Egregio Presidente Obama, Noi sottoscritti rappresentanti di un ampia varietà di organizzazioni della società civile impegnate nella tutela dei

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Egregio Presidente Obama, Noi sottoscritti rappresentanti di un ampia varietà di organizzazioni della società civile impegnate nella tutela dei"

Transcript

1 Egregio Presidente Obama, Noi sottoscritti rappresentanti di un ampia varietà di organizzazioni della società civile impegnate nella tutela dei diritti civili, dei diritti umani e per l innovazione online, così come aziende di tecnologia, del commercio ed esperti di sicurezza e strategia, Le scriviamo oggi in seguito alle recenti dichiarazioni di alcuni funzionari dell Amministrazione riguardanti l applicazione di tecnologia avanzata di crittografia nei dispositivi e nei servizi offerti dall industria tecnologica degli Stati Uniti. Questi funzionari hanno suggerito che le aziende americane dovrebbero astenersi dal fornire qualsiasi prodotto protetto da crittografia, a meno che queste aziende non riducano la sicurezza di questi dispositivi per consentirne la possibilità di decifrare i dati dei loro clienti su richiesta del governo. Alcuni di questi funzionari si sono spinti fino al punto di suggerire che il Congresso debba agire per vietare tali prodotti o sottoporli ad autorizzazione controllata. Noi la esortiamo a rifiutare qualsiasi proposta secondo cui la aziende degli Stati Uniti deliberatamente riducano la sicurezza dei loro prodotti. Chiediamo che la Casa Bianca invece si impegni su politiche di sviluppo che promuovano piuttosto che indebolire un ampia adozione di tecnologia avanzata di crittografia. Tali politiche dovranno inoltre favorire la sicurezza informatica, la crescita economica e dei diritti umani, sia negli Stati Uniti che all estero. Una crittografia avanzata è la pietra angolare della sicurezza della moderna economia dell informazione. La crittografia protegge miliardi di persone ogni giorno da innumerevoli minacce, siano esse i criminali di strada che tentano di rubare i nostri telefoni e laptop, siano criminali informatici che tentano di truffarci, siano spie aziendali che cercano di accedere ai segreti commerciali più preziosi delle nostre aziende, siano governi autoritari che cercano di soffocare il dissenso o agenzie di intelligence straniere che tentano di compromettere le informazioni più sensibili della sicurezza nazionale nostra e dei nostri alleati. La crittografia quindi ci protegge da innumerevoli minacce criminali e verso la sicurezza nazionale. Questa protezione sarebbe compromessa dall inserimento obbligatorio di qualsiasi nuova vulnerabilità nei servizi e nei dispositivi. Che essi siano definite front doors o back doors, l introduzione intenzionale di vulnerabilità ad uso governativo renderà questi prodotti meno sicuri da qualsiasi attacco. Tutti gli esperti di sicurezza informatica che hanno pubblicamente dibattuto su questo tema sono d accordo su questo punto, compreso gli stessi esperti governativi. Oltre a compromettere la sicurezza informatica, qualsiasi tipo di vulnerabilità introdotta rappresenterebbe anche una seria minaccia alla sicurezza economica. Le aziende statunitensi stanno già lottando per mantenere la fiducia internazionale dopo le rivelazioni sui programmi di sorveglianza della National Security Agency. L introduzione obbligatoria di vulnerabilità nei prodotti Americani potrebbe maggiormente spingere molti clienti, siano essi nazionali o internazionali, ad allontanarsi da tali prodotti e servizi compromessi. Questi e molti dei cattivi attori il cui comportamento il governo intende fronteggiare, si affideranno semplicemente a prodotti criptati di fornitori stranieri o si avvarranno della vasta gamma di prodotti di crittografia open-source e gratuiti che sono facilmente reperibili online.

