SlideShare a Scribd company logo
1 of 35
Scegliere i servizi cloud: il
metodo di approccio e il
rischio cyber
Luca Moroni – Via Virtuosa
Vicenza – 10/11/2017
Coordinatore Gruppi di lavoro ISACA VENICE
✔ Quaderno n.1: Vulnerability Assessment e Penetration Test: Linee
guida per l’utente di verifiche di terze parti sulla sicurezza ICT.
✔ Quaderno n.5: Sicurezza Cibernetica Nazionale, la consapevolezza
delle Aziende nei Settori Critici del Nord Est: Scenario e Linee guida per
l’autovalutazione
Gruppo di traduzone ISACA VENICE
✔ Proteggere i dispositivi Mobili
Editore del White Paper Cyber Risk Exposure e Cyber Insurance
Laureato in Informatica (1989. Milano), Certificato CISA, ISO 27001 e ITIL V3
ed altre certificazioni tecniche
Focalizzato sulla Cybersecurity dal 2000 e speaker sul tema in seminari in
Italia e all’estero
Fondatore della Startup Innovativa Via Virtuosa focalizzata nello scouting e
promozione delle massime competenza sui temi della Cybersecurity e dell’ IT
Governance nel Nord Est.
Luca Moroni
Chi sono
Questa mattina..
SFSCON2017-Bozen–10/11/2017
Che cosa è il Cloud?
Aruba S.p.A. Ponte San Pietro (Bergamo). Global Cloud Data Center
Software as a Service (SaaS): utilizzo di programmi
in remoto via Internet
Platform as a Service (PaaS): utilizzo di una
piattaforma fatta di servizi e programmi in remoto
Infrastructure as a Service (IaaS): utilizzo di
hardware remoto
Tipi di Cloud
Mercato
Veloce da attivare
Lavori ovunque e su
ogni device
Costa poco o è Gratis
Scalabilità della
infrastruttura
Accesso a grandi
capacità di calcolo
Aggiornamento
CLOUD SI o NO?
Perdita del controllo
dei dati
Lock-In del fornitore
Contratti sfavorevoli
Sbilanciamento verso
l’esterno
Totale trasparenza
Cambio condizioni
Aderenza alle leggi
SI NO
L’apparenza
Campagna Genialcloud
NO
La Realtà: dovrai controllare di più
• Rapidità di reperimento di risorse
• Riduzione dei costi
• Accessibilità ovunque
• Demandare in parte la sicurezza
• Aggiornamento
Perché SI
Cosa ci metti nel cloud dipende da te
SI NO
Sicurezza della infrastruttura
Il cloud come opportunità di semplificazione…. Feliciano Intini – Microsoft – Giugno 2017
SI
• Perdita del controllo dei dati
• Lock-In del fornitore
• Contratti sfavorevoli
• Sbilanciamento verso l’esterno
• Obbligo di aggiornare
• Totale trasparenza
• Cambio condizioni
• Aderenza alle leggi
Perché NO
Cloud e Sicurezza dei dati non vanno d’accordo
Domande da porsi quando si usano
sistemi in cloud:
1. dove finiscono i dati?
2. quali sono le restrizioni di lettura e
scrittura dei file?
3. chi possiede l’accesso ai file?
I miei dati nel computer di un’altro
NO
• Lock-in
• Perdita di Governance
• Conformità
• Mancato isolamento
• Insider malevolo presso il cloud provider – Abuso di ruoli
con privilegi elevati
• Ordine di comparizione o di produzione in giudizio e
acquisizione delle prove elettroniche nel processo (c.d. e-
discovery)
• Rischi derivanti dal cambio di giurisdizione
• Rischi per la protezione dei dati
• Gestione della rete (ad esempio, congestione / mala
connessione / utilizzo non ottimale della rete)
I Rischi più critici
CSA: Benefici, rischi e raccomandazioni per la sicurezza delle informazioni 2013
• Mancano formati standard dei dati e interfacce verso i
servizi che possano garantire la portabilità di dati,
applicazioni e servizi.
• Difficoltoso per il cliente migrare da un fornitore a un altro, o
riportare indietro dati e servizi verso un ambiente IT interno.
Dipendenza = Lock-in
Lock-in
CSA: Benefici, rischi e raccomandazioni per la sicurezza delle informazioni 2013
Lock-in
CSA: Benefici, rischi e raccomandazioni per la sicurezza delle informazioni 2013
Con l'utilizzo di infrastrutture cloud, il cliente cede
necessariamente il controllo al Cloud Provider (CP) su una
quantità di aspetti che si ripercuotono sulla sicurezza. Allo
stesso tempo, gli SLA possono non offrire un impegno a
fornire tali servizi da parte del cloud provider, lasciando così
una lacuna nelle misure di difesa per la sicurezza.
Perdita di Governance
CSA: Benefici, rischi e raccomandazioni per la sicurezza delle informazioni 2013
Perdita di Governance
CSA: Benefici, rischi e raccomandazioni per la sicurezza delle informazioni 2013
