Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimediGiuseppe Paterno'
E' noto che il Cloud consente di dare una maggiore flessibilità all'IT, garantendo una continuità del business e ottimizzando i costi. Ma quali sono le implicazioni sulla sicurezza aziendale? La cronaca recente ha evidenziato che anche nomi importanti quali IEEE, Apple e Samsung sono tra le vittime piu' famose dei furti di identita' nel Cloud. Se si adottano datacenter virtuali (IaaS) o applicazioni on-line (SaaS), si sposta il paradigma della sicurezza così' come concepita finora.
La presentazione analizzerà le implicazioni di sicurezza di una infrastruttura Cloud e i possibili rimedi, con esempi pratici.
Un aiuto a costruire e gestire le idonee misure di sicurezza digitale dai dati dell’Osservatorio OAD, dai framework ITIL, COBIT, NIST, e dagli standard ISO che trattano l’argomento
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimediGiuseppe Paterno'
E' noto che il Cloud consente di dare una maggiore flessibilità all'IT, garantendo una continuità del business e ottimizzando i costi. Ma quali sono le implicazioni sulla sicurezza aziendale? La cronaca recente ha evidenziato che anche nomi importanti quali IEEE, Apple e Samsung sono tra le vittime piu' famose dei furti di identita' nel Cloud. Se si adottano datacenter virtuali (IaaS) o applicazioni on-line (SaaS), si sposta il paradigma della sicurezza così' come concepita finora.
La presentazione analizzerà le implicazioni di sicurezza di una infrastruttura Cloud e i possibili rimedi, con esempi pratici.
Un aiuto a costruire e gestire le idonee misure di sicurezza digitale dai dati dell’Osservatorio OAD, dai framework ITIL, COBIT, NIST, e dagli standard ISO che trattano l’argomento
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaKEA s.r.l.
Scopriamo come l'internet of things e l'augmented reality modificano le modalità di fruizione e di produzione dei contenuti della comunicazione tecnica: manuali di istruzioni, help online, cataloghi prodotto tecnici.
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...Clever Consulting
Le applicazioni mobili stanno trasformando il business delle aziende in maniera radicale. Oggi tutte le grandi organizzazioni sono impegnate a costruire un programma di sviluppo e adozione delle applicazioni mobili in azienda. Le Business App di prima generazione non possedevano sufficienti requisiti di usabilità e di supporto e quindi non hanno riscosso il successo sperato da parte degli utenti.
Quali lezioni abbiamo imparato negli ultimi due anni di sviluppo del Mobile all'interno delle organizzazioni?
In questo webinar CleverMobile Solutions di 45 minuti approfondiremo gli aspetti fondamentali di un Mobile Program di successo, fra cui:
- come sviluppare delle Business App che soddisfino sia gli utenti che l'IT;
- i requisiti dell'infrastruttura di back-end;
- le piattaforme tecnologiche su cui sviluppare il programma;
- le policy d'uso e la gestione delle applicazioni;
- la scelta degli sviluppatori.
21/03/2013 ore 15.00
"La prima generazione di Enterprise App: che cosa ci ha insegnato"
Speaker: Gary McConnell, Partner CleverMobile ed esperto di Enterprise Mobility.
REGISTRATI: http://bit.ly/WebinarApps
*********
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
Definire un framework per una gestione standard e delle linee guida per la pianificazione, la realizzazione e la manutenzione di un livello di sicurezza onnicomprensivo per i dispositivi mobili in un contesto aziendale sono le finalità principali che inducono ad applicare COBIT5 alla sicurezza dei dispositivi mobili.
Lo scopo secondario è quello di fornire una guida su come includere la sicurezza dei dispositivi mobili nella strategia della governance d’impresa, della gestione del rischio e della compliance (GRC), utilizzando COBIT 5 come l’asse portante della GRC.
Design e Ottimizzazione Cognitiva di Interfacce Touch ScreenAndrea Picchi
Università Statale di Milano (Milano, Italy)
25 Maggio 2011
La presentazione al Information Architecture Summit 2011 che illustra i principi di Design Cognitivo, le Dinamiche Cognitive che si celano dietro gli Utenti e che originano le dinamiche di interazione con le Interfacce touch Screen.
Vengono presenti esempi di progetti pratici per introdurre alcuni approcci di base tipici di progetti basati su Smartphone, Tablet e dispositivi Domotici ed alcune delle possibili tecniche di ottimizzazione.