2 Oltre a compromettere la sicurezza informatica di ogni americano e la sicurezza economica nazionale, l introduzione di nuove vulnerabilità sui prodotti crittografati statunitensi, comprometterebbe anche i diritti umani le la sicurezza delle informazioni in tutto il mondo. Se le aziende Americane manterranno la possibilità di accedere si dati ed ai dispositivi dei loro clienti su richiesta, anche altri governi, oltre gli Stati Uniti, chiederanno lo stesso accesso e saranno anche incoraggiati a richiedere la stessa possibilità alle aziende produttrici dei loro paesi. Il governo degli Stati Uniti, avendo fatto le stesse richieste, avrà poco margine di opposizione. Il risultato sarà un ambiente informativo crivellato di vulnerabilità che potranno essere sfruttate anche da regimi più autoritari o pericolosi. Non è questo il futuro che gli Americani o le persone di tutto il mondo meritano. L Amministrazione deve affrontare una scelta critica: intende adottare politiche che favoriscono un ecosistema digitale globale che sia più sicuro, oppure no? Questa scelta potrebbe meglio definire il futuro di internet nel 21 secolo. Quando dovettero affrontare una scelta simile alla fine del secolo scorso, i politici americani valutarono molte delle stesse proccupazioni ed argomenti che sono stati sollevati nel dibattito in corso e, correttamente, conclusero che le gravi conseguenze di compromettere la tecnologia di crittografazione superavano i presunti benefici. Questa anche fu la scelta del President s review Group on Intelligence and Communications Technologies, che unanimemente raccomandò, nel suo rapporto del Dicembre 2013 che il Governo degli Stati Uniti dovesse: 1) sostenere pienamente e non minare gli sforzi per creare standard di cifratura 2) mai ed in alcun modo, compromettere, sovvertire, indebolire o rendere vulnerabili il software commerciale generalmente disponibile 3) aumentare l uso di crittografia e sollecitare le aziende statunitensi a farlo, al fine di meglio proteggere i dati in transito depositati nel cloud o in altri sistemi di memorizzazione Noi esortiamo l Amministrazione a seguire le raccomandazioni del Review Group s e ad adottare strategie che promuovano piuttosto che minare la diffusa adozione di tecnologie di crittografia avanzata, e così facendo a percorrere la strada verso un futuro più sicuro, prospero e rispettoso dei diritti per l America ed il mondo. 19 Maggio 2015 Firmato Civil Society Organizations Access Advocacy for Principled Action in Government American-Arab Anti-Discrimination Committee (ADC) American Civil Liberties Union American Library Association Benetech Bill of Rights Defense Committee

3 Center for Democracy & Technology Committee to Protect Journalists The Constitution Project Constitutional Alliance Council on American-Islamic Relations Demand Progress Defending Dissent Foundation DownsizeDC.org, Inc. Electronic Frontier Foundation Electronic Privacy Information Center (EPIC) Engine Fight for the Future Free Press Free Software Foundation Freedom of the Press Foundation GNOME Foundation Human Rights Watch The Media Consortium New America's Open Technology Institute Niskanen Center Open Source Initiative PEN American Center Project Censored/Media Freedom Foundation R Street Reporters Committee for Freedom of the Press TechFreedom The Tor Project U.S. Public Policy Council of Association for Computing Machinery World Privacy Forum X-Lab Companies & Trade Associations

4 ACT The App Association Adobe Apple Inc. The Application Developers Alliance Automattic Blockstream Cisco Systems Coinbase Cloud Linux Inc. CloudFlare Computer & Communications Industry Association Consumer Electronics Association (CEA) Context Relevant The Copia Institute CREDO Mobile Data Foundry Dropbox Evernote Facebook Gandi.net Golden Frog Google HackerOne Hackers/Founders Hewlett-Packard Company Internet Archive Internet Association Internet Infrastructure Coalition (i2coalition) Level 3 Communications LinkedIn Microsoft Misk.com

5 Mozilla Open Spectrum Inc. Rackspace Rapid7 Reform Government Surveillance Sonic ServInt Silent Circle Slack Technologies, Inc. Symantec Tech Assets Inc. TechNet Tumblr Twitter Wikimedia Foundation Yahoo Security and Policy Experts* Hal Abelson, Professor of Computer Science and Engineering, Massachusetts Institute of Technology Ben Adida, VP Engineering, Clever Inc. Jacob Appelbaum, The Tor Project Adam Back, PhD, Inventor, HashCash, Co-Founder & President, Blockstream Alvaro Bedoya, Executive Director, Center on Privacy & Technology at Georgetown Law Brian Behlendorf, Open Source software pioneer Steven M. Bellovin, Percy K. and Vida L.W. Hudson Professor of Computer Science, Columbia University Matt Bishop, Professor of Computer Science, University of California at Davis Matthew Blaze, Director, Distributed Systems Laboratory, University of Pennsylvania Dan Boneh, Professor of Computer Science and Electrical Engineering at Stanford University Eric Burger, Research Professor of Computer Science and Director, Security and Software Engineering Research Center (Georgetown), Georgetown University Jon Callas, CTO, Silent Circle L. Jean Camp, Professor of Informatics, Indiana University

