SlideShare uma empresa Scribd logo
1 de 23
Milano, 19 - 21 ottobre - Fieramilanocity




 Pubblica amministrazione: Cloud Computing,
 Privacy & Security
                                                       1
         Dall’avvento di Internet all’era del Cloud.




 Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity



                               L’impegno per l’innovazione
     • Consulente ICT dal 1995
     • Al servizio delle aziende per lavoro
     • Al servizio della P.A. per hobby e passione dal 1998
                                                Associazioni
                                                                                      2
     •     AIPSI - Associazione Italiana Professionisti della Sicurezza Informatica
     •     ICAA - International Crime Analisys Association
     •     AICA - Associazione Italiana per il calcolo automatico
     •     Federazione Italiana Privacy
     •     ISSA - Information Systems Security Association
     •     CLUSIT - Associazione Italiana per la Sicurezza Informatica



Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity



     AIPSI – Associazione Italiana Professionisti Sicurezza Informatica




                                                     AIPSI
                                                                 Associazione
                                                   Capitolo
                                                                   di singoli
                                                  Italiano di
                                                                 professionisti
                                                     ISSA
                                                                                  3




                                                 Oltre 10.000
                                                                  200 soci in
                                                  esperti in
                                                                    Italia
                                                tutto il mondo




Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity



     AIPSI – Associazione Italiana Professionisti Sicurezza Informatica


                                                Obiettivi:

   • Organizzazione di forum educativi
   • Redazione di documenti e pubblicazioni specializzate
   • Interscambio di esperienze fra i professionisti del                  4

     settore (nazionali e internazionali)
   • Riferimento per la ricerca di professionisti di sicurezza
     IT
   • Interazione con altre organizzazioni professionali
   • Rilascio di attestati e certificazioni specifiche


Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




       Innovazione ICT nella P.A.

        Privacy
                                  Trasparenza
                                                                       5
                                    Cloud
                                  Computing     Sicurezza
           CAD                        Open       Accessi   Perimetro
                                     Source




Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




                                                6




Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




                                                • Accessi logici                           • Accessi logici
                                                  ai sistemi                                 ai sistemi
                                                  operativi                                  operativi



                                                                    Server      Client
              Definizione
                  del                                                                                         7
              perimetro
                                                                   D.B.M.S.   Networking

                                                • Accessi                                  • Accessi logici
                                                  Logici ai DB                               all’area Admin




Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity

                                 Insieme di tecnologie informatiche che permettono
                                 l’utilizzo remoto di risorse hardware o software
                                 distribuite potenzialmente ovunque nel mondo.

                                 Tipologie di Cloud Computing :

   SaaS: Software as a Service - Consiste nellutilizzo di programmi in remoto, spesso
   attraverso un server web. Questo acronimo condivide in parte la filosofia di un termine
   oggi in disuso ASP (Application Service Provider)
                                                                                              8


   PaaS: Platform as a Service - uno o più programmi vengono eseguiti in remoto su una
   piattaforma software che può essere costituita da diversi servizi, programmi, librerie


   IaaS Infrastructure as a Service - Utilizzo di risorseCloud Computing e PA hardware in
   remoto. Questo tipo di Cloud è quasi un sinonimo di Grid Computing
   (fondamentalmente calcolo distribuito), ma le risorse vengono utilizzate su richiesta al
   momento in cui un cliente ne ha bisogno, non vengono assegnate a prescindere dal loro
   utilizzo effettivo.


Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity



   La Pubblica Amministrazione tramite il CLOUD
   COMPUTING deve garantire:
                                                 Sicurezza dei dati;
                           Integrazione con il software già in uso;
                                                   Interoperabilità;
                                                                          9

                                         Utilizzo di standard aperti;
                                                    Trasparenza;
                                                    Facilità d’uso;
                                                Rispetto della privacy;
                                                    Accessibilità ;
Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




                Criticità e rischi del Cloud Computing

   • Dati vulnerabili ad attacchi e a manomissioni, o alla
     perdita o danneggiamento a seguito di disastri.
   • Limiti della rete Internet.
                                                             10
   • Conformità a standard/normative.
   • Dove sono i miei dati?
   • Chi tiene i miei dati?
   • Sotto quale giurisdizione?
   • Sono protetti?


Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity



                                                OPEN SOURCE
                                                     Document Management
                              CLOUD                     E-Collaboration
                                                      Applicazioni Verticali


                                                                               11
                        Applicazioni                   Office Automation
                         residenti                    Applicazioni Verticali



                             Sistemi                         Linux
                             Operativi

Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




   Quanto costa innovare la P.A.?
   Quali sono i tempi?
     OPEN
    SOURCE                                      12
   Quali problemi bisogna affrontare?




Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




    L'esplosione di Internet e delle grandi reti Intranet della
    posta elettronica:

    se da una parte hanno reso più flessibile la comunicazione
    e l’accesso ai servizi, dall’altra hanno aperto varchi verso il   13
    mondo esterno che possono essere utilizzati in modo
    fraudolento e criminoso.

    Ciò ci deve far riflettere sulla necessità di proteggere le
    informazioni, e i dati che circolano quotidianamente da un
    computer all'altro.

Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




   • Ancora oggi, molti pensano che l’installazione di un
     antivirus sia la soluzione a tutti i problemi di Sicurezza
     Informatica e quindi affrontano il problema in modo
     inadeguato

   • Possiamo indicare una delle “Cause scatenante problemi
     sulla sicurezza” la mancanza di cultura della sicurezza
     informatica .                                                14



   • Gli enti spesso non si rendono effettivamente conto dei
     potenziali rischi che possono generarsi in un Sistema
     Informativo




Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




  La sicurezza totale infatti è un’astrazione e come tale non
     esiste nella realtà.

  Si deve allora seguire la logica secondo cui un progetto di
     sicurezza ha l'obiettivo di ridurre il rischio.
                                                                 15
  Diffondere la cultura della Sicurezza Informatica presso le
     organizzazioni,   sia    Militari  che    della  Pubblica
     Amministrazione e i cittadini è uno degli strumenti più
     efficaci per far fronte       ai problemi della sicurezza
     informatica.




Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




                                                                           Per l’HW consiste in:
                                                                           elaborazione corretta
         Le risorse                                                        dei dati,livello
     informatiche e le                                                     adeguato delle
    informazioni sono                                                      prestazioni, corretto
      accessibili agli                                                     instradamento dei
   utenti autorizzati nel                                                  dati.
      momento in cui                                                       Per le Inform.
          servono                                                          L’integrità viene meno
                                         Disponibilità   Integrità         quando i dati sono        16
                                                                           alterati, cancellati o
                                                                           inventati, per errore o
                                                                           per dolo.



                                                 Sicurezza
                                                                     Limitare l’accesso alle
                                                                     Inform.e risorse HW alle sole
                                                                     persone autorizzate.



Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity



     Problemi da affrontare:
     • Cultura della sicurezza informatica;
     • Investimenti in tecnologia e conoscenza;
             – Meglio un’opera pubblica che si vede o software, corsi di
               formazione, ecc.ecc.
             – Interessi e contaminazioni economiche.                      17

     • Trasparenza amministrativa vs. Innovazione
       Tecnologica;
     • Le linee guida e le normative ci sono, ma pochi le
       rispettano;
     • Personale impiegato negli enti;


Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




     IL CAD (Codice dell’amministrazione digitale)?


     • Il nuovo Codice dell’amministrazione digitale (CAD)
       stabilisce le regole per la digitalizzazione della
       pubblica amministrazione                              18




     • Questo decreto legislativo segna il passaggio
       dall’amministrazione novecentesca fatta di carta e
       timbri all’amministrazione del XXI secolo
       digitalizzata e sburocratizzata


Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity



     Cosa prevede?
     •     Digitalizzazione dell’attività amministrativa;
     •     Rapporti tra pubbliche amministrazioni e imprese;
     •     Trasparenza;
     •     Pagamenti informatici;
     •     Firme digitali;
     •     Customer Satisfaction;
     •     Utilizzo della PEC;                                 19

     •     Dematerializzazione dei documenti;
     •     Protocollo informatico e fascicolo elettronico;
     •     Conservazione dei documenti;
     •     Accesso ai servizi in rete;
     •     Istanze alle pubbliche amministrazioni;
     •     Continuità operativa e disaster recovery;
     •     Scambi di dati;
     •     Dati Pubblici;

Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




                                           A che punto siamo?




