SlideShare a Scribd company logo
1 of 27
Download to read offline
Cloud e dati aziendali, gli impatti sulla privacy
Premessa
Infrastructure as a Service:
In IaaS the provider
delivers computing
resources (virtual
hardware), accessible
online.
Platform as a Service: In
PaaS, the provider delivers
a platform, or more
precisely, application
servers, for customers to
run applications on.
Software as a Service: In
SaaS, the provider delivers
full-fledged software or
applications, via the
internet.
Il Cloud Computing è un nuovo modo di rendere disponibili risorse di elaborazione, non una nuova tecnologia.
Premessa
Panoramica sul Cloud e il trattamento dei dati personali e dati aziendali.
1. Ambiti legali-normativi (impatto sulla normativa privacy)
2. Ambiti analisi delle opportunità e rischi ( impatto sul business )
Obiettivo
Fonti:
Garante Privacy
Enisa
Clusit
Istituto Italiano Privacy
Quadro normativo
Il cloud computing ha diverse implicazioni sotto il profilo giuridico.
Lo sviluppo normativo non è avanzato di pari passo rispetto a quello tecnologico.
Si sono infatti riscontrate diverse lacune giurisprudenziali estremamente complesse ed articolate.
In questo complesso quadro, la valutazione deve tenere conto:
 Codice in materia di protezione dei dati personali
 Linee guida del Garante e successivi provvedimenti
 Regolamento Europeo
 nuova ISO/IEC 27018:2014
Garante Privacy italiano, nel giugno 2012, ha pubblicato un vademecum informativo intito-lato
«Proteggere i dati per non cadere dalle nuvole»
 EFFETTUARE UNA VERIFICA SULL’AFFIDABILITÀ DEL
FORNITORE
 PRIVILEGIARE I SERVIZI CHE FAVORISCONO LA PORTABILITÀ
DEI DATI
 ASSICURARSI LA DISPONIBILITÀ DEI DATI IN CASO DI
NECESSITÀ
 SELEZIONARE I DATI DA INSERIRE NELLA NUVOLA
 NON PERDERE DI VISTA I DATI
 INFORMARSI SU DOVE RISIEDERANNO, CONCRETAMENTE, I
DATI
 ATTENZIONE ALLE CLAUSOLE CONTRATTUALI
 VERIFICARE TEMPI E MODALITÀ DI CONSERVAZIONE DEI DATI
 ESIGERE ADEGUATE MISURE DI SICUREZZA
 FORMARE ADEGUATAMENTE IL PERSONALE
Quadro normativo – Linee guida del Garante
 In caso di effettiva libertà decisionale nel definire i caratteri essenziali del trattamento da parte sia del cliente
che del provider cloud si parla di autonomi titolari del trattamento; fornitore e cliente sono entrambi titolari.
 Se le finalità, i mezzi di utilizzo e i termini vengono ricondotti ad un unico flusso di informazioni dal cliente
verso il fornitore, e quindi dal Titolare verso il Responsabile. Si parla allora di due distinte figure con compiti
precisi differenti.
Il disposto dell’art. 29, co. 5, Codice Privacy cita:
“Il responsabile effettua il trattamento attenendosi alle istruzioni impartite dal titolare, il quale, anche tramite
verifiche periodiche, vigila sulla puntuale osservanza delle disposizioni di cui al comma 2 e delle proprie istruzioni”.
Quindi, il rifiuto del responsabile di consentire la verifica periodica del titolare vale a nominarlo titolare.
Quadro normativo – Codice in materia di Privacy
E il fornitore di servizio cloud … qual è il suo ruolo?
Importante:
In caso di violazioni commesse dal provider anche il titolare
del trattamento dovrà rispondere di un eventuale illecito.
Non sarà ritenuto valida la «scusa» di non aver avuto la possibilità imporre le
proprie clausole, o di non aver avuto le sufficiente garanzie e possibilità di
controllo. Le possibilità di scelta di fornitori sono tante. E’ compito del titolare
valutare coloro che offrano maggiori garanzie circa il rispetto della normativa sulla
protezione dei dati personali.
L’art. 40 del Regolamento, disciplina il trasferimento dei dati. L’articolo sancisce che:
Il trasferimento di dati personali oggetto di un trattamento o destinati ad essere oggetto di un trattamento dopo un trasferimento
successivo di dati personali da un paese terzo o un’organizzazione internazionale, compreso il trasferimento successivo di dati
personali da un paese terzo o un’organizzazione internazionale verso un altro paese terzo o un’altra organizzazione internazionale, è
ammesso soltanto se il responsabile del trattamento o l’incaricato del trattamento rispettano le condizioni indicate nel presente capo,
fatte salve le altre disposizioni del presente regolamento.
L’art. 42, stabilisce i criteri, le condizioni e le procedure riferite all’adozione di una decisione di adeguatezza della Commissione.
Nell’articolo si legge che “il trasferimento è ammesso se la Commissione ha deciso che il paese terzo […] garantisce un livello di
protezione adeguato. In tal caso il trasferimento non necessita di ulteriori autorizzazioni”.
Quadro normativo – Regolamento Europeo (trasferimento dati)
Nel Regolamento Europeo il delicato tema di responsabilità in particolare in merito all’adozione di
tutte le misure di sicurezza nell’ambito dei servizi di Cloud Computing viene affrontato in maniera
esaustiva, nell’articolo 22 in cui leggiamo:
1. Il responsabile del trattamento adotta politiche e attua misure adeguate per garantire ed essere
in grado di dimostrare che il trattamento dei dati personali effettuato è conforme al presente
regolamento.
2. Le misure di cui al paragrafo 1 comprendono, in particolare:
 la conservazione della documentazione ai sensi dell’articolo 28;
 l’attuazione dei requisiti di sicurezza dei dati di cui all’articolo 30;
 l’esecuzione della valutazione d’impatto sulla protezione dei dati ai sensi dell’articolo 33;
 il rispetto dei requisiti di autorizzazione preventiva o di consultazione preventiva dell’autorità di
controllo ai sensi dell’articolo 34, paragrafi 1 e 2;
 la designazione di un responsabile della protezione dei dati ai sensi dell’articolo 35, paragrafo 1.
3. Il responsabile del trattamento mette in atto meccanismi per assicurare la verifica dell’efficacia
delle misure di cui ai paragrafi 1 e 2. Qualora ciò sia proporzionato, la verifica è effettuata da revisori
interni o esterni indipendenti.
Quadro normativo – Regolamento Europeo (Misure Minime di Sicurezza)
Lo standard ISO 27018 tiene conto dei diversi settori di rischio di rischio e dei diversi scenari e
introduce misure, procedure e controlli attraverso cui i providers di servizi cloud garantiscono il
rispetto della Direttiva Europea sul trattamento dei dati personali.
Lo standard consente di mettere in atto regole, procedure e controlli, inoltre permette ai Clienti di
verificare la posizione del fornitore rispetto agli obblighi privacy.
ISO/IEC 27018:2014
L’ISO 27018 richiama e specifica le best pactices dell’ISO 27002 in
materia di security policy, sicurezza organizzativa, fisica ed ambientale,
