SlideShare uma empresa Scribd logo
1 de 13
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
Martedì 4 aprile 2017
Direzione
Sistemi Informativi,
Portale, E-learning
Cyber Security in un contesto
«culturalmente open»
Cyber Security – Il lato oscuro del digitale
Angelo Saccà
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
I numeri di UniTO – complessità e persone
Studenti (a.a. 2016/17)
circa 70.500studenti iscritti
20% residenti fuori Piemonte
più di 3.900 iscritti stranieri (5,7% )
Personale che collabora a vario titolo con
Unito
circa 8.000 persone
2
Corpo Docente al 31/12/2016
432 Professori Ordinari
743 Professori Associati
741 Ricercatori
Staff Amministrativo al 31/12/2016
1.779 a tempo indeterminato
79 a tempo determinato
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
Il portale come luogo di integrazione: complessità e servizi
3
L’area personale: un’unica porta di accesso ai servizi. Uno sportello ONLINE.
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
Il portale come luogo di integrazione: complessità e servizi
4
Identità Digitale
Rete MAN di ATENEO
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
Complessità e sicurezza: su quali profili si svolge la sfida?
Necessità
 Forme contrattuali adeguate al nuovo contesto lavorativo (l’orario di lavoro? la sede di lavoro?)
 Nuove figure professionali in grado di studiare e prevenire i rischi e monitorare gli allarmi lungo
tutta la filiera «aziendale» (esperienza e sensibilità al dato, data scientist)
 Formazione ad hoc per tutti gli attori (per chi eroga e per chi fruisce dei servizi)
 Tecnologia legati alla fruizione dei servizi
La sfida non è dunque solo sotto il profilo TECNOLOGICO
Investimenti su Sicurezza, Continuità operativa, Prestazioni di reti e servizi etc): è un percorso
altrettanto complesso e articolato, che muove dalle dinamiche di erogazione di servizi sempre più
mirati e integrati, fino alla gestione sofisticata delle identità digitali degli utenti
La «carta di identità» diventa LOGIN.
Una sfida tecnica quindi, ma soprattutto CULTURALE.
5
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
Il presidio delle identità digitali
Quanto più il contesto è articolato, tanto più riconoscimento,
gestione e presidio delle IDENTITA’ DIGITALI diventano
STRATEGICHE.
E se il contesto è quello accademico la sfida si fa ancora più
incalzante!
Università è «apertura» per sua stessa natura:
 Libero accesso alle aule, ai locali, ai laboratori di ricerca
 Filoni di ricerca multidisciplinari (a volte «inusuali») 
 Utilizzo massiccio di dati personali e sensibili
 Connessione alla rete tipicamente tramite WIFI
 Condivisione di punti di accesso alla rete fra docenti,
studenti e personale
6
Una sfida che necessariamente passa attraverso dinamiche di apertura e inclusione.
Interno ed esterno che si mescolano in modo nuovo, fluido, costantemente in MOVIMENTO.
Il Sistema Informativo della PA non è piu il sistema informativo di «proprietà della PA»
La relazione con gli utenti passa dai social media,
Nuove opportunità e nuovi rischi (violazione di un account social?)
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
Identità Digitali: come e perchè?
Ciò che in una azienda potrebbe essere considerato un comportamento
sospetto in Ateneo potrebbe essere attività di ricerca scientifica in corso
L’accesso ad alcuni siti «sensibili» nell’ambito delle minacce terroristiche
possono costituire una normale attività di studio o di ricerca