6 Richard A. Clarke, Chairman, Good Harbor Security Risk Management Gabriella Coleman, Wolfe Chair in Scientific and Technological Literacy, McGill University Whitfield Diffie, Dr. sc. techn., Center for International Security and Cooperation, Stanford University David Evans, Professor of Computer Science, University of Virginia David J. Farber, Alfred Filter Moore Professor Emeritus of Telecommunications, University of Pennsylvania Dan Farmer, Security Consultant and Researcher, Vicious Fishes Consulting Rik Farrow, Internet Security Joan Feigenbaum, Department Chair and Grace Murray Hopper Professor of Computer Science Yale University Richard Forno, Jr. Affiliate Scholar, Stanford Law School Center for Internet and Society Alex Fowler, Co-Founder & SVP, Blockstream Jim Fruchterman, Founder and CEO, Benetech Daniel Kahn Gillmor, ACLU Staff Technologist Robert Graham, creator of BlackICE, sidejacking, and masscan Jennifer Stisa Granick, Director of Civil Liberties, Stanford Center for Internet and Society Matthew D. Green, Assistant Research Professor, Johns Hopkins University Information Security Institute Robert Hansen, Vice President of Labs at WhiteHat Security Lance Hoffman, Director, George Washington University, Cyber Security Policy and Research Institute Marcia Hofmann, Law Office of Marcia Hofmann Nadim Kobeissi, PhD Researcher, INRIA Joseph Lorenzo Hall, Chief Technologist, Center for Democracy & Technology Nadia Heninger, Assistant Professor, Department of Computer and Information Science, University of Pennsylvania David S. Isenberg, Producer, Freedom 2 Connect Douglas W. Jones, Department of Computer Science, University of Iowa Susan Landau, Worcester Polytechnic Institute Gordon Fyodor Lyon, Founder, Nmap Security Scanner Project Aaron Massey, Postdoctoral Fellow, School of Interactive Computing, Georgia Institute of Technology

7 Jonathan Mayer, Graduate Fellow, Stanford University Jeff Moss, Founder, DEF CON and Black Hat security conferences Peter G. Neumann, Senior Principal Scientist, SRI International Computer Science Lab, Moderator of the ACM Risks Forum Ken Pfeil, former CISO at Pioneer Investments Ronald L. Rivest, Vannevar Bush Professor, Massachusetts Institute of Technology Paul Rosenzweig, Professorial Lecturer in Law, George Washington University School of Law Jeffrey I. Schiller, Area Director for Security, Internet Engineering Task Force ( ), Massachusetts Institute of Technology Bruce Schneier, Fellow, Berkman Center for Internet and Society, Harvard Law School Micah Sherr, Assistant Professor of Computer Science, Georgetown University Adam Shostack, author, Threat Modeling: Designing for Security Eugene H. Spafford, CERIAS Executive Director, Purdue University Alex Stamos, CISO, Yahoo Geoffrey R. Stone, Edward H. Levi Distinguished Service Professor of Law, The University of Chicago Peter Swire, Huang Professor of Law and Ethics, Scheller College of Business, Georgia Institute of Technology C. Thomas (Space Rogue), Security Strategist, Tenable Network Security Dan S. Wallach, Professor, Department of Computer Science and Rice Scholar, Baker Institute of Public Policy Nicholas Weaver, Researcher, International Computer Science Institute Chris Wysopal, Co-Founder and CTO, Veracode, Inc. Philip Zimmermann, Chief Scientist and Co-Founder, Silent Circle

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende

Dettagli

Meet@Torino I Torino, 21-22 ottobre 2013

Meet@Torino I Torino, 21-22 ottobre 2013 Partner tecnico Meet@Torino I Torino, 21-22 ottobre 2013 Professionisti di origine piemontese all estero incontrano la high tech business community di Torino e Piemonte business + top ranking network +