gestione della continuità operativa, controllo degli accessi e sicurezza
del personale, stabilendo inoltre, in aggiunta a queste, una serie di
misure e controlli ulteriori non necessariamente destinati a tradursi in
clausole contrattuali
Cit: Garanti Privacy riuniti nel forum europeo Articolo 29:
«Affidando dati personali a sistemi gestiti da un fornitore di servizi
cloud, i clienti rischiano di perdere il controllo esclusivo dei dati e di
non poter prendere le misure tecniche e organizzative necessarie per
garantire la disponibilità, l’integrità, la riservatezza, la trasparenza,
l’isolamento , la portabilità dei dati e la possibilità di intervento sugli
stessi».
(Parere 5/2012 sul cloud computing, p.7).
Come evidenziato nell’Art. 29 Working Party, una certificazione effettuata da un terzo soggetto, può
essere uno strumento accettato sia dal punto di vista del fornitore sia dal punto di vista dell’utente.
Oltre agli standard ISO/IEC 27001 e ISO/IEC 27002 in materia di gestione della sicurezza delle
informazioni, è nata la recente pubblicazione, da parte dell’International Organization for
Standardization, di una nuova certificazione – l’ISO/IEC 27018:2014.
ISO/IEC 27018:2014
IL fornitore di un servizio cloud per essere compliant con ISO 27018 deve garantire che:
 l’interessato possa esercitare i propri diritti nei confronti del Titolare,
 i mezzi del trattamento sono esattamente rispondenti a quelli indicati nella policy
 nel caso sia necessario un mutamento di mezzi necessario, il cliente ne sia prontamente informato e
abbia la facoltà di opporsi oppure uscire dal contratto.
 i dati personali in cloud non siano trattati per ragioni di marketing diretto o pubblicitarie, a meno
che non vi sia l’esplicito consenso dell’interessato,
 i clienti conoscano fin da subito i nomi degli eventuali subprocessors,
 il posto in cui essi sono stabiliti, con diritto di opporsi ad eventuali modifiche nella catena dei
subfornitori
 i clienti ricevano notizia tempestiva delle violazioni di dati personali (data breaches),
 siano disciplinate le modalità di restituzione dei dati personali al cliente una volta terminato il contratto
(cd. transfer back).
 i servizi Cloud siano soggetti a verifiche periodiche di conformità agli standard di sicurezza, di tali
controlli deve, in caso di necessità essere fornita evidenza ai clienti.
 tutto il suo personale addetto al trattamento di dati personali sia vincolato da patti di riservatezza (non
disclosure agreements) e riceva adeguata formazione.
Per completezza dell’analisi fin qui condotta va però osservato che lo standard ISO 27018 non sostituisce
alcuna delle basi giuridiche oggi richieste per il trasferimento di dati personali all’estero.
Rapporto 2015 sulla Sicurezza ICT in Italia
The European Union Agency for Network and Information Security
(ENISA)
E’ un centro Europeo che si occupa dello sviluppo in
merito a consigli e raccomandazioni relativi alla Sicurezza
delle reti e delle informazioni
© European Union Agency for Network and Information Security (ENISA), 2015
Cloud computing security risks and opportunities for SMEs April 2015
RISCHI E BENEFICI X LA SICUREZZA
RISCHI E BENEFICI X LA SICUREZZA
Rischi e opportunità possono essere molto diversi per le diverse piccole e medie
imprese. Molto dipende dal tipo di servizio cloud , il tipo di dati e dei processi coinvolti.
PRINCIPALI BENEFICI PER LE PICCOLE MEDIE IMPRESE
O1: Geographic spread
Cloud computing datacentres are often spread out across
different geographic regions, nationally or globally.
Cloud versus traditional IT: In traditional IT
deployments an SME would have to set up an
additional remote site, sometimes even
doubling the costs for IT facilities.
O2: Elasticity
Cloud computing providers can use large data
centres with large amounts of spare resources, to be
able to respond to rapid changes in resource usage,
peak usage, and Denial of Service (DDoS) attacks.
Cloud versus traditional IT: In traditional IT
deployments a SME would need to invest in
spare resources to accommodate peak
usage, yielding high costs and inefficiency
(because these resources would be unused
most of the time).
O3: Standard formats and interfaces
This means that cloud services can be more easily integrated with other services, or ported to other
platforms. This is a security opportunity because it facilitates backup, failover, and integration with
existing security tools the customer may use, for example monitoring tools.
PRINCIPALI BENEFICI PER LE PICCOLE MEDIE IMPRESE
O4: Physical security
In practice this means that cloud providers can offer
state-of-the-art physical security measures which
drastically reduce the risk of physical theft of servers,
disks and equipment, fires, floods, etc.
Compared with traditional IT: In traditional IT
deployments even a standard security measure
like a guard on premise 24/7, would be too
costly for an SME. .
O5: Incident response around-the-clock Cloud computing providers can use large data
centres with large amounts of spare resources, to be able to respond to rapid changes in resource
usage, peak usage, and Denial of Service (DDoS) attacks.
O6: Secure software development
Secure software development is not easy and requires a lot of time and investment in people, tools,
and processes.
O7: Patching and updating In traditional IT deployments, SMEs often need to dedicate a lot of time
and resources to patch and update their software. Even then they are often late. The fact that
traditional IT deployments are often not industry-standard further complicates updating/patching
because of incompatibility issues.
PRINCIPALI BENEFICI PER LE PICCOLE MEDIE IMPRESE
O8: Backups
For an SME, making backups, across a range of applications and devices, and restoring them when
needed, can be difficult and time-consuming. Cloud providers can implement tools to automate
creation and testing of backupsand offer advanced backup restore solutions, allowing customers to
roll-back mistakes and errors quickly.
O9: Server-side storage
In many settings, SMEs have a range of mobile (and less mobile) end-user devices which are
relatively vulnerable to theft, loss, physical damage, etc. .
O10: Security-as-a-service and security add-ons
In cloud computing it is often more easy to outsource some of these security tasks to third-parties
or the provider
O11: Certification and compliance
Certification, by independent auditors, against network and information security standards could be
used by customers to fulfil their own compliance obligation.
PRINCIPALI BENEFICI PER LE PICCOLE MEDIE IMPRESE