• Grande differenza nei rapporti contrattuali tra il
cloud provider e il cliente
• Potere negoziale del cliente è praticamente nullo
• Solo i clienti più grandi possono avere delle
deroghe rispetto allo standard.
• Valutazione di impatto sui processi aziendali.
• Rischi connessi ad indisponibilità,
malfunzionamenti del servizio o violazioni
accidentali o volontarie dei dati trattati
• Contratti molto complessi e divisi in più parti
Problemi nei contratti
If we discontinue a Service, where reasonably possible,
we will give you reasonable advance notice and a chance
to get information out of that Service (Google Terms of Service)
• The recipient will ensure that Confidential Information
are used only to fulfil obligations under the Agreement
while ensuring reasonable care to keep it confidential
• If the Agreement is terminated…upon request, each
party will use commercially reasonable efforts to return
or destroy all Confidential Information of the other party.
(Google Platform Terms of Service)
Problemi nei contratti
CONTRATTI CLOUD PER LE AZIENDE avv. Cristina Franchi UNINDUSTRIA TREVISO 12/7/17
https://en.softonic.com/articles/amazon-cloud-has-been-hacked-two-companies-have-been-affected
Il mancato raggiungimento degli SLA - su base mensile - è
compensato con crediti di servizio (SLA for Microsoft Online
Services 5/2017)
Gli SLA possono essere modificati nel corso del contratto
e in tal caso è facoltà del Cliente di recedere 30 gg entro
la pubblicazione della modifica (SLA Aruba)
Google, legge applicabile dello Stato della California
(USA)- Foro Competente: Santa Clara, California
(Google Cloud Platform Terms of Service)
Problemi nei contratti
CONTRATTI CLOUD PER LE AZIENDE avv. Cristina Franchi UNINDUSTRIA TREVISO 12/7/17
https://www.key4biz.it/privacy-shield-ok-della-commissione-ue-lo-scudo-ue-usa-va-migliorato/202955/
…legge applicabile dello Stato….
Telecom non garantisce operazioni prive di interruzioni o errori. Il
Richiedente conosce le caratteristiche della Piattaforma e del
Software e accetta il rischio relativo alla funzionalità della
Piattaforma rispetto alle proprie necessità
• Telecom garantisce un livello di professionalità adeguato
• Non risponde per danni da attacchi informatici
• Fatti salvi i casi di dolo o colpa grave di Telecom o dei suoi
subfornitori, Telecom non si assume nessuna responsabilità per i
danni diretti o indiretti subiti dal Richiedente o da terzi, in
dipendenza dall’uso o mancato uso del Servizio o da quanto messo
a disposizione da Telecom stessa
(Condizioni Generali di contratto per i servizi infrastrutturali ITC)
Problemi nei contratti
CONTRATTI CLOUD PER LE AZIENDE avv. Cristina Franchi UNINDUSTRIA TREVISO 12/7/17
http://www.bolognatoday.it/cronaca/wind-no-internet-connessione-problemi-modem-nokia.html/
…accetta il rischio…
• Utilizziamo le informazioni raccolte da tutti i nostri servizi per
poterli fornire, gestire, proteggere e migliorare, per svilupparne di
nuovi e per proteggere Google e i suoi utenti
• Google tratta le informazioni personali sui suoi server in diversi
Paesi in tutto il mondo. Potremmo trattare informazioni personali
su un server sito in un Paese diverso da quello in cui si trova l’utente
• Forniamo informazioni personali ai nostri affiliati o ad altre
aziende o persone fidate affinché le trattino per noi in base alle
nostre istruzioni e nel rispetto delle nostre Norme sulla privacy
(Norme sulla privacy Google 17.04.2017)
Problemi nei contratti
CONTRATTI CLOUD PER LE AZIENDE avv. Cristina Franchi UNINDUSTRIA TREVISO 12/7/17
…per proteggere…
Ma come faccio a scegliere
SI NO
Fare una valutazione rispetto al proprio business
Puoi dare una valutazione oggettiva
Il cloud è una opportunità di business
ma comporta dei rischi
• In cloud vanno le commodity e i servizi accessori
• Valutare oggettivamente il Cloud Provider
• L’abbattimento dei costi di HW e SW si controbilancia con
la necessità di controllare
• Preferire chi deve adeguarsi alle nostre stesse leggi in
ambito EU
• Elaborare una strategia di rientro tecnologico (non solo
legale)
• Misurare la qualità del servizio che viene erogato
Conclusioni
Domande
Grazie
l.moroni@viavirtuosa.it