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

EULAKS Summer School Certificate - 2009 FLACSO-México & European Commission EULAKS Project, Mexico City, México

EULAKS Summer School Certificate - 2009 FLACSO-México & European Commission EULAKS Project, Mexico City, México CURRICULUM VITAE DEL DOTT. NICOLA LUCCHI ISTRUZIONE EULAKS Summer School Certificate - 2009 FLACSO-México & European Commission EULAKS Project, Mexico City, México Internet Law Certificate - 2005 Harvard

Dettagli

nei prossimi venti anni il food sarà il terreno sul quale avverranno le maggiori innovazioni

nei prossimi venti anni il food sarà il terreno sul quale avverranno le maggiori innovazioni the Future of Food nei prossimi venti anni il food sarà il terreno sul quale avverranno le maggiori innovazioni Design Thinking Ingegneria Reggio Emilia presentano Food Innovation program il primo progetto

Dettagli

La Svizzera, cassaforte digitale d Europa?

La Svizzera, cassaforte digitale d Europa? La, cassaforte digitale d Europa? Evento SUPSI Laboratorio Informatica Forense Dal cyber crime al cyber terrorismo, rischi e opportunità dell'informatica forense 24/03/2015 Dr. Marco Cavadini CEO Swisscolocation

Dettagli

CONVEGNO Cloud Computing per la Sanità Digitale

CONVEGNO Cloud Computing per la Sanità Digitale CONVEGNO Il contesto tecnologico evolve rapidamente ed esperienze IT sempre più diffuse segnalano che il modo in cui tecnologie e informazioni vengono fornite ed utilizzate sta cambiando: le risorse Cloud

Dettagli

Il Cloud Computing e la Pubblica Amministrazione

Il Cloud Computing e la Pubblica Amministrazione Forum PA Roma 19 maggio 2010 Il Cloud Computing e la Pubblica Amministrazione Daniela Battisti Chair Working Party on the Information Economy Committee for Information Computer Communications Policies

Dettagli

RELAZIONE DI SINTESI DELL ATTIVITA SVOLTA Progetto OS4E Università Bocconi Customer & Service Science LAB

RELAZIONE DI SINTESI DELL ATTIVITA SVOLTA Progetto OS4E Università Bocconi Customer & Service Science LAB RELAZIONE DI SINTESI DELL ATTIVITA SVOLTA Progetto OS4E Università Bocconi Customer & Service Science LAB Obiettivi La sezione di ricerca realizzata da CSS-LAB Customer & Service Science LAB dell Università

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

n.010 Idee, reti, business TECH IN ITALY EAI E BAIA le reti internazionali dell innovazione il Paese degli inventori Fare impresa

n.010 Idee, reti, business TECH IN ITALY EAI E BAIA le reti internazionali dell innovazione il Paese degli inventori Fare impresa Idee, reti, business PUBBLICAZIONE A CURA DEL POLO TECNOLOGICO DI NAVACCHIO n.010 TECH IN ITALY il Paese degli inventori EAI E BAIA le reti internazionali dell innovazione Fare impresa in Toscana, Friuli

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

Clouds over Europe Osservazioni su alcune attività europee

Clouds over Europe Osservazioni su alcune attività europee Clouds over Europe Osservazioni su alcune attività europee ForumPA, 19 maggio 2010 Daniele Tatti (tatti@digitpa.gov.it) Ufficio relazioni internazionali 1 Government Cloud Computing Status and plans in

Dettagli

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

OBIETTIVI EVENTO. CSITF amplia le prospettive del mercato mondiale per le tecnologie avanzate, attraverso:

OBIETTIVI EVENTO. CSITF amplia le prospettive del mercato mondiale per le tecnologie avanzate, attraverso: ABOUT US: SITEC (Shanghai International Technology Exchange Center): è l ente organizzatore dell evento. Il SITEC è una istituzione pubblica cinese. La sua mission è promuovere lo scambio internazionale

Dettagli

PROFILO DI GRUPPO 2015

PROFILO DI GRUPPO 2015 PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

Conferenza internazionale su IL TRAFFICO DEGLI ESSERI UMANI E LA SUA MISURAZIONE

Conferenza internazionale su IL TRAFFICO DEGLI ESSERI UMANI E LA SUA MISURAZIONE International Scientific and Professional Advisory Council of the United Nations Crime Prevention and Criminal Justice Programme Conferenza internazionale su IL TRAFFICO DEGLI ESSERI UMANI E LA SUA MISURAZIONE