PRINCIPALI RISCHI PER LE PICCOLE MEDIE IMPRESE
PRINCIPALI RISCHI PER LE PICCOLE MEDIE IMPRESE
R1: Software security vulnerabilities
Software vulnerabilities in cloud software could have a major impact on customers. It is important to
understand who is responsible for which software component.
R2: Network attacks
Cloud computing services are consumed and managed via internet connections. This means that
customers need to be aware of the risk of network attacks
R3: Social engineering attacks
In cloud computing, some administrative processes, like issuing user credentials, do not happen
face-to-face between colleagues, but online via emails and websites. This increases the risk of social
engineering attacks, in which an attacker fakes communication or information so it appears to come
from a trusted source, like the cloud provider, etc.
R4: Management interface compromise
Most cloud services offer the customer a management interface, which give administrators access
to a a large number of assets. If an attacker can get access to this interface then damage can be big
for an SME.
PRINCIPALI RISCHI PER LE PICCOLE MEDIE IMPRESE
R5: Device theft or loss
Mobile devices are relatively vulnerable to theft and loss. Theft and loss could mean data and/or
authentication credentials on the devices could get stolen by attackers.
R6: Physical hazards
In cloud computing, customers might be affected by natural disasters occurring far away from their
own premises.
R7: Overloads
Sharing infrastructure offers great cost-savings and economies of scale. Cloud tenants still use the
same physical infrastructure, so customers may be affected by peaks in resource usage by other
tenants or DoS attacks on other tenants.
R8: Unexpected costs
Cloud computing is often pay-as-you-go, which means costs are not always fixed. This also means
that costs could unexpectedly become very high.
PRINCIPALI RISCHI PER LE PICCOLE MEDIE IMPRESE
R9: Vendor lock-in
For SMEs vendor lock-in can become a financial issue but it can also become a security risk, for
example when circumstances force a customer to migrate to another provider, for example in case of
a legal conflict, issues about billing, major outages, etc
R10: Administrative or legal aspects
Administrative and/or legal conflicts (even if no technology breaks or gets hacked) could have an
impact on the availability of a cloud service.
R11: Foreign law issues
Cloud services sometimes involves the use of cloud providers or datacenters abroad, which means
that to a certain extent foreign jurisdictions may have an impact on the security and privacy of the
cloud service
SECURITY QUESTIONS
1. How does the cloud provider manage network and information
security risks related to the cloud service?
- General policy and approach to managing security risks.
- Contact point for security incidents.
- Presentation of critical dependencies of the Cloud Service Provider on
third parties.
- Compliance with best practice or industry standard on governance or
risk management.
2. Which security tasks are carried out by the provider, which type of
security incidents are mitigated by the provider (and which tasks and
incidents remain under the responsibility of the customer)?
- Assets under control of the provider.
- Key security tasks carried out by the provider (patching, updating, etc).
- Examples of incidents under the responsibility of the provider.
- Tasks and responsibilities under the responsibility of the customer.
3. How does the cloud service sustain disasters affecting datacentres or
connections and which data is backed up where?
- Physical security policy/ measures (backup power, fire extinguishers,
etc.),
- Network redundancy, geographic spread, availability zones, access
control,
- Backups and failover mechanisms,
- Disaster recovery plans
4. How is security of the cloud service guaranteed when there are legal
issues or administrative disputes?
- Service continuity in case of legal issues, administrative disputes,
bankruptcy, confiscation by law enforcement, etc.
- Guaranteed data export.
SECURITY QUESTIONS
5. How does the provider ensure that personnel works securely? - Training/certification for key roles.
- Recruitment policies.
- Penetration tests/social engineering testing.
- Compliance to ISMS standard or best practice (SQ1).
- Security vetting procedures for highly sensitive posts (handling sensitive
data)
6. How is customer data or processes protected from unauthorized
physical and logical access?
- Physical access control protection measures.
- Logical access control protection (roles, permissions, privilege
minimization, privilege segregation).
- Authentication mechanisms used.
- Compliance to ISMS standard or best practice (SQ1).?
7. How does provider ensure software security and which software
remains customers responsibility?
- Secure software development method.
- Vulnerability management process (contact points for vulnerabilities,
time to report etc.),
- Training for developers,
- Patch and update procedures.
- Standards or best practices used (such as ISO 27034).
8. How is access to the GUI’s and API’s protected, and are their
additional measures for administrators/high privilege roles (under the
customer’s side)?
- Authentication methods at GUIs and APIs,
- Protection measures for administrator interfaces.
- Authentication for administration interface,
- IP restrictions, administrator roles and privileges.
SECURITY QUESTIONS
9. How can the customer monitor the service, which logs are kept, and
how can they be accessed for example when the customer needs to
analyse an incident?
- Dashboard with access to performance monitoring.
- Transactions logs, performance logs.
- Alerts and triggers for notification.
10. Which standards make the cloud service portable and
interoperable?
- Interface standards and data formats for GUIs, APIs, export,
applications and code, virtual machines, etc.
11. How is increase of usage or peaks handled, and what are the
corresponding costs?
- Examples of elasticity scenarios, cost calculation, and so on
- Cost alerts and billing limitations.
12. Which national legislation applies? - Relevant national legislation (including national bodies that have
jurisdiction to impose provisions).
- Relevant foreign jurisdiction and applicable foreign legislation.
- Location of datacentres.
- Applicable personal data protection legislation.
SECURITY QUESTIONS
 Caso pratico
 Conclusioni
Polaris Informatica SRL
Via XXIV Maggio n° 28/c
Tel 0524 81189
Mail: privacy@polaris.it
Daniele Gombi