L’accesso ai locali delle Università non ha le stesse logiche e dinamiche di
presidio dello spazio di una azienda, non c’è bisogno di presentare un
documento per entrare in un’aula ..ovviamente connessa (tipicamente con
rete wifi, con pc o thin client connesso ad internet ed alcune porte abilitate
per l’attività didattica)
Docenti con un approccio alle tecnologie molto eterogeneo, studenti «nativi
digitali»
7
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
Identità Digitali: come e perchè?
A come…
ACCREDITAMENTO degli utenti (tramite rilascio controllato di credenziali)
AUTENTICAZIONE online
AUTORIZZAZIONE degli utenti secondo logiche differenziate e «profilate»
ACCESSO ai servizi desiderati
8
Ancor più, rispetto al più tradizionale concetto di accesso a luoghi fisici, l’accesso ai servizi online
impone un approccio allargato, che tenga in considerazione aspetti cruciali, quali:
 i confini e i rischi dell’anonimato nella navigazione su web
 la tutela della privacy
 l’obsolescenza della tecnologia, in continuo divenire
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
Identità Digitali: l’esperienza di UniTO (non solo SPiD)
Da anni, l’Università di Torino investe in attività di progettazione, sperimentazione e implementazione
nell’ambito della gestione delle IDENTITA’ DIGITALI.
9
Adesione alla Federazione IDEM:
Il riconoscimento degli utenti da parte degli enti aderenti
avviene secondo logiche di fiducia reciproca,
condivisione di standard e conseguente inclusione.
Mi fido dei miei utenti ma anche degli utenti di altri atenei,
perchè mi fido degli altri atenei della federazione.
L’Università di Torino è il primo Ateneo italiano ad
aver collegato, nel corso del 2016, tutta
l’infrastruttura del portale al sistema di
autenticazione SPID (oltre che con le credenziali
d’Ateneo). NON un singolo servizio ma tutti i
servizi in single sign on (per studenti, docenti e
personale amministrativo e tecnico)
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
Identità Digitali come «nodo» culturale
10
L’identità digitale come strumento di dissuasione rispetto all’anonimato (o alla percezione
dell’anonimato)
Nelle organizzazioni multipolari e complesse il presidio dei processi crtici per la sicurezza dei
sistemi è una sfida nella sfida
Il business è il servizio, nella PA tipicamente non basta la carta di credito;
NO identità, NO servizio
Il presidio di processi articolati non è solo tecnologia ma formazione e cultura
Lo spam, il phishing, il ricatto per foto e dati…..
Le persone come un firewall facile da superare, cultura della sicurezza e formazione sono patch
necessarie, quotidiane
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
conclusioni
11
Ma ciò nonostante, lo sforzo richiesto è maggiore. La sfida è ancora aperta.
Identità e relazioni, fiducia o diffidenza…in mezzo
internet
Senza sicurezza poca fiducia
Senza fiducia poche relazioni
Senza relazioni poca cultura
Senza cultura …game over
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
Conclusioni
12
Ma confini…. libera circolazione di beni e persone….
riconoscimento delle identità…. sicurezza …accesso ai
servizi….
è un dibattito prima di tutto culturale nella sua accezione più
alta…la libertà
In fondo e per qualche minuto non abbiamo dunque parlato
solo di informatica…
Direzione Sistemi Informativi, Portale, E-learning
Martedì 4 aprile 2017
Riferimenti e contatti
13
Grazie per l’attenzione
Angelo Saccà, Università degli Studi di Torino – www.unito.it
direzione.ict@unito.it
angelo.sacca@unito.it