 “Riuso” e “Condivisione” devono diventare                      20
 parole comuni.

 Rispettiamo il CAD.

 Utilizzare la tecnologia esistente senza sprechi.



Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




     Domande & Risposte                         21




Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




                                                Informazioni finali

   •    www.massimochirivi.net
   •    info@massimochirivi.net
   •    Facebook                                                      22
   •    Skype: mchirivi
   •    Linkedin
   •    Sito smau – www.smau.it
   •    Sito AIPSI -- www.aipsi.org


Massimo Chirivì – 19 ottobre 2011
Milano, 19 - 21 ottobre - Fieramilanocity




    Grazie per l’attenzione                     23




Massimo Chirivì – 19 ottobre 2011

Mais conteúdo relacionado

Mais procurados

Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaInternet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaKEA s.r.l.
 
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...Clever Consulting
 
PHP & IBM i
PHP & IBM iPHP & IBM i
PHP & IBM iGrUSP
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
 
Design e Ottimizzazione Cognitiva di Interfacce Touch Screen
Design e Ottimizzazione Cognitiva di Interfacce Touch ScreenDesign e Ottimizzazione Cognitiva di Interfacce Touch Screen
Design e Ottimizzazione Cognitiva di Interfacce Touch ScreenAndrea Picchi
 
Oracle, sicurezza in sanità. TBIZ2011
Oracle, sicurezza in sanità. TBIZ2011Oracle, sicurezza in sanità. TBIZ2011
Oracle, sicurezza in sanità. TBIZ2011TechnologyBIZ
 
Internet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusInternet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusRavenna Future Lessons
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...Data Driven Innovation
 

Mais procurados (12)

Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaInternet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
 
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
 
PHP & IBM i
PHP & IBM iPHP & IBM i
PHP & IBM i
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
 
Design e Ottimizzazione Cognitiva di Interfacce Touch Screen
Design e Ottimizzazione Cognitiva di Interfacce Touch ScreenDesign e Ottimizzazione Cognitiva di Interfacce Touch Screen
Design e Ottimizzazione Cognitiva di Interfacce Touch Screen
 
Oracle, sicurezza in sanità. TBIZ2011
Oracle, sicurezza in sanità. TBIZ2011Oracle, sicurezza in sanità. TBIZ2011
Oracle, sicurezza in sanità. TBIZ2011
 
Internet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusInternet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio Pintus
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
 

Semelhante a SMAU Milano 2011 - AIPSI

Smau milano 2011 - Cremona-Catalfamo
Smau milano 2011 - Cremona-CatalfamoSmau milano 2011 - Cremona-Catalfamo
Smau milano 2011 - Cremona-CatalfamoSMAU
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...Kiratech
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Smau Milano 2011 - Architettura delle informazioni in Drupal 7
Smau Milano 2011 - Architettura delle informazioni in Drupal 7Smau Milano 2011 - Architettura delle informazioni in Drupal 7
Smau Milano 2011 - Architettura delle informazioni in Drupal 7Damiano Enrico
 
La rivoluzione del web 2.0
La rivoluzione del web 2.0La rivoluzione del web 2.0
La rivoluzione del web 2.0Luca Mascaro
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationProf Web
 
La Social Intranet di Elica Group [Case Study]
La Social Intranet di Elica Group [Case Study]La Social Intranet di Elica Group [Case Study]
La Social Intranet di Elica Group [Case Study]Ariadne
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNino Lopez
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
Extra app catalog
Extra app catalogExtra app catalog
Extra app catalogEXTRA.IT
 
DPI overview
DPI overviewDPI overview
DPI overviewLuca Lomi
 
Infrastructure for the Third Platform
Infrastructure for the Third PlatformInfrastructure for the Third Platform
Infrastructure for the Third PlatformSergio Patano
 
Infrastructure for the Third Platform
Infrastructure for the Third PlatformInfrastructure for the Third Platform
Infrastructure for the Third PlatformIDC Italy
 

Semelhante a SMAU Milano 2011 - AIPSI (20)