More Related Content

What's hot

What's hot (18)

Un server aziendale conforme alla normativa sulla privacy con Linux e Samba
Un server aziendale conforme alla normativa sulla privacy con Linux e SambaUn server aziendale conforme alla normativa sulla privacy con Linux e Samba
Un server aziendale conforme alla normativa sulla privacy con Linux e Samba
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
La gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL ServerLa gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL Server
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
 
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro CecchettiGDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoro
 
M. Parretti - Privacy e Conservazione
M. Parretti - Privacy e ConservazioneM. Parretti - Privacy e Conservazione
M. Parretti - Privacy e Conservazione
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 

Viewers also liked

хөрсний морфологи сэдэв 2
хөрсний морфологи сэдэв 2хөрсний морфологи сэдэв 2
хөрсний морфологи сэдэв 2
otgooPhh
 

Viewers also liked (20)

Formazioko proba
Formazioko probaFormazioko proba
Formazioko proba
 
AFC Ripley News
AFC Ripley NewsAFC Ripley News
AFC Ripley News
 
The body
The bodyThe body
The body
 
mHealth in Russia: The Results of 2015
mHealth in Russia:  The Results of 2015mHealth in Russia:  The Results of 2015
mHealth in Russia: The Results of 2015
 
Jordania flores
Jordania floresJordania flores
Jordania flores
 
Speech
SpeechSpeech
Speech
 
الجنس الاخر لسيمون دوبوفوار
الجنس الاخر لسيمون دوبوفوارالجنس الاخر لسيمون دوبوفوار
الجنس الاخر لسيمون دوبوفوار
 
Electric circuits in the lab 4 a
Electric circuits in the lab 4 aElectric circuits in the lab 4 a
Electric circuits in the lab 4 a
 
СУЧАСНА УКРАЇНСЬКА ЛІТЕРАТУРА: МОДНЕ, ПОПУЛЯРНЕ, ЗНАНЕ
СУЧАСНА УКРАЇНСЬКА ЛІТЕРАТУРА: МОДНЕ, ПОПУЛЯРНЕ, ЗНАНЕСУЧАСНА УКРАЇНСЬКА ЛІТЕРАТУРА: МОДНЕ, ПОПУЛЯРНЕ, ЗНАНЕ
СУЧАСНА УКРАЇНСЬКА ЛІТЕРАТУРА: МОДНЕ, ПОПУЛЯРНЕ, ЗНАНЕ
 
Cuadernos vindel 25
Cuadernos vindel 25Cuadernos vindel 25
Cuadernos vindel 25
 
"Місто романтики, молодості, кохання..."
"Місто романтики, молодості, кохання...""Місто романтики, молодості, кохання..."
"Місто романтики, молодості, кохання..."
 
Доступ громадян до офіційної інформаці в ЦРБ імені Ф.Достоєвського ЦБС Солом'...
Доступ громадян до офіційної інформаці в ЦРБ імені Ф.Достоєвського ЦБС Солом'...Доступ громадян до офіційної інформаці в ЦРБ імені Ф.Достоєвського ЦБС Солом'...
Доступ громадян до офіційної інформаці в ЦРБ імені Ф.Достоєвського ЦБС Солом'...
 
Self- Regulation in VLE.
Self- Regulation in VLE.Self- Regulation in VLE.
Self- Regulation in VLE.
 