More Related Content

What's hot

Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Luca Moroni ✔✔
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceLuca Moroni ✔✔
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 

What's hot (19)

Caso 3
Caso 3Caso 3
Caso 3
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 

Similar to Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud

Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017SMAU
 
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...seeweb
 
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloud
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloudCristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloud
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloudFondazione CUOA
 
Privacy e sicurezza nel cloud
Privacy e sicurezza nel cloudPrivacy e sicurezza nel cloud
Privacy e sicurezza nel cloudaspy
 
Strategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudStrategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudDenodo
 
Certificazioni di Sicurezza in ambito Cloud Computing
Certificazioni di Sicurezza in ambito Cloud ComputingCertificazioni di Sicurezza in ambito Cloud Computing
Certificazioni di Sicurezza in ambito Cloud ComputingMailUp
 
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...Denodo
 
Evento ConsulPartner - Polo PN - 15-11-2013
Evento ConsulPartner - Polo PN - 15-11-2013Evento ConsulPartner - Polo PN - 15-11-2013
Evento ConsulPartner - Polo PN - 15-11-2013ConsulPartner iSrl
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSMAU
 
Cloud è sicuro ?
Cloud è sicuro ? Cloud è sicuro ?
Cloud è sicuro ? Lucio Gamba
 
Smau Padova 2015 - Aipsi
Smau Padova 2015 - AipsiSmau Padova 2015 - Aipsi
Smau Padova 2015 - AipsiSMAU
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroMassimo Chirivì
 
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitale
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitalePerché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitale
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitaleCitrix
 
Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -Claudio Tancini
 

Similar to Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud (20)

Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017
 
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
 
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloud
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloudCristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloud
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloud
 
Privacy e sicurezza nel cloud
Privacy e sicurezza nel cloudPrivacy e sicurezza nel cloud
Privacy e sicurezza nel cloud
 
Strategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudStrategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloud
 
Certificazioni di Sicurezza in ambito Cloud Computing
Certificazioni di Sicurezza in ambito Cloud ComputingCertificazioni di Sicurezza in ambito Cloud Computing
Certificazioni di Sicurezza in ambito Cloud Computing
 
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
 
Evento ConsulPartner - Polo PN - 15-11-2013
Evento ConsulPartner - Polo PN - 15-11-2013Evento ConsulPartner - Polo PN - 15-11-2013
Evento ConsulPartner - Polo PN - 15-11-2013
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo Maggiore
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud è sicuro ?
Cloud è sicuro ? Cloud è sicuro ?
Cloud è sicuro ?
 
Il Cloud è sicuro ?
Il Cloud è sicuro ?Il Cloud è sicuro ?
Il Cloud è sicuro ?
 
Ma il Cloud è sicuro?
Ma il Cloud è sicuro?Ma il Cloud è sicuro?
Ma il Cloud è sicuro?
 
Smau Padova 2015 - Aipsi
Smau Padova 2015 - AipsiSmau Padova 2015 - Aipsi
Smau Padova 2015 - Aipsi
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuro
 
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitale
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitalePerché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitale
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitale
 
Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -
 
Cloud e big data
Cloud e big dataCloud e big data
Cloud e big data
 

More from Luca Moroni ✔✔

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Luca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceLuca Moroni ✔✔
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberLuca Moroni ✔✔
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiLuca Moroni ✔✔
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation Luca Moroni ✔✔
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaLuca Moroni ✔✔
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Luca Moroni ✔✔
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk complianceLuca Moroni ✔✔
 

More from Luca Moroni ✔✔ (17)

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliance
 

Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud

  • 1. Scegliere i servizi cloud: il metodo di approccio e il rischio cyber Luca Moroni – Via Virtuosa Vicenza – 10/11/2017
  • 2. Coordinatore Gruppi di lavoro ISACA VENICE ✔ Quaderno n.1: Vulnerability Assessment e Penetration Test: Linee guida per l’utente di verifiche di terze parti sulla sicurezza ICT. ✔ Quaderno n.5: Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est: Scenario e Linee guida per l’autovalutazione Gruppo di traduzone ISACA VENICE ✔ Proteggere i dispositivi Mobili Editore del White Paper Cyber Risk Exposure e Cyber Insurance Laureato in Informatica (1989. Milano), Certificato CISA, ISO 27001 e ITIL V3 ed altre certificazioni tecniche Focalizzato sulla Cybersecurity dal 2000 e speaker sul tema in seminari in Italia e all’estero Fondatore della Startup Innovativa Via Virtuosa focalizzata nello scouting e promozione delle massime competenza sui temi della Cybersecurity e dell’ IT Governance nel Nord Est. Luca Moroni Chi sono
  • 4. Che cosa è il Cloud? Aruba S.p.A. Ponte San Pietro (Bergamo). Global Cloud Data Center
  • 5. Software as a Service (SaaS): utilizzo di programmi in remoto via Internet Platform as a Service (PaaS): utilizzo di una piattaforma fatta di servizi e programmi in remoto Infrastructure as a Service (IaaS): utilizzo di hardware remoto Tipi di Cloud
  • 7. Veloce da attivare Lavori ovunque e su ogni device Costa poco o è Gratis Scalabilità della infrastruttura Accesso a grandi capacità di calcolo Aggiornamento CLOUD SI o NO? Perdita del controllo dei dati Lock-In del fornitore Contratti sfavorevoli Sbilanciamento verso l’esterno Totale trasparenza Cambio condizioni Aderenza alle leggi SI NO
  • 9. La Realtà: dovrai controllare di più
  • 10. • Rapidità di reperimento di risorse • Riduzione dei costi • Accessibilità ovunque • Demandare in parte la sicurezza • Aggiornamento Perché SI
  • 11. Cosa ci metti nel cloud dipende da te SI NO
  • 12. Sicurezza della infrastruttura Il cloud come opportunità di semplificazione…. Feliciano Intini – Microsoft – Giugno 2017 SI
  • 13. • Perdita del controllo dei dati • Lock-In del fornitore • Contratti sfavorevoli • Sbilanciamento verso l’esterno • Obbligo di aggiornare • Totale trasparenza • Cambio condizioni • Aderenza alle leggi Perché NO
  • 14. Cloud e Sicurezza dei dati non vanno d’accordo Domande da porsi quando si usano sistemi in cloud: 1. dove finiscono i dati? 2. quali sono le restrizioni di lettura e scrittura dei file? 3. chi possiede l’accesso ai file?
  • 15. I miei dati nel computer di un’altro NO
  • 16. • Lock-in • Perdita di Governance • Conformità • Mancato isolamento • Insider malevolo presso il cloud provider – Abuso di ruoli con privilegi elevati • Ordine di comparizione o di produzione in giudizio e acquisizione delle prove elettroniche nel processo (c.d. e- discovery) • Rischi derivanti dal cambio di giurisdizione • Rischi per la protezione dei dati • Gestione della rete (ad esempio, congestione / mala connessione / utilizzo non ottimale della rete) I Rischi più critici CSA: Benefici, rischi e raccomandazioni per la sicurezza delle informazioni 2013
  • 17. • Mancano formati standard dei dati e interfacce verso i servizi che possano garantire la portabilità di dati, applicazioni e servizi. • Difficoltoso per il cliente migrare da un fornitore a un altro, o riportare indietro dati e servizi verso un ambiente IT interno. Dipendenza = Lock-in Lock-in CSA: Benefici, rischi e raccomandazioni per la sicurezza delle informazioni 2013
  • 18. Lock-in CSA: Benefici, rischi e raccomandazioni per la sicurezza delle informazioni 2013
  • 19. Con l'utilizzo di infrastrutture cloud, il cliente cede necessariamente il controllo al Cloud Provider (CP) su una quantità di aspetti che si ripercuotono sulla sicurezza. Allo stesso tempo, gli SLA possono non offrire un impegno a fornire tali servizi da parte del cloud provider, lasciando così una lacuna nelle misure di difesa per la sicurezza. Perdita di Governance CSA: Benefici, rischi e raccomandazioni per la sicurezza delle informazioni 2013