Mais conteúdo relacionado

Semelhante a Cyber Security in un contesto "culturalmente open"

Gestione federata dell’identità dall’università alla scuola digitale e access...
Gestione federata dell’identità dall’università alla scuola digitale e access...Gestione federata dell’identità dall’università alla scuola digitale e access...
Gestione federata dell’identità dall’università alla scuola digitale e access...Maria Laura (Lalla) Mantovani
 
Vantaggi della formazione e-learning
Vantaggi della formazione e-learningVantaggi della formazione e-learning
Vantaggi della formazione e-learningLaura Antichi
 
Turri presentazione tesi_masterfi-1(1)
Turri presentazione tesi_masterfi-1(1)Turri presentazione tesi_masterfi-1(1)
Turri presentazione tesi_masterfi-1(1)rovigo
 
Tecnologie e formazione in servizio degli educatori 0-6: un’indagine a livell...
Tecnologie e formazione in servizio degli educatori 0-6: un’indagine a livell...Tecnologie e formazione in servizio degli educatori 0-6: un’indagine a livell...
Tecnologie e formazione in servizio degli educatori 0-6: un’indagine a livell...Laura Fedeli
 
E-learning formale e informale nel Web 2.0
E-learning formale e informale nel Web 2.0E-learning formale e informale nel Web 2.0
E-learning formale e informale nel Web 2.0Antonio Fini
 
Informatica di base per pedagogisti. Concetti di base della tecnologia dell’I...
Informatica di base per pedagogisti. Concetti di base della tecnologia dell’I...Informatica di base per pedagogisti. Concetti di base della tecnologia dell’I...
Informatica di base per pedagogisti. Concetti di base della tecnologia dell’I...RCSW Servizi Web
 
[drupalday2017] - Quando l’informazione è un servizio
[drupalday2017] - Quando l’informazione è un servizio[drupalday2017] - Quando l’informazione è un servizio
[drupalday2017] - Quando l’informazione è un servizioDrupalDay
 
Quali competenze digitali per insegnare al tempo del web2.0?
Quali competenze digitali per insegnare al tempo del web2.0?Quali competenze digitali per insegnare al tempo del web2.0?
Quali competenze digitali per insegnare al tempo del web2.0?Pierfranco Ravotto
 
eSafety in the future classroom report asquini
eSafety in the future classroom report asquinieSafety in the future classroom report asquini
eSafety in the future classroom report asquinicarla asquini
 
Formazione Competenze digitali e nuovi ambienti per l'apprendimento
Formazione Competenze digitali e nuovi ambienti per l'apprendimentoFormazione Competenze digitali e nuovi ambienti per l'apprendimento
Formazione Competenze digitali e nuovi ambienti per l'apprendimentoMarlentar
 

Semelhante a Cyber Security in un contesto "culturalmente open" (20)

Elearning formazione mooc
Elearning formazione moocElearning formazione mooc
Elearning formazione mooc
 
Gestione federata dell’identità dall’università alla scuola digitale e access...
Gestione federata dell’identità dall’università alla scuola digitale e access...Gestione federata dell’identità dall’università alla scuola digitale e access...
Gestione federata dell’identità dall’università alla scuola digitale e access...
 
Vantaggi della formazione e-learning
Vantaggi della formazione e-learningVantaggi della formazione e-learning
Vantaggi della formazione e-learning
 
Turri presentazione tesi_masterfi-1(1)
Turri presentazione tesi_masterfi-1(1)Turri presentazione tesi_masterfi-1(1)
Turri presentazione tesi_masterfi-1(1)
 
Tecnologie e formazione in servizio degli educatori 0-6: un’indagine a livell...
Tecnologie e formazione in servizio degli educatori 0-6: un’indagine a livell...Tecnologie e formazione in servizio degli educatori 0-6: un’indagine a livell...
Tecnologie e formazione in servizio degli educatori 0-6: un’indagine a livell...
 
E-learning formale e informale nel Web 2.0
E-learning formale e informale nel Web 2.0E-learning formale e informale nel Web 2.0
E-learning formale e informale nel Web 2.0
 
Informatica di base per pedagogisti. Concetti di base della tecnologia dell’I...
Informatica di base per pedagogisti. Concetti di base della tecnologia dell’I...Informatica di base per pedagogisti. Concetti di base della tecnologia dell’I...
Informatica di base per pedagogisti. Concetti di base della tecnologia dell’I...
 
Elearning al siel
Elearning al sielElearning al siel
Elearning al siel
 
[drupalday2017] - Quando l’informazione è un servizio
[drupalday2017] - Quando l’informazione è un servizio[drupalday2017] - Quando l’informazione è un servizio
[drupalday2017] - Quando l’informazione è un servizio
 
Quali competenze digitali per insegnare al tempo del web2.0?
Quali competenze digitali per insegnare al tempo del web2.0?Quali competenze digitali per insegnare al tempo del web2.0?
Quali competenze digitali per insegnare al tempo del web2.0?
 
Le Piattaforme per la formazione
Le Piattaforme per la formazioneLe Piattaforme per la formazione
Le Piattaforme per la formazione
 
eSafety in the future classroom report asquini
eSafety in the future classroom report asquinieSafety in the future classroom report asquini
eSafety in the future classroom report asquini
 
Presentazione Workshop Majorana
Presentazione Workshop MajoranaPresentazione Workshop Majorana
Presentazione Workshop Majorana
 
Pettenati_Master_LTE_2010
Pettenati_Master_LTE_2010Pettenati_Master_LTE_2010
Pettenati_Master_LTE_2010
 
Formazione Competenze digitali e nuovi ambienti per l'apprendimento
Formazione Competenze digitali e nuovi ambienti per l'apprendimentoFormazione Competenze digitali e nuovi ambienti per l'apprendimento
Formazione Competenze digitali e nuovi ambienti per l'apprendimento
 
E-learning sicurezza lavoro
E-learning sicurezza lavoroE-learning sicurezza lavoro
E-learning sicurezza lavoro
 
Lms erudio
Lms erudioLms erudio
Lms erudio
 
Modulo - Formazione in rete
Modulo - Formazione in reteModulo - Formazione in rete
Modulo - Formazione in rete
 
Grosseto
GrossetoGrosseto
Grosseto
 
Grosseto CNA
Grosseto CNAGrosseto CNA
Grosseto CNA
 

Mais de CSI Piemonte

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriCSI Piemonte
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacceCSI Piemonte
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana IntegrataCSI Piemonte
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacyCSI Piemonte
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...CSI Piemonte
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazioneCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 

Mais de CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 

Cyber Security in un contesto "culturalmente open"

  • 1. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 Martedì 4 aprile 2017 Direzione Sistemi Informativi, Portale, E-learning Cyber Security in un contesto «culturalmente open» Cyber Security – Il lato oscuro del digitale Angelo Saccà
  • 2. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 I numeri di UniTO – complessità e persone Studenti (a.a. 2016/17) circa 70.500studenti iscritti 20% residenti fuori Piemonte più di 3.900 iscritti stranieri (5,7% ) Personale che collabora a vario titolo con Unito circa 8.000 persone 2 Corpo Docente al 31/12/2016 432 Professori Ordinari 743 Professori Associati 741 Ricercatori Staff Amministrativo al 31/12/2016 1.779 a tempo indeterminato 79 a tempo determinato
  • 3. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 Il portale come luogo di integrazione: complessità e servizi 3 L’area personale: un’unica porta di accesso ai servizi. Uno sportello ONLINE.
  • 4. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 Il portale come luogo di integrazione: complessità e servizi 4 Identità Digitale Rete MAN di ATENEO
  • 5. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 Complessità e sicurezza: su quali profili si svolge la sfida? Necessità  Forme contrattuali adeguate al nuovo contesto lavorativo (l’orario di lavoro? la sede di lavoro?)  Nuove figure professionali in grado di studiare e prevenire i rischi e monitorare gli allarmi lungo tutta la filiera «aziendale» (esperienza e sensibilità al dato, data scientist)  Formazione ad hoc per tutti gli attori (per chi eroga e per chi fruisce dei servizi)  Tecnologia legati alla fruizione dei servizi La sfida non è dunque solo sotto il profilo TECNOLOGICO Investimenti su Sicurezza, Continuità operativa, Prestazioni di reti e servizi etc): è un percorso altrettanto complesso e articolato, che muove dalle dinamiche di erogazione di servizi sempre più mirati e integrati, fino alla gestione sofisticata delle identità digitali degli utenti La «carta di identità» diventa LOGIN. Una sfida tecnica quindi, ma soprattutto CULTURALE. 5
  • 6. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 Il presidio delle identità digitali Quanto più il contesto è articolato, tanto più riconoscimento, gestione e presidio delle IDENTITA’ DIGITALI diventano STRATEGICHE. E se il contesto è quello accademico la sfida si fa ancora più incalzante! Università è «apertura» per sua stessa natura:  Libero accesso alle aule, ai locali, ai laboratori di ricerca  Filoni di ricerca multidisciplinari (a volte «inusuali»)   Utilizzo massiccio di dati personali e sensibili  Connessione alla rete tipicamente tramite WIFI  Condivisione di punti di accesso alla rete fra docenti, studenti e personale 6 Una sfida che necessariamente passa attraverso dinamiche di apertura e inclusione. Interno ed esterno che si mescolano in modo nuovo, fluido, costantemente in MOVIMENTO. Il Sistema Informativo della PA non è piu il sistema informativo di «proprietà della PA» La relazione con gli utenti passa dai social media, Nuove opportunità e nuovi rischi (violazione di un account social?)
  • 7. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 Identità Digitali: come e perchè? Ciò che in una azienda potrebbe essere considerato un comportamento sospetto in Ateneo potrebbe essere attività di ricerca scientifica in corso L’accesso ad alcuni siti «sensibili» nell’ambito delle minacce terroristiche possono costituire una normale attività di studio o di ricerca L’accesso ai locali delle Università non ha le stesse logiche e dinamiche di presidio dello spazio di una azienda, non c’è bisogno di presentare un documento per entrare in un’aula ..ovviamente connessa (tipicamente con rete wifi, con pc o thin client connesso ad internet ed alcune porte abilitate per l’attività didattica) Docenti con un approccio alle tecnologie molto eterogeneo, studenti «nativi digitali» 7
  • 8. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 Identità Digitali: come e perchè? A come… ACCREDITAMENTO degli utenti (tramite rilascio controllato di credenziali) AUTENTICAZIONE online AUTORIZZAZIONE degli utenti secondo logiche differenziate e «profilate» ACCESSO ai servizi desiderati 8 Ancor più, rispetto al più tradizionale concetto di accesso a luoghi fisici, l’accesso ai servizi online impone un approccio allargato, che tenga in considerazione aspetti cruciali, quali:  i confini e i rischi dell’anonimato nella navigazione su web  la tutela della privacy  l’obsolescenza della tecnologia, in continuo divenire
  • 9. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 Identità Digitali: l’esperienza di UniTO (non solo SPiD) Da anni, l’Università di Torino investe in attività di progettazione, sperimentazione e implementazione nell’ambito della gestione delle IDENTITA’ DIGITALI. 9 Adesione alla Federazione IDEM: Il riconoscimento degli utenti da parte degli enti aderenti avviene secondo logiche di fiducia reciproca, condivisione di standard e conseguente inclusione. Mi fido dei miei utenti ma anche degli utenti di altri atenei, perchè mi fido degli altri atenei della federazione. L’Università di Torino è il primo Ateneo italiano ad aver collegato, nel corso del 2016, tutta l’infrastruttura del portale al sistema di autenticazione SPID (oltre che con le credenziali d’Ateneo). NON un singolo servizio ma tutti i servizi in single sign on (per studenti, docenti e personale amministrativo e tecnico)
  • 10. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 Identità Digitali come «nodo» culturale 10 L’identità digitale come strumento di dissuasione rispetto all’anonimato (o alla percezione dell’anonimato) Nelle organizzazioni multipolari e complesse il presidio dei processi crtici per la sicurezza dei sistemi è una sfida nella sfida Il business è il servizio, nella PA tipicamente non basta la carta di credito; NO identità, NO servizio Il presidio di processi articolati non è solo tecnologia ma formazione e cultura Lo spam, il phishing, il ricatto per foto e dati….. Le persone come un firewall facile da superare, cultura della sicurezza e formazione sono patch necessarie, quotidiane
  • 11. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 conclusioni 11 Ma ciò nonostante, lo sforzo richiesto è maggiore. La sfida è ancora aperta. Identità e relazioni, fiducia o diffidenza…in mezzo internet Senza sicurezza poca fiducia Senza fiducia poche relazioni Senza relazioni poca cultura Senza cultura …game over
  • 12. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 Conclusioni 12 Ma confini…. libera circolazione di beni e persone…. riconoscimento delle identità…. sicurezza …accesso ai servizi…. è un dibattito prima di tutto culturale nella sua accezione più alta…la libertà In fondo e per qualche minuto non abbiamo dunque parlato solo di informatica…
  • 13. Direzione Sistemi Informativi, Portale, E-learning Martedì 4 aprile 2017 Riferimenti e contatti 13 Grazie per l’attenzione Angelo Saccà, Università degli Studi di Torino – www.unito.it direzione.ict@unito.it angelo.sacca@unito.it