non sarà designato secondo criteri vincolanti (PA, large scale of monitoring / special categories data) • Molti Titolari lo nomineranno per sgravarsi di responsabilità • Potrà essere un soggetto terzo • Non esiste un Ordine Professionale specifico a garanzia della qualità delle attività svolte dal singolo professionista • Sul mercato fioriscono attualmente corsi, master, percorsi e certificazioni in materia, che sono però slegate da ogni schema riconosciuto di certificazione del personale • Vi saranno nomine a DPO per soggetti molto diversi tra loro per collocazione aziendale e competenze Considerazioni sul DPO 70
  • 71. Il WP 29 ha pubblicato in dicembre 2016 delle "Guidelines on Data Protection Officers" che entrano ulteriormente in dettaglio circa quanto esplicitato negli articoli precedenti, fornendo anche esempi di applicazione. Per quanto riguarda le competenze del DPO, i punti cardine sono: 1) The required level of expertise is not strictly defined but it must be commensurate with the sensitivity, complexity and amount of data an organisation processes 2) DPOs should have expertise in national and European data protection laws and practices and an in-depth understanding of the GDPR 3) Knowledge of the business sector and of the organisation of the controller is useful. The DPO should also have sufficient understanding of the processing operations carried out, as well as the information systems, and data security and data protection needs of the controller. Considerazioni sul DPO 71
  • 72. Percorso di certificazione 72 Mantenimento e rinnovo Valutazione delle competenze e certificazione delle competenze Apprendimento informale (esperienza lavorativa) Apprendimento non formale (formazione professionale) Apprendimento formale (istruzione) Requisitiminimidiaccesso
  • 73. • Art. 24 Responsabilità del titolare del trattamento, 3) L'adesione ai codici di condotta di cui all'articolo 40 o a un meccanismo di certificazione di cui all'articolo 42 può essere utilizzata come elemento per dimostrare il rispetto degli obblighi del titolare del trattamento. • Art. 25 Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita, 3) Un meccanismo di certificazione approvato ai sensi dell'articolo 42 può essere utilizzato come elemento per dimostrare la conformità ai requisiti di cui ai paragrafi 1 e 2 del presente articolo. • Art. 28 Responsabile del trattamento, 5) L'adesione da parte del responsabile del trattamento a un codice di condotta approvato di cui all'articolo 40 o a un meccanismo di certificazione approvato di cui all'articolo 42 può essere utilizzata come elemento per dimostrare le garanzie sufficienti di cui ai paragrafi 1 e 4 del presente articolo. • Art. 32 Sicurezza del trattamento, 3) L'adesione a un codice di condotta approvato di cui all'articolo 40 o a un meccanismo di certificazione approvato di cui all'articolo 42 può essere utilizzata come elemento per dimostrare la conformità ai requisiti di cui al paragrafo 1 del presente articolo. • ... ed è anche inclusa tra i criteri da valutare per determinare le sanzioni ... Perchè una certificazione nel GDPR? 73
  • 74. Quale mercato oggi 74 Label CNIL ~ 30 certificazioni est. 2011, Francia Prodotti e servizi ePrivacyseal ~ 20 certificazioni est. 2011, Germania Prodotti e servizi Leader di un mercato ad oggi non maturo di "privacy seals" Privacy Mark ~ 20.000 certificazioni est. 1998, Giappone PMS EuroPriSe ~ 60 certificazioni est. 2008, Germania PMS
  • 75. Possibili strade future 75 L'aspetto più interessante è che queste strade non sono esclusive tra loro ... potrebbero quindi crearsi scenari misti o che si sovrappongono nel tempo coesistendo e rendendo ancora più complessa l'adozione da parte del mercato. 1)1) Proliferazione di schemi proprietari / nazionali • ISDPC 10003:2015 di Pharmasoft 2) Imposizione di uno schema centralizzato europeo • Comitato • Commissione 3) Adozione di uno schema internazionale • ISO/IEC 27552
  • 76. Possibili strade future 76 ISO/IEC 27552 Enhancement to ISO/IEC 27001 for privacy management
  • 77. 77 Contatti e ringraziamenti UNINFO http://www.uninfo.it/ uninfo@uninfo.it Corso Trento 13 - 10129 Torino Tel. +39 011501027 - Fax +39 011501837 Relatori: Domenico SQUILLACE mimmo_squillace@it.ibm.com Luciano QUARTARONE luciano.quartarone@bl4ckswan.com Fabio GUASCONI fabio.guasconi@bl4ckswan.com https://www.facebook.com/UNINFO.it https://twitter.com/uninfo_it http://www.slideshare.net/uninfoit

Editor's Notes

  1. Cosa c’è dentro l’industry 4.0? L'innovazione digitale nei processi dell'industria manifatturiera. In linea generale possiamo dire che, consente di innovare il modo di produrre ed anche i prodotti stessi, perché consente di far lavorare in modo più intelligente e 'connesso' le risorse dei processi industriali, portando efficienza, velocità e flessibilità… tutti elementi utili alle imprese, ma non dobbiamo scordare che quanto sopra comporta inevitabilmente rischi (informatici) legati direttamente dall’esposizione (potenziale) di tutta l’infrastruttura informativa.
  2. Cosa c’è dento IoT? Ci sono «oggetti comuni» o industriali che grazie al potere derivante dal collegamento ad internet, acquisiscono una forma di intelligenza che gli permette di «trasferire» dati e «consumare informazioni» aggregate da altri. L‘IoT ha un’evoluzione analoga e parallela a quella del web semantico. Alcuni esempi: le sveglie suonano prima in caso di traffico; le scarpe da ginnastica trasmettono tempi, velocità e distanza (mettendomi magari in competizione con persone dall'altra parte del mondo); il frigorifero mi compila la lista della spesa … e magari la ordina pure, man mano che si svuota… i robot nella catena di montaggio dialogano con il reparto logistica e stoccaggio per movimentare i semilavorati… etc etc etc
  3. Oltre alla straordinaria opportunità, l‘IoT porta con se enormi esposizioni a minacce con conseguenti rischi per la sicurezza delle informazioni. Le organizzazioni IT devono investire molte risorse per adeguarsi a best practice e risorse/misure di sicurezza per rafforzare le proprie misure di sicurezza. Non ho bisogno di «inventare la ruota», ne di «reinventare la ruota». Ho bisogno di «far funzionare la ruota» ed i questi gli standard hanno un ruolo primario perché permettono di rispondere ad una «apparentemente innocua domanda»: «Come dialogo e come si capiscono oggi così tanto diversi?»
  4. If in a home-based implementation Verify whether the device is behind a router/firewall and that: No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines. No port forwarding from the Internet is required for the device to properly work. Only outbound connections are required If the device needs to communicate to other objects in the local network, verify that static IPs are required. If in a enterprise-based implementation: Verify whether the device is behind a router/firewall and that: No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines. If inbound connections from the Internet are required, implement proper port forwarding rules only for ports and protocols needed. If outbound connections are required, implement proper firewall rules to grant only the necessary connections. If the device needs to communicate to other objects in the local network, verify that static IPs are required. If directly connected to the internet… Verify that a software firewall is present, so that: Only needed inbound connections are grant Only needed outbound connections are grant.
  5. If in a home-based implementation Verify whether the device is behind a router/firewall and that: No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines. No port forwarding from the Internet is required for the device to properly work. Only outbound connections are required If the device needs to communicate to other objects in the local network, verify that static IPs are required. If in a enterprise-based implementation: Verify whether the device is behind a router/firewall and that: No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines. If inbound connections from the Internet are required, implement proper port forwarding rules only for ports and protocols needed. If outbound connections are required, implement proper firewall rules to grant only the necessary connections. If the device needs to communicate to other objects in the local network, verify that static IPs are required. If directly connected to the internet… Verify that a software firewall is present, so that: Only needed inbound connections are grant Only needed outbound connections are grant.
  6. If in a home-based implementation Verify whether the device is behind a router/firewall and that: No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines. No port forwarding from the Internet is required for the device to properly work. Only outbound connections are required If the device needs to communicate to other objects in the local network, verify that static IPs are required. If in a enterprise-based implementation: Verify whether the device is behind a router/firewall and that: No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines. If inbound connections from the Internet are required, implement proper port forwarding rules only for ports and protocols needed. If outbound connections are required, implement proper firewall rules to grant only the necessary connections. If the device needs to communicate to other objects in the local network, verify that static IPs are required. If directly connected to the internet… Verify that a software firewall is present, so that: Only needed inbound connections are grant Only needed outbound connections are grant.
  7. Se vi sembra che questi utilizzi siano «futuribili», vi riporto alcuni dati estratti da uno studio del Politecnico di Milano.
  8. If in a home-based implementation Verify whether the device is behind a router/firewall and that: No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines. No port forwarding from the Internet is required for the device to properly work. Only outbound connections are required If the device needs to communicate to other objects in the local network, verify that static IPs are required. If in a enterprise-based implementation: Verify whether the device is behind a router/firewall and that: No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines. If inbound connections from the Internet are required, implement proper port forwarding rules only for ports and protocols needed. If outbound connections are required, implement proper firewall rules to grant only the necessary connections. If the device needs to communicate to other objects in the local network, verify that static IPs are required. If directly connected to the internet… Verify that a software firewall is present, so that: Only needed inbound connections are grant Only needed outbound connections are grant.
  9. Una prima definizione
  10. Alcune considerazioni
  11. Molte le relazioni con altri standard…
  12. Distribuzione…
  13. Pubblico o Privato?
  14. Pubblico o Privato?
  15. Consorziati vs federati
  16. Alcune considerazioni… Diversi tavoli tecnici aperti, anche in uninfo (chi vuole partecipare è ben accetto,
  17. Molte le relazioni con altri standard…
  18. Molte le relazioni con altri standard…
  19. Molte le relazioni con altri standard…