Dettagli

Privacy in rete: una panoramica della situazione internazionale

Privacy in rete: una panoramica della situazione internazionale Privacy in rete: una panoramica della situazione internazionale Alessio Frusciante algol@firenze.linux.it Convegno E-Privacy: riservatezza e diritti individuali in rete Firenze, Palazzo Vecchio - 27 Aprile

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE»

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE» Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE» AGENDA Chi siamo Descrizione del progetto Bando Regione Lazio Insieme

Dettagli

Conferenza internazionale su RISCHI CRIMINALI E RISPOSTE INTERNAZIONALI NELL INDUSTRIA GLOBALE DELLO SPORT. promossa da

Conferenza internazionale su RISCHI CRIMINALI E RISPOSTE INTERNAZIONALI NELL INDUSTRIA GLOBALE DELLO SPORT. promossa da International Scientific and Professional Advisory Council of the United Nations Crime Prevention and Criminal Justice Programme Conferenza internazionale su RISCHI CRIMINALI E RISPOSTE INTERNAZIONALI

Dettagli

Verso una nuova economia globale

Verso una nuova economia globale XLI CONVEGNO DI STUDI INTERNAZIONALI Verso una nuova economia globale (New Trends in Global Economy) Lunedì 25 Giugno 2012 Ore 15,00 Cantieri Riva, Via Predore, 30 Sarnico, Lago d Iseo Interverranno: PETER

Dettagli

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

February 2013 August 2013 Visiting Postdoctoral Associate at Information Society Project of Yale Law School (CT).

February 2013 August 2013 Visiting Postdoctoral Associate at Information Society Project of Yale Law School (CT). Curriculum vitae Pierluigi Perri University Address: Law Department "Cesare Beccaria" Section of Philosophy and Sociology of Law Via Festa del Perdono 3 20122 Milan Academic Experience February 2013 August

Dettagli

Convegno internazionale NUOVI FENOMENI EPIDEMICI E PANDEMICI: CONSEGUENZE ECONOMICO-SOCIALI E RISPOSTE DI POLICY. Milano, 27 ottobre 2015

Convegno internazionale NUOVI FENOMENI EPIDEMICI E PANDEMICI: CONSEGUENZE ECONOMICO-SOCIALI E RISPOSTE DI POLICY. Milano, 27 ottobre 2015 Convegno internazionale NUOVI FENOMENI EPIDEMICI E PANDEMICI: CONSEGUENZE ECONOMICO-SOCIALI E RISPOSTE DI POLICY Milano, 27 ottobre 2015 organizzato in collaborazione con Progetto europeo ASSET- Action

Dettagli

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Roberto Masiero Presidente Fondazione THINK! The Innovation Knowledge Foundation Pesaro,

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IEEE Computer Society Italy Chapter. @ Universita di S. Marino Settembre 2008

IEEE Computer Society Italy Chapter. @ Universita di S. Marino Settembre 2008 IEEE Computer Society Italy Chapter @ Universita di S. Marino Settembre 2008 Cos e l IEEE Fondata nel 1884, l IEEE è una organizzazione no-profit con oltre 370.000 soci in 150 nazioni del mondo. L appartenenza

Dettagli

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/ Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science

Dettagli

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi 23 20159 Milano Telefono

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

CURRICULUM VITAE. Maturità scientifica conseguita presso l «Istituto M. Massimo» nell anno scolastico 1990/1991, votazione 60/60

CURRICULUM VITAE. Maturità scientifica conseguita presso l «Istituto M. Massimo» nell anno scolastico 1990/1991, votazione 60/60 CURRICULUM VITAE Giuliano Fonderico Nato a Roma, il 20 ottobre 1973 STUDI Diploma di laurea in Giurisprudenza, conseguito presso l Università degli Studi di Roma «La Sapienza», nell anno accademico 1995/1996,

Dettagli

I modelli organizzativi

I modelli organizzativi Università degli Studi di Urbino Carlo Bo Facoltà di Economia Corso di Laurea in INTERNAZIONALIZZAZIONE DELLE IMPRESE ECONOMIA, GESTIONE E INTERNAZIONALIZZAZIONE DELLE IMPRESE Prof. Fabio Musso A.A. 2007-08