  • 20. Perdita di Governance CSA: Benefici, rischi e raccomandazioni per la sicurezza delle informazioni 2013
  • 21. • Grande differenza nei rapporti contrattuali tra il cloud provider e il cliente • Potere negoziale del cliente è praticamente nullo • Solo i clienti più grandi possono avere delle deroghe rispetto allo standard. • Valutazione di impatto sui processi aziendali. • Rischi connessi ad indisponibilità, malfunzionamenti del servizio o violazioni accidentali o volontarie dei dati trattati • Contratti molto complessi e divisi in più parti Problemi nei contratti
  • 22. If we discontinue a Service, where reasonably possible, we will give you reasonable advance notice and a chance to get information out of that Service (Google Terms of Service) • The recipient will ensure that Confidential Information are used only to fulfil obligations under the Agreement while ensuring reasonable care to keep it confidential • If the Agreement is terminated…upon request, each party will use commercially reasonable efforts to return or destroy all Confidential Information of the other party. (Google Platform Terms of Service) Problemi nei contratti CONTRATTI CLOUD PER LE AZIENDE avv. Cristina Franchi UNINDUSTRIA TREVISO 12/7/17
  • 24. Il mancato raggiungimento degli SLA - su base mensile - è compensato con crediti di servizio (SLA for Microsoft Online Services 5/2017) Gli SLA possono essere modificati nel corso del contratto e in tal caso è facoltà del Cliente di recedere 30 gg entro la pubblicazione della modifica (SLA Aruba) Google, legge applicabile dello Stato della California (USA)- Foro Competente: Santa Clara, California (Google Cloud Platform Terms of Service) Problemi nei contratti CONTRATTI CLOUD PER LE AZIENDE avv. Cristina Franchi UNINDUSTRIA TREVISO 12/7/17
  • 26. Telecom non garantisce operazioni prive di interruzioni o errori. Il Richiedente conosce le caratteristiche della Piattaforma e del Software e accetta il rischio relativo alla funzionalità della Piattaforma rispetto alle proprie necessità • Telecom garantisce un livello di professionalità adeguato • Non risponde per danni da attacchi informatici • Fatti salvi i casi di dolo o colpa grave di Telecom o dei suoi subfornitori, Telecom non si assume nessuna responsabilità per i danni diretti o indiretti subiti dal Richiedente o da terzi, in dipendenza dall’uso o mancato uso del Servizio o da quanto messo a disposizione da Telecom stessa (Condizioni Generali di contratto per i servizi infrastrutturali ITC) Problemi nei contratti CONTRATTI CLOUD PER LE AZIENDE avv. Cristina Franchi UNINDUSTRIA TREVISO 12/7/17
  • 28. • Utilizziamo le informazioni raccolte da tutti i nostri servizi per poterli fornire, gestire, proteggere e migliorare, per svilupparne di nuovi e per proteggere Google e i suoi utenti • Google tratta le informazioni personali sui suoi server in diversi Paesi in tutto il mondo. Potremmo trattare informazioni personali su un server sito in un Paese diverso da quello in cui si trova l’utente • Forniamo informazioni personali ai nostri affiliati o ad altre aziende o persone fidate affinché le trattino per noi in base alle nostre istruzioni e nel rispetto delle nostre Norme sulla privacy (Norme sulla privacy Google 17.04.2017) Problemi nei contratti CONTRATTI CLOUD PER LE AZIENDE avv. Cristina Franchi UNINDUSTRIA TREVISO 12/7/17
  • 30. Ma come faccio a scegliere SI NO
  • 31. Fare una valutazione rispetto al proprio business
  • 32. Puoi dare una valutazione oggettiva
  • 33. Il cloud è una opportunità di business ma comporta dei rischi • In cloud vanno le commodity e i servizi accessori • Valutare oggettivamente il Cloud Provider • L’abbattimento dei costi di HW e SW si controbilancia con la necessità di controllare • Preferire chi deve adeguarsi alle nostre stesse leggi in ambito EU • Elaborare una strategia di rientro tecnologico (non solo legale) • Misurare la qualità del servizio che viene erogato Conclusioni