Smau milano 2011 - Cremona-Catalfamo
Smau milano 2011 - Cremona-CatalfamoSmau milano 2011 - Cremona-Catalfamo
Smau milano 2011 - Cremona-Catalfamo
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Smau Milano 2011 - Architettura delle informazioni in Drupal 7
Smau Milano 2011 - Architettura delle informazioni in Drupal 7Smau Milano 2011 - Architettura delle informazioni in Drupal 7
Smau Milano 2011 - Architettura delle informazioni in Drupal 7
 
Corso ordine ingegneri
Corso ordine ingegneriCorso ordine ingegneri
Corso ordine ingegneri
 
La rivoluzione del web 2.0
La rivoluzione del web 2.0La rivoluzione del web 2.0
La rivoluzione del web 2.0
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
IENA
IENAIENA
IENA
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaboration
 
La Social Intranet di Elica Group [Case Study]
La Social Intranet di Elica Group [Case Study]La Social Intranet di Elica Group [Case Study]
La Social Intranet di Elica Group [Case Study]
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaboration
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
20. Cloud computing
20. Cloud computing20. Cloud computing
20. Cloud computing
 
Extra app catalog
Extra app catalogExtra app catalog
Extra app catalog
 
DPI overview
DPI overviewDPI overview
DPI overview
 
Infrastructure for the Third Platform
Infrastructure for the Third PlatformInfrastructure for the Third Platform
Infrastructure for the Third Platform
 
Infrastructure for the Third Platform
Infrastructure for the Third PlatformInfrastructure for the Third Platform
Infrastructure for the Third Platform
 

Mais de Massimo Chirivì

Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Massimo Chirivì
 
DHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioniDHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioniMassimo Chirivì
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Social Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR YearSocial Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR YearMassimo Chirivì
 
Carte di credito contactless: quali i rischi per la privacy e per il portaf...
Carte di credito contactless:  quali i rischi per la privacy e  per il portaf...Carte di credito contactless:  quali i rischi per la privacy e  per il portaf...
Carte di credito contactless: quali i rischi per la privacy e per il portaf...Massimo Chirivì
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014Massimo Chirivì
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroMassimo Chirivì
 
Adolescenti salentini e social network
Adolescenti salentini e social networkAdolescenti salentini e social network
Adolescenti salentini e social networkMassimo Chirivì
 

Mais de Massimo Chirivì (14)

Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019
 
DHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioniDHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioni
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Social Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR YearSocial Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR Year
 
Carte di credito contactless: quali i rischi per la privacy e per il portaf...
Carte di credito contactless:  quali i rischi per la privacy e  per il portaf...Carte di credito contactless:  quali i rischi per la privacy e  per il portaf...
Carte di credito contactless: quali i rischi per la privacy e per il portaf...
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuro
 
Adolescenti salentini e social network
Adolescenti salentini e social networkAdolescenti salentini e social network
Adolescenti salentini e social network
 