Dettagli

IL PROGRAMMA FULBRIGHT

IL PROGRAMMA FULBRIGHT IL PROGRAMMA FULBRIGHT Linking Minds Across Cultures Commissione per gli Scambi Culturali fra l Italia e gli Stati Uniti (The U.S. - Italy Fulbright Commission) Via Castelfidardo 8 00185 Roma Tel. 06-4888.211

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Cloud computing Elasticità dell infrastruttura informatica a supporto degli obiettivi di business

Cloud computing Elasticità dell infrastruttura informatica a supporto degli obiettivi di business Cloud computing Elasticità dell infrastruttura informatica a supporto degli obiettivi di business Padova, 29 maggio 2013 1 EVENTO REALIZZATO GRAZIE A Sostenitore Platinum Sponsor Platinum Sostenitore Gold

Dettagli

KPMG Advisory: per vincere la sfida della complessità

KPMG Advisory: per vincere la sfida della complessità KPMG Advisory: per vincere la sfida della complessità Corporate Profile 0 KPI rilevanti KPMG nel mondo KPMG nel Mondo 145mila Professionisti $ 22,71 mld Ricavi KPMG nel Mondo 152 Paesi 739 Uffici Network

Dettagli

Laurea magistrale in Data Science

Laurea magistrale in Data Science Laurea magistrale in Data Science Data Scientist: the sexiest job of the 21st century [Harvard Business Review 2012] Professione di analista di big data diffusa da piu' di 10 anni in startup, industrie

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Sheraton Golf 2 Viale Salvatore Rebecchini, 39 - Roma, 00148 Italia

Sheraton Golf 2 Viale Salvatore Rebecchini, 39 - Roma, 00148 Italia Sheraton Golf 2 Viale Salvatore Rebecchini, 39 - Roma, 00148 Italia L evento è una preziosa occasione per conoscere le tendenze tecnologiche e di business che interessano il data warehousing, la business

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

SCUOLA DI TECNOLOGIE CIVICHE

SCUOLA DI TECNOLOGIE CIVICHE SCUOLA DI TECNOLOGIE CIVICHE Civic Tech School - Torino, 19-22 Maggio 2016 info.civictech@top-ix.org tecnologieciviche.eu 1 TECNOLOGIE CIVICHE Le definizioni di civic tech / tecnologie civiche sono tante

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Knowledge Manager: moltiplicatore interno all università e coordinatore delle attività bibliotecarie

Knowledge Manager: moltiplicatore interno all università e coordinatore delle attività bibliotecarie Knowledge Manager: moltiplicatore interno all università e coordinatore delle attività bibliotecarie Giuseppe Vitiello, Head, LKC g.vitiello@ndc.nato.int Madeline Hosanna, Library Assistant, LKC (Roma,

Dettagli

Il Project Portfolio Management e la valorizzazione della R&D

Il Project Portfolio Management e la valorizzazione della R&D Il Project Portfolio Management e la valorizzazione della R&D Salvatore Cinà, CEA-LETI e III-V lab FBK, 06-12-2013 CEA The CEA at a glance Commissariat à l Énergie Atomique et aux Énergies Alternatives

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

COMPANY PROFILE 2014 100 4 50

COMPANY PROFILE 2014 100 4 50 100 COMPANY PROFILE 2014 4 50 IL GRUPPO La prima realtà IT italiana. circa 7.300 DIPENDENTI 7,2% del mercato italiano oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

FPA - Summer 2014. UCSC International. Via Carducci, 28/30 20123 Milano. > ucscinternational.unicatt.it

FPA - Summer 2014. UCSC International. Via Carducci, 28/30 20123 Milano. > ucscinternational.unicatt.it FPA - Summer 2014 UCSC International Via Carducci, 28/30 20123 Milano > ucscinternational.unicatt.it Focused Programs Abroad - Summer 2014 Tutti i programmi FPA prevedono il riconoscimento di crediti CFU

Dettagli

IL WEB NON SI CONNETTE DELLE PERSONE LIMITA A COLLEGARE MACCHINE. Sassari, 03 Luglio 2013 Wind Business Factor