Cuadernos vindel 13
Cuadernos vindel 13Cuadernos vindel 13
Cuadernos vindel 13
 
Cuadernos vindel 18
Cuadernos vindel 18Cuadernos vindel 18
Cuadernos vindel 18
 
лекц1
лекц1лекц1
лекц1
 
хөрсний морфологи сэдэв 2
хөрсний морфологи сэдэв 2хөрсний морфологи сэдэв 2
хөрсний морфологи сэдэв 2
 
Role of Atomic-Scale Modeling in Materials Design Discovery.
Role of Atomic-Scale Modeling in Materials Design Discovery.Role of Atomic-Scale Modeling in Materials Design Discovery.
Role of Atomic-Scale Modeling in Materials Design Discovery.
 
The Benefits and Challenges of Open Educational Resources
The Benefits and Challenges of Open Educational ResourcesThe Benefits and Challenges of Open Educational Resources
The Benefits and Challenges of Open Educational Resources
 
MC Next
MC NextMC Next
MC Next
 

Similar to Cloud e dati aziendali, gli impatti sulla privacy

Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
Andrea Rossetti
 
Smau Bologna 2014 - L’uso del cloud e la tutela della privacy
Smau Bologna 2014 -  L’uso del cloud e la tutela della privacySmau Bologna 2014 -  L’uso del cloud e la tutela della privacy
Smau Bologna 2014 - L’uso del cloud e la tutela della privacy
SMAU
 

Similar to Cloud e dati aziendali, gli impatti sulla privacy (20)

Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCTrasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
 
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
 
Simone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computer
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmatica
 
amministratori di sistema - alovisio
amministratori di sistema - alovisioamministratori di sistema - alovisio
amministratori di sistema - alovisio
 
Lezione2 Tucci diritti in rete gdpr
Lezione2 Tucci diritti in rete gdprLezione2 Tucci diritti in rete gdpr
Lezione2 Tucci diritti in rete gdpr
 
Smau Bologna 2014 - L’uso del cloud e la tutela della privacy
Smau Bologna 2014 -  L’uso del cloud e la tutela della privacySmau Bologna 2014 -  L’uso del cloud e la tutela della privacy
Smau Bologna 2014 - L’uso del cloud e la tutela della privacy
 
Smau Roma 2013 Valentina Frediani
Smau Roma 2013 Valentina FredianiSmau Roma 2013 Valentina Frediani
Smau Roma 2013 Valentina Frediani
 
Analisi delle aree aziendali sensibili al rischio privacy
Analisi delle aree aziendali sensibili al rischio privacyAnalisi delle aree aziendali sensibili al rischio privacy
Analisi delle aree aziendali sensibili al rischio privacy
 
Il dato è tratto - Eurosystem e Nordest Servizi
Il dato è tratto - Eurosystem e Nordest ServiziIl dato è tratto - Eurosystem e Nordest Servizi
Il dato è tratto - Eurosystem e Nordest Servizi
 
2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
 
Il Documento Programmatico per la Sicurezza
Il Documento Programmatico per la SicurezzaIl Documento Programmatico per la Sicurezza
Il Documento Programmatico per la Sicurezza
 

More from Polaris informatica

Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali Parma
Polaris informatica
 

More from Polaris informatica (9)

TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVATUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Company profile Polaris
Company profile PolarisCompany profile Polaris
Company profile Polaris
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali Parma
 
FIERA SICUREZZA
FIERA SICUREZZAFIERA SICUREZZA
FIERA SICUREZZA
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, Videosorveglianza
 
Gombi Privacy Day
Gombi Privacy DayGombi Privacy Day
Gombi Privacy Day
 
Polaris Informatica Srl
Polaris Informatica SrlPolaris Informatica Srl
Polaris Informatica Srl
 
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
 

Cloud e dati aziendali, gli impatti sulla privacy

  • 1. Cloud e dati aziendali, gli impatti sulla privacy
  • 2. Premessa Infrastructure as a Service: In IaaS the provider delivers computing resources (virtual hardware), accessible online. Platform as a Service: In PaaS, the provider delivers a platform, or more precisely, application servers, for customers to run applications on. Software as a Service: In SaaS, the provider delivers full-fledged software or applications, via the internet. Il Cloud Computing è un nuovo modo di rendere disponibili risorse di elaborazione, non una nuova tecnologia.
  • 4. Panoramica sul Cloud e il trattamento dei dati personali e dati aziendali. 1. Ambiti legali-normativi (impatto sulla normativa privacy) 2. Ambiti analisi delle opportunità e rischi ( impatto sul business ) Obiettivo Fonti: Garante Privacy Enisa Clusit Istituto Italiano Privacy
  • 5. Quadro normativo Il cloud computing ha diverse implicazioni sotto il profilo giuridico. Lo sviluppo normativo non è avanzato di pari passo rispetto a quello tecnologico. Si sono infatti riscontrate diverse lacune giurisprudenziali estremamente complesse ed articolate. In questo complesso quadro, la valutazione deve tenere conto:  Codice in materia di protezione dei dati personali  Linee guida del Garante e successivi provvedimenti  Regolamento Europeo  nuova ISO/IEC 27018:2014
  • 6. Garante Privacy italiano, nel giugno 2012, ha pubblicato un vademecum informativo intito-lato «Proteggere i dati per non cadere dalle nuvole»  EFFETTUARE UNA VERIFICA SULL’AFFIDABILITÀ DEL FORNITORE  PRIVILEGIARE I SERVIZI CHE FAVORISCONO LA PORTABILITÀ DEI DATI  ASSICURARSI LA DISPONIBILITÀ DEI DATI IN CASO DI NECESSITÀ  SELEZIONARE I DATI DA INSERIRE NELLA NUVOLA  NON PERDERE DI VISTA I DATI  INFORMARSI SU DOVE RISIEDERANNO, CONCRETAMENTE, I DATI  ATTENZIONE ALLE CLAUSOLE CONTRATTUALI  VERIFICARE TEMPI E MODALITÀ DI CONSERVAZIONE DEI DATI  ESIGERE ADEGUATE MISURE DI SICUREZZA  FORMARE ADEGUATAMENTE IL PERSONALE Quadro normativo – Linee guida del Garante
  • 7.  In caso di effettiva libertà decisionale nel definire i caratteri essenziali del trattamento da parte sia del cliente che del provider cloud si parla di autonomi titolari del trattamento; fornitore e cliente sono entrambi titolari.  Se le finalità, i mezzi di utilizzo e i termini vengono ricondotti ad un unico flusso di informazioni dal cliente verso il fornitore, e quindi dal Titolare verso il Responsabile. Si parla allora di due distinte figure con compiti precisi differenti. Il disposto dell’art. 29, co. 5, Codice Privacy cita: “Il responsabile effettua il trattamento attenendosi alle istruzioni impartite dal titolare, il quale, anche tramite verifiche periodiche, vigila sulla puntuale osservanza delle disposizioni di cui al comma 2 e delle proprie istruzioni”. Quindi, il rifiuto del responsabile di consentire la verifica periodica del titolare vale a nominarlo titolare. Quadro normativo – Codice in materia di Privacy E il fornitore di servizio cloud … qual è il suo ruolo? Importante: In caso di violazioni commesse dal provider anche il titolare del trattamento dovrà rispondere di un eventuale illecito. Non sarà ritenuto valida la «scusa» di non aver avuto la possibilità imporre le proprie clausole, o di non aver avuto le sufficiente garanzie e possibilità di controllo. Le possibilità di scelta di fornitori sono tante. E’ compito del titolare valutare coloro che offrano maggiori garanzie circa il rispetto della normativa sulla protezione dei dati personali.
  • 8. L’art. 40 del Regolamento, disciplina il trasferimento dei dati. L’articolo sancisce che: Il trasferimento di dati personali oggetto di un trattamento o destinati ad essere oggetto di un trattamento dopo un trasferimento successivo di dati personali da un paese terzo o un’organizzazione internazionale, compreso il trasferimento successivo di dati personali da un paese terzo o un’organizzazione internazionale verso un altro paese terzo o un’altra organizzazione internazionale, è ammesso soltanto se il responsabile del trattamento o l’incaricato del trattamento rispettano le condizioni indicate nel presente capo, fatte salve le altre disposizioni del presente regolamento. L’art. 42, stabilisce i criteri, le condizioni e le procedure riferite all’adozione di una decisione di adeguatezza della Commissione. Nell’articolo si legge che “il trasferimento è ammesso se la Commissione ha deciso che il paese terzo […] garantisce un livello di protezione adeguato. In tal caso il trasferimento non necessita di ulteriori autorizzazioni”. Quadro normativo – Regolamento Europeo (trasferimento dati)
  • 9. Nel Regolamento Europeo il delicato tema di responsabilità in particolare in merito all’adozione di tutte le misure di sicurezza nell’ambito dei servizi di Cloud Computing viene affrontato in maniera esaustiva, nell’articolo 22 in cui leggiamo: 1. Il responsabile del trattamento adotta politiche e attua misure adeguate per garantire ed essere in grado di dimostrare che il trattamento dei dati personali effettuato è conforme al presente regolamento. 2. Le misure di cui al paragrafo 1 comprendono, in particolare:  la conservazione della documentazione ai sensi dell’articolo 28;  l’attuazione dei requisiti di sicurezza dei dati di cui all’articolo 30;  l’esecuzione della valutazione d’impatto sulla protezione dei dati ai sensi dell’articolo 33;  il rispetto dei requisiti di autorizzazione preventiva o di consultazione preventiva dell’autorità di controllo ai sensi dell’articolo 34, paragrafi 1 e 2;  la designazione di un responsabile della protezione dei dati ai sensi dell’articolo 35, paragrafo 1. 3. Il responsabile del trattamento mette in atto meccanismi per assicurare la verifica dell’efficacia delle misure di cui ai paragrafi 1 e 2. Qualora ciò sia proporzionato, la verifica è effettuata da revisori interni o esterni indipendenti. Quadro normativo – Regolamento Europeo (Misure Minime di Sicurezza)