SMAU 2011 Bari
SMAU 2011 BariSMAU 2011 Bari
SMAU 2011 Bari
 

SMAU Milano 2011 - AIPSI

  • 1. Milano, 19 - 21 ottobre - Fieramilanocity Pubblica amministrazione: Cloud Computing, Privacy & Security 1 Dall’avvento di Internet all’era del Cloud. Massimo Chirivì – 19 ottobre 2011
  • 2. Milano, 19 - 21 ottobre - Fieramilanocity L’impegno per l’innovazione • Consulente ICT dal 1995 • Al servizio delle aziende per lavoro • Al servizio della P.A. per hobby e passione dal 1998 Associazioni 2 • AIPSI - Associazione Italiana Professionisti della Sicurezza Informatica • ICAA - International Crime Analisys Association • AICA - Associazione Italiana per il calcolo automatico • Federazione Italiana Privacy • ISSA - Information Systems Security Association • CLUSIT - Associazione Italiana per la Sicurezza Informatica Massimo Chirivì – 19 ottobre 2011
  • 3. Milano, 19 - 21 ottobre - Fieramilanocity AIPSI – Associazione Italiana Professionisti Sicurezza Informatica AIPSI Associazione Capitolo di singoli Italiano di professionisti ISSA 3 Oltre 10.000 200 soci in esperti in Italia tutto il mondo Massimo Chirivì – 19 ottobre 2011
  • 4. Milano, 19 - 21 ottobre - Fieramilanocity AIPSI – Associazione Italiana Professionisti Sicurezza Informatica Obiettivi: • Organizzazione di forum educativi • Redazione di documenti e pubblicazioni specializzate • Interscambio di esperienze fra i professionisti del 4 settore (nazionali e internazionali) • Riferimento per la ricerca di professionisti di sicurezza IT • Interazione con altre organizzazioni professionali • Rilascio di attestati e certificazioni specifiche Massimo Chirivì – 19 ottobre 2011
  • 5. Milano, 19 - 21 ottobre - Fieramilanocity Innovazione ICT nella P.A. Privacy Trasparenza 5 Cloud Computing Sicurezza CAD Open Accessi Perimetro Source Massimo Chirivì – 19 ottobre 2011
  • 6. Milano, 19 - 21 ottobre - Fieramilanocity 6 Massimo Chirivì – 19 ottobre 2011
  • 7. Milano, 19 - 21 ottobre - Fieramilanocity • Accessi logici • Accessi logici ai sistemi ai sistemi operativi operativi Server Client Definizione del 7 perimetro D.B.M.S. Networking • Accessi • Accessi logici Logici ai DB all’area Admin Massimo Chirivì – 19 ottobre 2011
  • 8. Milano, 19 - 21 ottobre - Fieramilanocity Insieme di tecnologie informatiche che permettono l’utilizzo remoto di risorse hardware o software distribuite potenzialmente ovunque nel mondo. Tipologie di Cloud Computing : SaaS: Software as a Service - Consiste nellutilizzo di programmi in remoto, spesso attraverso un server web. Questo acronimo condivide in parte la filosofia di un termine oggi in disuso ASP (Application Service Provider) 8 PaaS: Platform as a Service - uno o più programmi vengono eseguiti in remoto su una piattaforma software che può essere costituita da diversi servizi, programmi, librerie IaaS Infrastructure as a Service - Utilizzo di risorseCloud Computing e PA hardware in remoto. Questo tipo di Cloud è quasi un sinonimo di Grid Computing (fondamentalmente calcolo distribuito), ma le risorse vengono utilizzate su richiesta al momento in cui un cliente ne ha bisogno, non vengono assegnate a prescindere dal loro utilizzo effettivo. Massimo Chirivì – 19 ottobre 2011
  • 9. Milano, 19 - 21 ottobre - Fieramilanocity La Pubblica Amministrazione tramite il CLOUD COMPUTING deve garantire: Sicurezza dei dati; Integrazione con il software già in uso; Interoperabilità; 9 Utilizzo di standard aperti; Trasparenza; Facilità d’uso; Rispetto della privacy; Accessibilità ; Massimo Chirivì – 19 ottobre 2011
  • 10. Milano, 19 - 21 ottobre - Fieramilanocity Criticità e rischi del Cloud Computing • Dati vulnerabili ad attacchi e a manomissioni, o alla perdita o danneggiamento a seguito di disastri. • Limiti della rete Internet. 10 • Conformità a standard/normative. • Dove sono i miei dati? • Chi tiene i miei dati? • Sotto quale giurisdizione? • Sono protetti? Massimo Chirivì – 19 ottobre 2011
  • 11. Milano, 19 - 21 ottobre - Fieramilanocity OPEN SOURCE Document Management CLOUD E-Collaboration Applicazioni Verticali 11 Applicazioni Office Automation residenti Applicazioni Verticali Sistemi Linux Operativi Massimo Chirivì – 19 ottobre 2011
  • 12. Milano, 19 - 21 ottobre - Fieramilanocity Quanto costa innovare la P.A.? Quali sono i tempi? OPEN SOURCE 12 Quali problemi bisogna affrontare? Massimo Chirivì – 19 ottobre 2011