IL WEB NON SI CONNETTE DELLE PERSONE LIMITA A COLLEGARE MACCHINE. Sassari, 03 Luglio 2013 Wind Business Factor IL WEB NON SI LIMITA A COLLEGARE MACCHINE. CONNETTE DELLE PERSONE PROPONENTI Egidio Murru, CEO, Founder, Comunication Manager Elia Contini, CTO, Founder, User Expirience Designer / Front End Engineer Sassari,

Dettagli

Comunicato stampa. Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco e Automobilistico

Comunicato stampa. Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco e Automobilistico Intel Corporation 2200 Mission College Blvd. Santa Clara, CA 95054-1549 Comunicato stampa Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco

Dettagli

Italian Cyber Security Report 2013 critical infrastructures and other sensitive sectors readiness

Italian Cyber Security Report 2013 critical infrastructures and other sensitive sectors readiness Italian Cyber Security Report 2013 critical infrastructures and other sensitive sectors readiness Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Roma 9 Dicembre 2013 Joint work with Marco

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Nuvola digitale. Quanto è pulita?

Nuvola digitale. Quanto è pulita? Nuvola digitale. Quanto è pulita? Presentazione del rapporto di Greenpeace International How clean is your cloud? La nuvola e noi Facebook, Amazon, Apple, Microsoft, Google, Yahoo! e altri nomi, magari

Dettagli

Londra, 16 maggio 2013: lancio della NEW ECDL

Londra, 16 maggio 2013: lancio della NEW ECDL Londra, 16 maggio 2013: lancio della NEW ECDL interviste di Pierfranco Ravotto pierfranco.ravotto@gmail.com Il forum annuale della Fondazione ECDL si è tenuto a Londra il 16 maggio, ed è stato dedicato

Dettagli

FORNIRE SERVIZI DIGITALI AL SETTORE DELLA PUBBLICA AMMINISTRAZIONE

FORNIRE SERVIZI DIGITALI AL SETTORE DELLA PUBBLICA AMMINISTRAZIONE FORNIRE SERVIZI DIGITALI AL SETTORE DELLA PUBBLICA AMMINISTRAZIONE EXECUTIVE SUMMARY La diffusione dell e-government sta decisamente prendendo piede. Contemporaneamente, nei settori della pubblica amministrazione

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

IL CAPITALE INTELLETTUALE COME FONTE DI REDDITO D IMPRESA. Dott. Ing. Simone Bongiovanni

IL CAPITALE INTELLETTUALE COME FONTE DI REDDITO D IMPRESA. Dott. Ing. Simone Bongiovanni IL CAPITALE INTELLETTUALE COME FONTE DI REDDITO D IMPRESA Dott. Ing. Simone Bongiovanni Storicamente le aziende depositano brevetti per proteggere le tecnologie con cui operano attivamente (cioè con cui

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche EDITORIALE Internet, definita la rete delle reti, è nata nel 1989 e quest anno compie 25 anni. Oggi, dopo tutti questi anni di esperienza e di utilizzo della rete si parla sempre più dei pericoli presenti

Dettagli

IL MECCANISMO HONEST BROKER MANTIENE LA PRIVACY NELLO SCAMBIO DI DATI TRA STRUTTURE SANITARIE E CENTRI DI RICERCA MEDICA

IL MECCANISMO HONEST BROKER MANTIENE LA PRIVACY NELLO SCAMBIO DI DATI TRA STRUTTURE SANITARIE E CENTRI DI RICERCA MEDICA IL MECCANISMO HONEST BROKER MANTIENE LA PRIVACY NELLO SCAMBIO DI DATI TRA STRUTTURE SANITARIE E CENTRI DI RICERCA MEDICA Andrew D. Boyd, Charlie Hosner, Dale A. Hunscher, Brian D. Athey, Daniel J. Clauw,

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Il Programma Fulbright

Il Programma Fulbright Il Programma Fulbright Linking Minds Across Cultures Università degli Studi di Roma Tre 18 Ottobre 2010 ore 15.00 Commissione per gli Scambi Culturali fra l Italia e gli Stati Uniti The US Italy Fulbright

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

Canon PIXMA MG3650: il multifunzione sempre connesso per la tua casa

Canon PIXMA MG3650: il multifunzione sempre connesso per la tua casa Press Release Canon PIXMA MG3650: il multifunzione sempre connesso per la tua casa Milano, 21 luglio 2015 - Canon presenta il nuovo multifunzione a getto d'inchiostro PIXMA MG3650 che risponde alle necessità

Dettagli

WEB INTELLIGENCE. Università di Udine Laboratorio di Intelligenza Artificiale e INFOFACTORY srl Parco Scientifico e Tecnologico L.