  • 10. Lo standard ISO 27018 tiene conto dei diversi settori di rischio di rischio e dei diversi scenari e introduce misure, procedure e controlli attraverso cui i providers di servizi cloud garantiscono il rispetto della Direttiva Europea sul trattamento dei dati personali. Lo standard consente di mettere in atto regole, procedure e controlli, inoltre permette ai Clienti di verificare la posizione del fornitore rispetto agli obblighi privacy. ISO/IEC 27018:2014 L’ISO 27018 richiama e specifica le best pactices dell’ISO 27002 in materia di security policy, sicurezza organizzativa, fisica ed ambientale, gestione della continuità operativa, controllo degli accessi e sicurezza del personale, stabilendo inoltre, in aggiunta a queste, una serie di misure e controlli ulteriori non necessariamente destinati a tradursi in clausole contrattuali Cit: Garanti Privacy riuniti nel forum europeo Articolo 29: «Affidando dati personali a sistemi gestiti da un fornitore di servizi cloud, i clienti rischiano di perdere il controllo esclusivo dei dati e di non poter prendere le misure tecniche e organizzative necessarie per garantire la disponibilità, l’integrità, la riservatezza, la trasparenza, l’isolamento , la portabilità dei dati e la possibilità di intervento sugli stessi». (Parere 5/2012 sul cloud computing, p.7). Come evidenziato nell’Art. 29 Working Party, una certificazione effettuata da un terzo soggetto, può essere uno strumento accettato sia dal punto di vista del fornitore sia dal punto di vista dell’utente. Oltre agli standard ISO/IEC 27001 e ISO/IEC 27002 in materia di gestione della sicurezza delle informazioni, è nata la recente pubblicazione, da parte dell’International Organization for Standardization, di una nuova certificazione – l’ISO/IEC 27018:2014.
  • 11. ISO/IEC 27018:2014 IL fornitore di un servizio cloud per essere compliant con ISO 27018 deve garantire che:  l’interessato possa esercitare i propri diritti nei confronti del Titolare,  i mezzi del trattamento sono esattamente rispondenti a quelli indicati nella policy  nel caso sia necessario un mutamento di mezzi necessario, il cliente ne sia prontamente informato e abbia la facoltà di opporsi oppure uscire dal contratto.  i dati personali in cloud non siano trattati per ragioni di marketing diretto o pubblicitarie, a meno che non vi sia l’esplicito consenso dell’interessato,  i clienti conoscano fin da subito i nomi degli eventuali subprocessors,  il posto in cui essi sono stabiliti, con diritto di opporsi ad eventuali modifiche nella catena dei subfornitori  i clienti ricevano notizia tempestiva delle violazioni di dati personali (data breaches),  siano disciplinate le modalità di restituzione dei dati personali al cliente una volta terminato il contratto (cd. transfer back).  i servizi Cloud siano soggetti a verifiche periodiche di conformità agli standard di sicurezza, di tali controlli deve, in caso di necessità essere fornita evidenza ai clienti.  tutto il suo personale addetto al trattamento di dati personali sia vincolato da patti di riservatezza (non disclosure agreements) e riceva adeguata formazione. Per completezza dell’analisi fin qui condotta va però osservato che lo standard ISO 27018 non sostituisce alcuna delle basi giuridiche oggi richieste per il trasferimento di dati personali all’estero. Rapporto 2015 sulla Sicurezza ICT in Italia
  • 12. The European Union Agency for Network and Information Security (ENISA) E’ un centro Europeo che si occupa dello sviluppo in merito a consigli e raccomandazioni relativi alla Sicurezza delle reti e delle informazioni © European Union Agency for Network and Information Security (ENISA), 2015 Cloud computing security risks and opportunities for SMEs April 2015 RISCHI E BENEFICI X LA SICUREZZA
  • 13. RISCHI E BENEFICI X LA SICUREZZA Rischi e opportunità possono essere molto diversi per le diverse piccole e medie imprese. Molto dipende dal tipo di servizio cloud , il tipo di dati e dei processi coinvolti.
  • 14. PRINCIPALI BENEFICI PER LE PICCOLE MEDIE IMPRESE
  • 15. O1: Geographic spread Cloud computing datacentres are often spread out across different geographic regions, nationally or globally. Cloud versus traditional IT: In traditional IT deployments an SME would have to set up an additional remote site, sometimes even doubling the costs for IT facilities. O2: Elasticity Cloud computing providers can use large data centres with large amounts of spare resources, to be able to respond to rapid changes in resource usage, peak usage, and Denial of Service (DDoS) attacks. Cloud versus traditional IT: In traditional IT deployments a SME would need to invest in spare resources to accommodate peak usage, yielding high costs and inefficiency (because these resources would be unused most of the time). O3: Standard formats and interfaces This means that cloud services can be more easily integrated with other services, or ported to other platforms. This is a security opportunity because it facilitates backup, failover, and integration with existing security tools the customer may use, for example monitoring tools. PRINCIPALI BENEFICI PER LE PICCOLE MEDIE IMPRESE
  • 16. O4: Physical security In practice this means that cloud providers can offer state-of-the-art physical security measures which drastically reduce the risk of physical theft of servers, disks and equipment, fires, floods, etc. Compared with traditional IT: In traditional IT deployments even a standard security measure like a guard on premise 24/7, would be too costly for an SME. . O5: Incident response around-the-clock Cloud computing providers can use large data centres with large amounts of spare resources, to be able to respond to rapid changes in resource usage, peak usage, and Denial of Service (DDoS) attacks. O6: Secure software development Secure software development is not easy and requires a lot of time and investment in people, tools, and processes. O7: Patching and updating In traditional IT deployments, SMEs often need to dedicate a lot of time and resources to patch and update their software. Even then they are often late. The fact that traditional IT deployments are often not industry-standard further complicates updating/patching because of incompatibility issues. PRINCIPALI BENEFICI PER LE PICCOLE MEDIE IMPRESE
  • 17. O8: Backups For an SME, making backups, across a range of applications and devices, and restoring them when needed, can be difficult and time-consuming. Cloud providers can implement tools to automate creation and testing of backupsand offer advanced backup restore solutions, allowing customers to roll-back mistakes and errors quickly. O9: Server-side storage In many settings, SMEs have a range of mobile (and less mobile) end-user devices which are relatively vulnerable to theft, loss, physical damage, etc. . O10: Security-as-a-service and security add-ons In cloud computing it is often more easy to outsource some of these security tasks to third-parties or the provider O11: Certification and compliance Certification, by independent auditors, against network and information security standards could be used by customers to fulfil their own compliance obligation. PRINCIPALI BENEFICI PER LE PICCOLE MEDIE IMPRESE