Laureato in Informatica presso l’Università degli Studi di Cagliari vanta più di 15 anni di esperienza nell'ambito dell’IT.
Dal 2000 è membro del gruppo di ricerca su tematiche ICT del CRS4 (Centro di Ricerca, Sviluppo e Studi Superiori in Sardegna), dove attualmente è Expert Technologist, lavorando e contribuendo a progetti di ricerca nazionali e internazionali.
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
In occasione del DigitalMeet 2017, un incontro divulgativo si Internet delle cose e su quello che infoFactory realizza in questo settore. Si è parlato della crescita del settore IoT, esempi di applicazioni in industria, casa e smart city. L'incontro è proseguito con la descrizione delle architetture di connessione degli oggetti IoT, l'utilizzo dei Chatbot e del natural Language Processing per comunicare in linguaggio naturale con gli oggetti sia via chat che attraverso la voce. L'incontro è proseguito mostrando alcuni trend come O2O (Online to offline), e la visualizzazione dei dati degli oggetti IoT in realtà aumentata. Chiudono l'incontro alcune riflessioni sula sicurezza.
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...Kiratech
La presentazione, tenuta da Giulio Covassi, CEO di Kiratech, intende fare un excursus storico dall'invenzione dei primi computer al mainframe, dall'inizio dell'informatica moderna con Unix e Linux al Cloud Computing e alla virtualizzazione, fino ain container, all'intelligenza artificiale e il machine Learning.
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaKEA s.r.l.
Scopriamo come l'internet of things e l'augmented reality modificano le modalità di fruizione e di produzione dei contenuti della comunicazione tecnica: manuali di istruzioni, help online, cataloghi prodotto tecnici.
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...Clever Consulting
Le applicazioni mobili stanno trasformando il business delle aziende in maniera radicale. Oggi tutte le grandi organizzazioni sono impegnate a costruire un programma di sviluppo e adozione delle applicazioni mobili in azienda. Le Business App di prima generazione non possedevano sufficienti requisiti di usabilità e di supporto e quindi non hanno riscosso il successo sperato da parte degli utenti.
Quali lezioni abbiamo imparato negli ultimi due anni di sviluppo del Mobile all'interno delle organizzazioni?
In questo webinar CleverMobile Solutions di 45 minuti approfondiremo gli aspetti fondamentali di un Mobile Program di successo, fra cui:
- come sviluppare delle Business App che soddisfino sia gli utenti che l'IT;
- i requisiti dell'infrastruttura di back-end;
- le piattaforme tecnologiche su cui sviluppare il programma;
- le policy d'uso e la gestione delle applicazioni;
- la scelta degli sviluppatori.
21/03/2013 ore 15.00
"La prima generazione di Enterprise App: che cosa ci ha insegnato"
Speaker: Gary McConnell, Partner CleverMobile ed esperto di Enterprise Mobility.
REGISTRATI: http://bit.ly/WebinarApps
*********
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
Definire un framework per una gestione standard e delle linee guida per la pianificazione, la realizzazione e la manutenzione di un livello di sicurezza onnicomprensivo per i dispositivi mobili in un contesto aziendale sono le finalità principali che inducono ad applicare COBIT5 alla sicurezza dei dispositivi mobili.
Lo scopo secondario è quello di fornire una guida su come includere la sicurezza dei dispositivi mobili nella strategia della governance d’impresa, della gestione del rischio e della compliance (GRC), utilizzando COBIT 5 come l’asse portante della GRC.
Design e Ottimizzazione Cognitiva di Interfacce Touch ScreenAndrea Picchi
Università Statale di Milano (Milano, Italy)
25 Maggio 2011
La presentazione al Information Architecture Summit 2011 che illustra i principi di Design Cognitivo, le Dinamiche Cognitive che si celano dietro gli Utenti e che originano le dinamiche di interazione con le Interfacce touch Screen.
Vengono presenti esempi di progetti pratici per introdurre alcuni approcci di base tipici di progetti basati su Smartphone, Tablet e dispositivi Domotici ed alcune delle possibili tecniche di ottimizzazione.
Laureato in Informatica presso l’Università degli Studi di Cagliari vanta più di 15 anni di esperienza nell'ambito dell’IT.
Dal 2000 è membro del gruppo di ricerca su tematiche ICT del CRS4 (Centro di Ricerca, Sviluppo e Studi Superiori in Sardegna), dove attualmente è Expert Technologist, lavorando e contribuendo a progetti di ricerca nazionali e internazionali.
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
In occasione del DigitalMeet 2017, un incontro divulgativo si Internet delle cose e su quello che infoFactory realizza in questo settore. Si è parlato della crescita del settore IoT, esempi di applicazioni in industria, casa e smart city. L'incontro è proseguito con la descrizione delle architetture di connessione degli oggetti IoT, l'utilizzo dei Chatbot e del natural Language Processing per comunicare in linguaggio naturale con gli oggetti sia via chat che attraverso la voce. L'incontro è proseguito mostrando alcuni trend come O2O (Online to offline), e la visualizzazione dei dati degli oggetti IoT in realtà aumentata. Chiudono l'incontro alcune riflessioni sula sicurezza.
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...Kiratech
La presentazione, tenuta da Giulio Covassi, CEO di Kiratech, intende fare un excursus storico dall'invenzione dei primi computer al mainframe, dall'inizio dell'informatica moderna con Unix e Linux al Cloud Computing e alla virtualizzazione, fino ain container, all'intelligenza artificiale e il machine Learning.
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
La Social Intranet di Elica Group [Case Study]Ariadne
Elica Group, la multinazionale italiana leader nel mercato della cappe da cucina ha rinnovato con Ariadne il proprio portale intranet secondo logiche sociali e collaborative.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
Abstract della presentazione di Sergio Patano, Research & Consulting Manager di IDC Italia, tenuta nel corso del roadshow 'Innovazione tecnologica a supporto del business' che ha toccato Verona e Firenze nel corso del mese di settembre 2015
Abstract della presentazione tenuta nel corso del roadshow 'Innovazione tecnologica a supporto del business' che ha toccato Verona e Firenze nel corso del mese di settembre 2015
Social Engineering and other Foes in the GDPR YearMassimo Chirivì
Il workshop è dedicato all'approfondimento di una serie di attacchi e minacce da tener sotto controllo per ottemperare al pieno rispetto del GDPR.
Si approfondiranno temi legati a crittografia, data loss prevention, sicurezza fisica, social engineering attack e Open Source Intelligence.
Una veloce full immersion utile per sintetizzare e costruire il nuovo modus operandi ICT aziendale.
Target:
Lato domanda ICT: CIO, CISO, tecnici dei sistemi informatici e della loro sicurezza, responsabili delle diverse direzioni utenti dei sistemi informatici, responsabili del personale e dell’organizzazione, responsabili degli acquisti, CEO, COO e decisori sull’ICT
Lato offerta ICT: personale commerciale e marketing, tecnici, responsabili del personale e dell’organizzazione, CEO e COO, oltre a CIO, CSO, CISO e personale delle loro strutture.
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
Affrontare la sicurezza di una web application è uno dei compiti più difficili che uno sviluppatore deve considerare durante le fasi di sviluppo ed integrazione di un software o di un semplice sito web.
Le minacce presenti sul web sono sempre più numerose e ricercare vulnerabilità e metodi di attacco diventa sempre più semplice, anche per i meno esperti.
Il talk mira a fornire indicazioni utili per cercare di evitare al massimo attacchi sulle proprie applicazioni, analizzando le principali vulnerabilità dei più famosi progetti Open Source.
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
Durante lo sviluppo di siti web o web application l’implementazione della sicurezza dovrebbe essere una della fasi più importanti che uno sviluppatore dovrebbe eseguire, spesso però le soluzioni proposte non sono proprio “sicure”.Il talk mira a illustrare le principali tematiche relative all’argomento con un introduzione al Penetration Testing su web application.
1. Milano, 19 - 21 ottobre - Fieramilanocity
Pubblica amministrazione: Cloud Computing,
Privacy & Security
1
Dall’avvento di Internet all’era del Cloud.