WEB INTELLIGENCE. Università di Udine Laboratorio di Intelligenza Artificiale e INFOFACTORY srl Parco Scientifico e Tecnologico L. WEB INTELLIGENCE Prof. CARLO TASSO Università di Udine Laboratorio di Intelligenza Artificiale e INFOFACTORY srl Parco Scientifico e Tecnologico L. Danieli - Udine Trieste, 4 Ottobre 2013 OTTOBRE 2013

Dettagli

CURRICULUM VITAE FRANCESCO BIFULCO

CURRICULUM VITAE FRANCESCO BIFULCO CURRICULUM VITAE FRANCESCO BIFULCO PERSONAL INFO office Università of Napoli Federico II Via Marina 33-80133 Napoli mobile 335 409634 telephone +39 081 2536330 fax +39 081 2536493 e-mail fbifulco@unina.it

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

MERCATO 2 aprile 2015

MERCATO 2 aprile 2015 News White Paper S methodologie Breaking Thin LOGIN REGISTRATI MERCATO La Difesa USA CIO SICUREZZA MONDO START UP VIDEO CLOUD COMPUTING BUSINESS INTELLIGENCE HI-TECH RETI E TLC E-GOV WEB SOFTWARE Un progetto

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Francesca Di Donato. Lo stato trasparente. Linked open data e cittadinanza attiva

Francesca Di Donato. Lo stato trasparente. Linked open data e cittadinanza attiva Francesca Di Donato Lo stato trasparente Linked open data e cittadinanza attiva Copyright 2010 EDIZIONI ETS Piazza Carrara, 16-19, I-56126 Pisa info@edizioniets.com www.edizioniets.com Distribuzione PDE,

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

LAURA ROVIZZI. lr@opengateitalia.com Tel : +39 064551193 Skype: laura_rovizzi. Italiana, vive a Roma 08/05/1964, MILANO CONIUGATA

LAURA ROVIZZI. lr@opengateitalia.com Tel : +39 064551193 Skype: laura_rovizzi. Italiana, vive a Roma 08/05/1964, MILANO CONIUGATA CURRICULUM VITAE LAURA ROVIZZI lr@opengateitalia.com Tel : +39 064551193 Skype: laura_rovizzi Italiana, vive a Roma 08/05/1964, MILANO CONIUGATA Marzo 2006 oggi Costituisce Open Gate Italia (www.opengateitalia.com)

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

Profilo Huawei Corporate

Profilo Huawei Corporate Profilo Huawei Corporate Huawei Corporate Fondata nel 1987 a Shenzhen in Cina, nella Provincia di Guangdong Huawei è leader a livello mondiale nello sviluppo, produzione e commercializzazione di prodotti

Dettagli

La BI secondo Information Builders

La BI secondo Information Builders Page 1 of 6 Data Manager Online Pubblicata su Data Manager Online (http://www.datamanager.it) Home > La BI secondo Information Builders La BI secondo Information Builders La BI secondo Information Builders

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Preparazione ad attacchi futuri

Preparazione ad attacchi futuri Preparazione ad attacchi futuri Soluzione in breve: Come implementare la giusta strategia di sicurezza Più FOCUS e minor RISCHIO. Introduzione Recenti incidenti di malware hanno dimostrato quanto gli attacchi

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

INDICE. I social network (introduzione) I principali social network. Facebook. Twitter. My Space. Netlog. La privacy e la tutela dei nostri dati

INDICE. I social network (introduzione) I principali social network. Facebook. Twitter. My Space. Netlog. La privacy e la tutela dei nostri dati I SOCIAL NETWORK INDICE I social network (introduzione) I principali social network Facebook Twitter My Space Netlog La privacy e la tutela dei nostri dati Raddrizzare i pulsanti! CHE COS'È UN SOCIAL NETWORK?

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli