Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni"

Transcript

1 Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : Relatore : Prof. Andrea Baiocchi Anno Accademico 2005 / 2006

2 Facoltà di Ingegneria La tecnologia RFID : Aspetti di Sicurezza Tesi di laurea di primo livello Laureando : Costanzo Fabrizio

3 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 2 Sommario Radio Frequency Identification Le Tag - Caratteristiche L Architettura Di Rete Le Applicazioni Una Difficile Sicurezza Le Minacce -1 Le Minacce -2 Il mantenimento della sicurezza : Le soluzioni già esplorate Presentazione di alcuni interessanti e recenti protocolli Il Mobile RFID Esempio di una possibile applicazione del Mobile RFID La sicurezza nel Mobile RFID Presentazione di un protocollo di sicurezza per il Mobile RFID Conclusioni

4 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 3 Radio Frequency Identification Trasmissione radio in cui siano presenti informazioni di identificazione Ha avuto successo in quanto è una tecnologia contactless, potenzialmente poco costosa ed adattabile ad una vasta gamma di applicazioni I dispositivi RFID si presentano di solito come una etichetta (tag), costituita da un microchip cui è collegata un antenna

5 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 4 Caratteristiche : Le Tag Apparecchi transponder Lettura contactless Economiche Hanno capacità di memorizzazione Individuano un oggetto fra milioni in maniera univoca Attive o passive (queste ultime, nella variante UHF, sono le più diffuse) Sono prodotte secondo lo standard EPCGlobal C1-G2

6 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 5 L Architettura Di Rete Tag Reader Object Name Server Object Information Server Middleware Application System

7 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 6 Le Applicazioni

8 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 7 Una Difficile Sicurezza PUNTI DI FORZA DEBOLEZZE L estrema facilità di utilizzo e il mantenimento di bassi costi di produzione sono all origine di molti problemi nella gestione della sicurezza, inoltre l enorme varietà di applicazioni delle tag rappresenta un ostacolo alla definizione di politiche di sicurezza applicabili su larga scala QUALE PRIVACY? La semplicità di localizzazione e di lettura implica una facile violazione della privacy QUALI SISTEMI DI AUTENTICAZIONE? Poca memoria e nessuna fonte di energia on-board significano incapacità di realizzare algoritmi di autenticazione che non siano estremamente leggeri

9 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 8 Le Minacce - 1 Attacchi Classici : DoS Sniffing Replay attacks Spoofing

10 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 9 Le Minacce - 2 Attacchi Caratteristici : Inventorying Tracking Virus Attack

11 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 10 Il mantenimento della sicurezza : Le soluzioni già esplorate NOME PROTOCOLLO Tag Password Kill & Sleep ID Temporanei Encryption Proxying Approach Blocking Privacy Bit Distance Measurement CARATTERISTICA Accesso alle tag solo con password Disattivazione definitiva o temporanea delle tag Uso nelle comunicazioni di pseudonimi a rotazione invece degli EPC ID cifrati Watchdog Tag e RFID Guardian Tag pubbliche o private Diverse informazioni a diversa distanza

12 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 11 Riservatezza e integrità dei dati : P3P (Privacy Preference System) Basato sull omonimo modello sviluppato per l ambiente Web Si fonda sui concetti di privacy e fiducia L owner della tag può configurare alcune caratteristiche di sicurezza Problemi : L applicazione a contesti RFID reali appare difficoltosa

13 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 12 Riservatezza e integrità dei dati : P3P (Privacy Preference System) Privacy Level Access Control Level Per le tag Per gli OIS

14 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 13 Dimitriou Protocol Doppia autenticazione Tag-to-Reader e Reader-to-Tag Aspira a prevenire attacchi alla tag, al lettore e tracking Una chiave segreta ed il calcolo di funzioni di hash evitano la trasmissione in chiaro dell ID delle tag Problemi : 1. Necessità di aggiunta di circuiti per il calcolo di funzioni di hash che aumenterebbero il costo delle targhette 2. Bisogna garantire la sincronizzazione Tag-Server e la sicurezza dei canali reader-server

15 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 14 Mobile RFID E volto all integrazione di diverse tecnologie: RFID Telefonia mobile Internet Molteplici servizi sfruttabili tramite un unico dispositivo rappresentato dal telefono cellulare

16 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 15 Applicazione del Mobile RFID -Esempio-

17 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 16 La sicurezza nel Mobile RFID Problemi : Ogni utente diviene un possibile attaccante Il telefono cellulare essendo al contempo un reader RFID è doppiamente esposto al tracking Casi particolari di attacchi al Mobile RFID possono basarsi sull uso di tag clonate, di falsi OIS e di servizi truffa

18 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 17 Choi-Kim Protocol Sfrutta lo schema di accesso alle tag definito dalla EPC integrandovi alcune aggiunte ID temporanei: utili a prevenire il tracking Privacy Flag: campo di bit utile a definire il livello di sicurezza della tag, si rifà al concetto del Privacy bit Silence Command: comando che regola i diversi livelli di attivazione e disattivazione delle tag

19 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 18 Conclusioni Nonostante sia un dispositivo tutto sommato modesto, una tag RFID pone varie problematiche relative alla sicurezza di difficile risoluzione Senza l elaborazione in tempi brevi di protocolli per la sicurezza condivisibili ed efficienti le stime sulla crescita del valore di mercato degli RFID e sulla loro diffusione subiranno un forte ridimensionamento Vendite RFID: stima fino al 2009 Stima valore di mercato entro 2016

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

Un sistema di identificazione basato sulla tecnologia RFID

Un sistema di identificazione basato sulla tecnologia RFID tesi di laurea Un sistema di identificazione basato sulla tecnologia RFID Anno Accademico 2005-2006 relatore Ch.mo prof. Stefano Russo correlatore Ch.mo prof. Massimo Ficco candidato Giacomo Scibelli Matr.

Dettagli

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

Un sistema di identificazione basato su tecnologia RFID

Un sistema di identificazione basato su tecnologia RFID tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ch.mo prof. Massimo Ficco candidato Alessandro Ciasullo Matr. 831/166 Obiettivo Progettazione ed implementazione

Dettagli

mobile working application

mobile working application tracciabilità, monitoraggio, certificazione e rendicontazione delle attività di vigilanza mobile working application 1 Vigilanza WEB dispositivo mobile L OTTO GSM per la rilevazione automatica dei dati

Dettagli

SISTEMI DI TRACCIABILITÀ

SISTEMI DI TRACCIABILITÀ LABEL ELETTRONICA S.r.l. Via della Repubblica, 18 35010 LIMENA (Padova) Tel: +39 049 8848130 Fax: +39 049 8848096 Per ulteriori informazioni: SISTEMI DI TRACCIABILITÀ www.labelelettronica.it ENRICO RAMI

Dettagli

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Un sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth

Un sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth Tesi di laurea Un sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth Anno Accademico 2005-2006 Relatore Ch.mo prof. Stefano Russo Correlatore Ch.mo prof. Massimo

Dettagli

Seminario di Sicurezza Informatica. Autenticazione dei dispositivi RFID

Seminario di Sicurezza Informatica. Autenticazione dei dispositivi RFID FACOLTÀ Università degli Studi di Perugia DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica Seminario di Sicurezza Informatica Autenticazione dei dispositivi RFID Studenti: Marco

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica UNIVERSITA DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica GIUSEPPE CATAUDELLA Proposta e valutazione di procedure di sicurezza ed autenticazione compatibili

Dettagli

INNOVAZIONE RFID. Soluzioni customizzate di tracciabilità per la filiera enologica. Produttori Distributori Rivenditori

INNOVAZIONE RFID. Soluzioni customizzate di tracciabilità per la filiera enologica. Produttori Distributori Rivenditori INNOVAZIONE RFID Soluzioni customizzate di tracciabilità per la filiera enologica Produttori Distributori Rivenditori Follow Me: perché? perché sappiamo che la capacità di distinguersi fa la differenza

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

Tecnologie su base semantica e Ubiquitous computing per il supporto alle decisioni in ambito ospedaliero

Tecnologie su base semantica e Ubiquitous computing per il supporto alle decisioni in ambito ospedaliero Tecnologie su base semantica e Ubiquitous computing per il supporto alle decisioni in ambito ospedaliero Michele Ruta Politecnico di Bari Crescenzio Scioscia Policlinico di Bari SMAU Business 2010 10-11

Dettagli

Opportunità, Controllo e Performance

Opportunità, Controllo e Performance RFID: LA TECNOLOGIA Opportunità, Controllo e Performance info@mizar-consulting.com 01/26 RFID: La Tecnologia Un sistema di identificazione automatica a radiofrequenza (RFID = Radio Frequency Identification)

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification Una soluzione innovativa per l'identificazione dei prodotti RF:: Radio Frequency ID:: IDentification Ha un costo per etichetta che, per volumi molto grandi (ordine del milione di pezzi), può arrivare a

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

GESTIONE E TRACCIABILITA DEL MAGAZZINO DEL BLOCCO OPERATORIO CON DISPOSITIVI MOBILI. Dott.ssa Darya Majidi www.rfidcare.it

GESTIONE E TRACCIABILITA DEL MAGAZZINO DEL BLOCCO OPERATORIO CON DISPOSITIVI MOBILI. Dott.ssa Darya Majidi www.rfidcare.it GESTIONE E TRACCIABILITA DEL MAGAZZINO DEL BLOCCO OPERATORIO CON DISPOSITIVI MOBILI Dott.ssa Darya Majidi www.rfidcare.it Dcare: alleanza DEDALUS & DAXO Dcare, joint venture tra Dedalus Group e DAXO Group,

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Nexsoft. Business Solutions. Tracciabilità dei cicli di lavoro

Nexsoft. Business Solutions. Tracciabilità dei cicli di lavoro Nexsoft Business Solutions Tracciabilità dei cicli di lavoro Tracciabilità e Rintracciabilità La Tracciabilità è la capacità di risalire alla storia e all uso o alla localizzazione di una entità mediante

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

xfid an open RF Library identification system

xfid an open RF Library identification system FrancoRicci Maggio2010 franco.ricci@phys.uniroma1.it xfid an open RF Library identification system IlDipartimentodiFisica,insiemealCASPURhaavviatopiùdidueannifalosviluppodiunsistemadiauto prestito per

Dettagli

sommario l approccio nebri-tech l innovazione

sommario l approccio nebri-tech l innovazione RFID SYSTEMS sommario 4 OUR company 6 8 l approccio nebri-tech 10 12 14 RFID: cos è LA TRACCIABiLITà L ANTICONTRAFFAZIONE SETTORI DI APPLICAZIONE 16 PRODOTTI e servizi 18 l innovazione 4 5 OUR COMPANY

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

RFID e sensori wireless

RFID e sensori wireless UNIVERSITA DEGLI STUDI DI SIENA Dipartimento di Ingegneria dell Informazione Tecnologie per la tracciabilità: RFID e sensori wireless Giuliano Benelli Tracciabilità e nuove tecnologie Identificazione e

Dettagli

Radio Frequency Identification (RFID)

Radio Frequency Identification (RFID) Radio Frequency Identification (RFID) Internet of Things (IoT) Lauree Magistrali in Ing. delle Telecomunicazioni, dell Automazione e Informatica Docente: Luigi Alfredo Grieco, PhD Elementi del sistema

Dettagli

FGCAEN Demo software per Mac OS X Leopard 10.5.2. 1) Lancio dell applicazione. 2) Apertura della comunicazione seriale

FGCAEN Demo software per Mac OS X Leopard 10.5.2. 1) Lancio dell applicazione. 2) Apertura della comunicazione seriale FGCAEN Demo software per Mac OS X Leopard 10.5.2 1) Lancio dell applicazione 2) Apertura della comunicazione seriale 3) Lettura info del reader CAEN WA828AAAA 4) Impostazione del nuovo valore di potenza

Dettagli

Università degli Studi di Roma La Sapienza

Università degli Studi di Roma La Sapienza . Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Gestionale Tesi di laurea: Un sistema di supporto allo smistamento bagagli basato su RFID

Dettagli

UNIVERSITÀ DEGLI STUDI DI ROMA LA SAPIENZA FACOLTÀ DI INGEGNERIA

UNIVERSITÀ DEGLI STUDI DI ROMA LA SAPIENZA FACOLTÀ DI INGEGNERIA UNIVERSITÀ DEGLI STUDI DI ROMA LA SAPIENZA FACOLTÀ DI INGEGNERIA RELATORE Prof. Lorenzo Fedele Innovazione nei modelli di impresa per l erogazione di servizi di manutenzione avanzati Anno Accademico 2012/2013