Massimo Chirivì – 19 ottobre 2011
2. Milano, 19 - 21 ottobre - Fieramilanocity
L’impegno per l’innovazione
• Consulente ICT dal 1995
• Al servizio delle aziende per lavoro
• Al servizio della P.A. per hobby e passione dal 1998
Associazioni
2
• AIPSI - Associazione Italiana Professionisti della Sicurezza Informatica
• ICAA - International Crime Analisys Association
• AICA - Associazione Italiana per il calcolo automatico
• Federazione Italiana Privacy
• ISSA - Information Systems Security Association
• CLUSIT - Associazione Italiana per la Sicurezza Informatica
Massimo Chirivì – 19 ottobre 2011
3. Milano, 19 - 21 ottobre - Fieramilanocity
AIPSI – Associazione Italiana Professionisti Sicurezza Informatica
AIPSI
Associazione
Capitolo
di singoli
Italiano di
professionisti
ISSA
3
Oltre 10.000
200 soci in
esperti in
Italia
tutto il mondo
Massimo Chirivì – 19 ottobre 2011
4. Milano, 19 - 21 ottobre - Fieramilanocity
AIPSI – Associazione Italiana Professionisti Sicurezza Informatica
Obiettivi:
• Organizzazione di forum educativi
• Redazione di documenti e pubblicazioni specializzate
• Interscambio di esperienze fra i professionisti del 4
settore (nazionali e internazionali)
• Riferimento per la ricerca di professionisti di sicurezza
IT
• Interazione con altre organizzazioni professionali
• Rilascio di attestati e certificazioni specifiche
Massimo Chirivì – 19 ottobre 2011
5. Milano, 19 - 21 ottobre - Fieramilanocity
Innovazione ICT nella P.A.
Privacy
Trasparenza
5
Cloud
Computing Sicurezza
CAD Open Accessi Perimetro
Source
Massimo Chirivì – 19 ottobre 2011
6. Milano, 19 - 21 ottobre - Fieramilanocity
6
Massimo Chirivì – 19 ottobre 2011
7. Milano, 19 - 21 ottobre - Fieramilanocity
• Accessi logici • Accessi logici
ai sistemi ai sistemi
operativi operativi
Server Client
Definizione
del 7
perimetro
D.B.M.S. Networking
• Accessi • Accessi logici
Logici ai DB all’area Admin
Massimo Chirivì – 19 ottobre 2011
8. Milano, 19 - 21 ottobre - Fieramilanocity
Insieme di tecnologie informatiche che permettono
l’utilizzo remoto di risorse hardware o software
distribuite potenzialmente ovunque nel mondo.
Tipologie di Cloud Computing :
SaaS: Software as a Service - Consiste nellutilizzo di programmi in remoto, spesso
attraverso un server web. Questo acronimo condivide in parte la filosofia di un termine
oggi in disuso ASP (Application Service Provider)
8
PaaS: Platform as a Service - uno o più programmi vengono eseguiti in remoto su una
piattaforma software che può essere costituita da diversi servizi, programmi, librerie
IaaS Infrastructure as a Service - Utilizzo di risorseCloud Computing e PA hardware in
remoto. Questo tipo di Cloud è quasi un sinonimo di Grid Computing
(fondamentalmente calcolo distribuito), ma le risorse vengono utilizzate su richiesta al
momento in cui un cliente ne ha bisogno, non vengono assegnate a prescindere dal loro
utilizzo effettivo.
Massimo Chirivì – 19 ottobre 2011
9. Milano, 19 - 21 ottobre - Fieramilanocity
La Pubblica Amministrazione tramite il CLOUD
COMPUTING deve garantire:
Sicurezza dei dati;
Integrazione con il software già in uso;
Interoperabilità;
9
Utilizzo di standard aperti;
Trasparenza;
Facilità d’uso;
Rispetto della privacy;
Accessibilità ;
Massimo Chirivì – 19 ottobre 2011
10. Milano, 19 - 21 ottobre - Fieramilanocity
Criticità e rischi del Cloud Computing
• Dati vulnerabili ad attacchi e a manomissioni, o alla
perdita o danneggiamento a seguito di disastri.
• Limiti della rete Internet.
10
• Conformità a standard/normative.
• Dove sono i miei dati?
• Chi tiene i miei dati?
• Sotto quale giurisdizione?
• Sono protetti?
Massimo Chirivì – 19 ottobre 2011
11. Milano, 19 - 21 ottobre - Fieramilanocity
OPEN SOURCE
Document Management
CLOUD E-Collaboration
Applicazioni Verticali
11
Applicazioni Office Automation
residenti Applicazioni Verticali
Sistemi Linux
Operativi
Massimo Chirivì – 19 ottobre 2011
12. Milano, 19 - 21 ottobre - Fieramilanocity
Quanto costa innovare la P.A.?
Quali sono i tempi?
OPEN
SOURCE 12
Quali problemi bisogna affrontare?
Massimo Chirivì – 19 ottobre 2011
13. Milano, 19 - 21 ottobre - Fieramilanocity
L'esplosione di Internet e delle grandi reti Intranet della
posta elettronica:
se da una parte hanno reso più flessibile la comunicazione
e l’accesso ai servizi, dall’altra hanno aperto varchi verso il 13
mondo esterno che possono essere utilizzati in modo
fraudolento e criminoso.
Ciò ci deve far riflettere sulla necessità di proteggere le
informazioni, e i dati che circolano quotidianamente da un
computer all'altro.
Massimo Chirivì – 19 ottobre 2011
14. Milano, 19 - 21 ottobre - Fieramilanocity
• Ancora oggi, molti pensano che l’installazione di un
antivirus sia la soluzione a tutti i problemi di Sicurezza
Informatica e quindi affrontano il problema in modo
inadeguato
• Possiamo indicare una delle “Cause scatenante problemi
sulla sicurezza” la mancanza di cultura della sicurezza
informatica . 14
• Gli enti spesso non si rendono effettivamente conto dei
potenziali rischi che possono generarsi in un Sistema
Informativo
Massimo Chirivì – 19 ottobre 2011
15. Milano, 19 - 21 ottobre - Fieramilanocity
La sicurezza totale infatti è un’astrazione e come tale non
esiste nella realtà.
Si deve allora seguire la logica secondo cui un progetto di
sicurezza ha l'obiettivo di ridurre il rischio.
15
Diffondere la cultura della Sicurezza Informatica presso le
organizzazioni, sia Militari che della Pubblica
Amministrazione e i cittadini è uno degli strumenti più
efficaci per far fronte ai problemi della sicurezza
informatica.
Massimo Chirivì – 19 ottobre 2011
16. Milano, 19 - 21 ottobre - Fieramilanocity
Per l’HW consiste in:
elaborazione corretta
Le risorse dei dati,livello
informatiche e le adeguato delle
informazioni sono prestazioni, corretto
accessibili agli instradamento dei
utenti autorizzati nel dati.
momento in cui Per le Inform.
servono L’integrità viene meno
Disponibilità Integrità quando i dati sono 16
alterati, cancellati o
inventati, per errore o
per dolo.
Sicurezza
Limitare l’accesso alle
Inform.e risorse HW alle sole
persone autorizzate.
Massimo Chirivì – 19 ottobre 2011
17. Milano, 19 - 21 ottobre - Fieramilanocity
Problemi da affrontare:
• Cultura della sicurezza informatica;
• Investimenti in tecnologia e conoscenza;
– Meglio un’opera pubblica che si vede o software, corsi di
formazione, ecc.ecc.
– Interessi e contaminazioni economiche. 17
• Trasparenza amministrativa vs. Innovazione
Tecnologica;
• Le linee guida e le normative ci sono, ma pochi le
rispettano;
• Personale impiegato negli enti;
Massimo Chirivì – 19 ottobre 2011
18. Milano, 19 - 21 ottobre - Fieramilanocity
IL CAD (Codice dell’amministrazione digitale)?
• Il nuovo Codice dell’amministrazione digitale (CAD)
stabilisce le regole per la digitalizzazione della
pubblica amministrazione 18
• Questo decreto legislativo segna il passaggio
dall’amministrazione novecentesca fatta di carta e
timbri all’amministrazione del XXI secolo
digitalizzata e sburocratizzata
Massimo Chirivì – 19 ottobre 2011
19. Milano, 19 - 21 ottobre - Fieramilanocity
Cosa prevede?
• Digitalizzazione dell’attività amministrativa;
• Rapporti tra pubbliche amministrazioni e imprese;
• Trasparenza;
• Pagamenti informatici;
• Firme digitali;
• Customer Satisfaction;
• Utilizzo della PEC; 19
• Dematerializzazione dei documenti;
• Protocollo informatico e fascicolo elettronico;
• Conservazione dei documenti;
• Accesso ai servizi in rete;
• Istanze alle pubbliche amministrazioni;
• Continuità operativa e disaster recovery;
• Scambi di dati;
• Dati Pubblici;
Massimo Chirivì – 19 ottobre 2011
20. Milano, 19 - 21 ottobre - Fieramilanocity
A che punto siamo?
“Riuso” e “Condivisione” devono diventare 20
parole comuni.
Rispettiamo il CAD.
Utilizzare la tecnologia esistente senza sprechi.
Massimo Chirivì – 19 ottobre 2011
21. Milano, 19 - 21 ottobre - Fieramilanocity
Domande & Risposte 21
Massimo Chirivì – 19 ottobre 2011