  • 18. PRINCIPALI RISCHI PER LE PICCOLE MEDIE IMPRESE
  • 19. PRINCIPALI RISCHI PER LE PICCOLE MEDIE IMPRESE R1: Software security vulnerabilities Software vulnerabilities in cloud software could have a major impact on customers. It is important to understand who is responsible for which software component. R2: Network attacks Cloud computing services are consumed and managed via internet connections. This means that customers need to be aware of the risk of network attacks R3: Social engineering attacks In cloud computing, some administrative processes, like issuing user credentials, do not happen face-to-face between colleagues, but online via emails and websites. This increases the risk of social engineering attacks, in which an attacker fakes communication or information so it appears to come from a trusted source, like the cloud provider, etc. R4: Management interface compromise Most cloud services offer the customer a management interface, which give administrators access to a a large number of assets. If an attacker can get access to this interface then damage can be big for an SME.
  • 20. PRINCIPALI RISCHI PER LE PICCOLE MEDIE IMPRESE R5: Device theft or loss Mobile devices are relatively vulnerable to theft and loss. Theft and loss could mean data and/or authentication credentials on the devices could get stolen by attackers. R6: Physical hazards In cloud computing, customers might be affected by natural disasters occurring far away from their own premises. R7: Overloads Sharing infrastructure offers great cost-savings and economies of scale. Cloud tenants still use the same physical infrastructure, so customers may be affected by peaks in resource usage by other tenants or DoS attacks on other tenants. R8: Unexpected costs Cloud computing is often pay-as-you-go, which means costs are not always fixed. This also means that costs could unexpectedly become very high.
  • 21. PRINCIPALI RISCHI PER LE PICCOLE MEDIE IMPRESE R9: Vendor lock-in For SMEs vendor lock-in can become a financial issue but it can also become a security risk, for example when circumstances force a customer to migrate to another provider, for example in case of a legal conflict, issues about billing, major outages, etc R10: Administrative or legal aspects Administrative and/or legal conflicts (even if no technology breaks or gets hacked) could have an impact on the availability of a cloud service. R11: Foreign law issues Cloud services sometimes involves the use of cloud providers or datacenters abroad, which means that to a certain extent foreign jurisdictions may have an impact on the security and privacy of the cloud service
  • 22. SECURITY QUESTIONS 1. How does the cloud provider manage network and information security risks related to the cloud service? - General policy and approach to managing security risks. - Contact point for security incidents. - Presentation of critical dependencies of the Cloud Service Provider on third parties. - Compliance with best practice or industry standard on governance or risk management. 2. Which security tasks are carried out by the provider, which type of security incidents are mitigated by the provider (and which tasks and incidents remain under the responsibility of the customer)? - Assets under control of the provider. - Key security tasks carried out by the provider (patching, updating, etc). - Examples of incidents under the responsibility of the provider. - Tasks and responsibilities under the responsibility of the customer. 3. How does the cloud service sustain disasters affecting datacentres or connections and which data is backed up where? - Physical security policy/ measures (backup power, fire extinguishers, etc.), - Network redundancy, geographic spread, availability zones, access control, - Backups and failover mechanisms, - Disaster recovery plans 4. How is security of the cloud service guaranteed when there are legal issues or administrative disputes? - Service continuity in case of legal issues, administrative disputes, bankruptcy, confiscation by law enforcement, etc. - Guaranteed data export.
  • 23. SECURITY QUESTIONS 5. How does the provider ensure that personnel works securely? - Training/certification for key roles. - Recruitment policies. - Penetration tests/social engineering testing. - Compliance to ISMS standard or best practice (SQ1). - Security vetting procedures for highly sensitive posts (handling sensitive data) 6. How is customer data or processes protected from unauthorized physical and logical access? - Physical access control protection measures. - Logical access control protection (roles, permissions, privilege minimization, privilege segregation). - Authentication mechanisms used. - Compliance to ISMS standard or best practice (SQ1).? 7. How does provider ensure software security and which software remains customers responsibility? - Secure software development method. - Vulnerability management process (contact points for vulnerabilities, time to report etc.), - Training for developers, - Patch and update procedures. - Standards or best practices used (such as ISO 27034). 8. How is access to the GUI’s and API’s protected, and are their additional measures for administrators/high privilege roles (under the customer’s side)? - Authentication methods at GUIs and APIs, - Protection measures for administrator interfaces. - Authentication for administration interface, - IP restrictions, administrator roles and privileges.
  • 24. SECURITY QUESTIONS 9. How can the customer monitor the service, which logs are kept, and how can they be accessed for example when the customer needs to analyse an incident? - Dashboard with access to performance monitoring. - Transactions logs, performance logs. - Alerts and triggers for notification. 10. Which standards make the cloud service portable and interoperable? - Interface standards and data formats for GUIs, APIs, export, applications and code, virtual machines, etc. 11. How is increase of usage or peaks handled, and what are the corresponding costs? - Examples of elasticity scenarios, cost calculation, and so on - Cost alerts and billing limitations. 12. Which national legislation applies? - Relevant national legislation (including national bodies that have jurisdiction to impose provisions). - Relevant foreign jurisdiction and applicable foreign legislation. - Location of datacentres. - Applicable personal data protection legislation.
  • 26.  Caso pratico  Conclusioni
  • 27. Polaris Informatica SRL Via XXIV Maggio n° 28/c Tel 0524 81189 Mail: privacy@polaris.it Daniele Gombi