  • 13. Milano, 19 - 21 ottobre - Fieramilanocity L'esplosione di Internet e delle grandi reti Intranet della posta elettronica: se da una parte hanno reso più flessibile la comunicazione e l’accesso ai servizi, dall’altra hanno aperto varchi verso il 13 mondo esterno che possono essere utilizzati in modo fraudolento e criminoso. Ciò ci deve far riflettere sulla necessità di proteggere le informazioni, e i dati che circolano quotidianamente da un computer all'altro. Massimo Chirivì – 19 ottobre 2011
  • 14. Milano, 19 - 21 ottobre - Fieramilanocity • Ancora oggi, molti pensano che l’installazione di un antivirus sia la soluzione a tutti i problemi di Sicurezza Informatica e quindi affrontano il problema in modo inadeguato • Possiamo indicare una delle “Cause scatenante problemi sulla sicurezza” la mancanza di cultura della sicurezza informatica . 14 • Gli enti spesso non si rendono effettivamente conto dei potenziali rischi che possono generarsi in un Sistema Informativo Massimo Chirivì – 19 ottobre 2011
  • 15. Milano, 19 - 21 ottobre - Fieramilanocity La sicurezza totale infatti è un’astrazione e come tale non esiste nella realtà. Si deve allora seguire la logica secondo cui un progetto di sicurezza ha l'obiettivo di ridurre il rischio. 15 Diffondere la cultura della Sicurezza Informatica presso le organizzazioni, sia Militari che della Pubblica Amministrazione e i cittadini è uno degli strumenti più efficaci per far fronte ai problemi della sicurezza informatica. Massimo Chirivì – 19 ottobre 2011
  • 16. Milano, 19 - 21 ottobre - Fieramilanocity Per l’HW consiste in: elaborazione corretta Le risorse dei dati,livello informatiche e le adeguato delle informazioni sono prestazioni, corretto accessibili agli instradamento dei utenti autorizzati nel dati. momento in cui Per le Inform. servono L’integrità viene meno Disponibilità Integrità quando i dati sono 16 alterati, cancellati o inventati, per errore o per dolo. Sicurezza Limitare l’accesso alle Inform.e risorse HW alle sole persone autorizzate. Massimo Chirivì – 19 ottobre 2011
  • 17. Milano, 19 - 21 ottobre - Fieramilanocity Problemi da affrontare: • Cultura della sicurezza informatica; • Investimenti in tecnologia e conoscenza; – Meglio un’opera pubblica che si vede o software, corsi di formazione, ecc.ecc. – Interessi e contaminazioni economiche. 17 • Trasparenza amministrativa vs. Innovazione Tecnologica; • Le linee guida e le normative ci sono, ma pochi le rispettano; • Personale impiegato negli enti; Massimo Chirivì – 19 ottobre 2011
  • 18. Milano, 19 - 21 ottobre - Fieramilanocity IL CAD (Codice dell’amministrazione digitale)? • Il nuovo Codice dell’amministrazione digitale (CAD) stabilisce le regole per la digitalizzazione della pubblica amministrazione 18 • Questo decreto legislativo segna il passaggio dall’amministrazione novecentesca fatta di carta e timbri all’amministrazione del XXI secolo digitalizzata e sburocratizzata Massimo Chirivì – 19 ottobre 2011
  • 19. Milano, 19 - 21 ottobre - Fieramilanocity Cosa prevede? • Digitalizzazione dell’attività amministrativa; • Rapporti tra pubbliche amministrazioni e imprese; • Trasparenza; • Pagamenti informatici; • Firme digitali; • Customer Satisfaction; • Utilizzo della PEC; 19 • Dematerializzazione dei documenti; • Protocollo informatico e fascicolo elettronico; • Conservazione dei documenti; • Accesso ai servizi in rete; • Istanze alle pubbliche amministrazioni; • Continuità operativa e disaster recovery; • Scambi di dati; • Dati Pubblici; Massimo Chirivì – 19 ottobre 2011
  • 20. Milano, 19 - 21 ottobre - Fieramilanocity A che punto siamo? “Riuso” e “Condivisione” devono diventare 20 parole comuni. Rispettiamo il CAD. Utilizzare la tecnologia esistente senza sprechi. Massimo Chirivì – 19 ottobre 2011
  • 21. Milano, 19 - 21 ottobre - Fieramilanocity Domande & Risposte 21 Massimo Chirivì – 19 ottobre 2011
  • 22. Milano, 19 - 21 ottobre - Fieramilanocity Informazioni finali • www.massimochirivi.net • info@massimochirivi.net • Facebook 22 • Skype: mchirivi • Linkedin • Sito smau – www.smau.it • Sito AIPSI -- www.aipsi.org Massimo Chirivì – 19 ottobre 2011
  • 23. Milano, 19 - 21 ottobre - Fieramilanocity Grazie per l’attenzione 23 Massimo Chirivì – 19 ottobre 2011