Dettagli

INTRODUZIONE AI SISTEMI EMBEDDED

INTRODUZIONE AI SISTEMI EMBEDDED 1 INTRODUZIONE AI SISTEMI EMBEDDED DEFINIZIONE DI SISTEMA EMBEDDED SVILUPPO HW/SW DI SISTEMI EMBEDDED \ DEFINIZIONE DI SISTEMA EMBEDDED UN SISTEMA EMBEDDED È UN SISTEMA DI ELABORAZIONE (COMPUTER) SPECIALIZZATO

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

11 (9 dipendenti, 2 tirocinanti) FATTURATO ANNUO: 1 milione

11 (9 dipendenti, 2 tirocinanti) FATTURATO ANNUO: 1 milione Profilo Aziendale L azienda data-complex GmbH è stata fondata nel 1999 da Thomas Horn a Halberstadt. Dopo un attività pluriennale di successo in qualità di fornitore di servizi nel campo dell allestimento

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Elaborazione Numerica dei Segnali per Telecomunicazioni. Software Defined Radio e Campionamento Passa-Banda

Elaborazione Numerica dei Segnali per Telecomunicazioni. Software Defined Radio e Campionamento Passa-Banda Elaborazione Numerica dei Segnali per Telecomunicazioni Anno Accademico 2008/2009 Software Defined Radio e Campionamento Passa-Banda Francesco Benedetto (fbenedet@uniroma3.it) Digital Signal Processing,

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Tesi di Laurea di Relatori: Prof. Vito Cappellini Prof. Alessandro Piva Dr. Roberto Caldelli

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010 Internet of Things: Interoperabilità dei sistemi di identificazione RFID e Contactless P&STech Genova 22/11/2010 Marco Magnarosa CUBIT CUBIT Consortium Ubiquitous it Technologies nasce nel 2007 per volontà

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

RACCOMANDAZIONI COMMISSIONE

RACCOMANDAZIONI COMMISSIONE 16.5.2009 Gazzetta ufficiale dell Unione europea L 122/47 RACCOMANDAZIONI COMMISSIONE RACCOMANDAZIONE DELLA COMMISSIONE del 12 maggio 2009 sull applicazione dei principi di protezione della vita privata

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

Indice. 1. Introduzione. 2. Company profile PLASTISAC

Indice. 1. Introduzione. 2. Company profile PLASTISAC by Indice 1. Introduzione 2. Company profile PLASTISAC 3. Il sistema ECO-CHIP : a) cos è b) obiettivi e vantaggi c) come funziona d) tecnologia e) perché scegliere il binomio Plastisac/Eco-Chip 3. Casi

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

CartaSi: un mondo virtuale di vantaggi reali

CartaSi: un mondo virtuale di vantaggi reali CartaSi: un mondo virtuale di vantaggi reali Enrico Albertelli, Responsabile Marketing E-commerce e Portali CartaSi Milano, 15 Maggio 2008 CartaSi nel mercato e-commerce La maggior parte degli acquisti

Dettagli

Metodologie di supporto decisionale per l'ottimizzazione delle attività di controllo

Metodologie di supporto decisionale per l'ottimizzazione delle attività di controllo Convegno La scienza e la tecnica rendono sicuro il lavoro Genova 29-30 Ottobre 2009 Metodologie di supporto decisionale per l'ottimizzazione delle attività di controllo Ing. Maria Grazia Gnoni Dipartimento

Dettagli

SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN

SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN Università degli Studi di Pavia Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN Relatore: Prof. Paolo Ettore Gamba Correlatore:

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

RFID Middleware. Andrea Borsic. Laboratorio Servizi ed Applicazioni Istituto Superiore Mario Boella

RFID Middleware. Andrea Borsic. Laboratorio Servizi ed Applicazioni Istituto Superiore Mario Boella RFID Middleware Andrea Borsic Laboratorio Servizi ed Applicazioni Istituto Superiore Mario Boella Tecnologia RFID e Tracciabilità - Scenari ed Opportunità per le PMI Camera di Commercio di Torino Giugno

Dettagli

INTRODUZIONE ALLA PIATTAFORMA SMART 4 BROADBAND CHE COSA E SMART 4 BROADBAND TOP PERFORMANCE?

INTRODUZIONE ALLA PIATTAFORMA SMART 4 BROADBAND CHE COSA E SMART 4 BROADBAND TOP PERFORMANCE? INTRODUZIONE ALLA PIATTAFORMA SMART 4 BROADBAND SMART4 BROADBAND è l acronimo di Satellite MARitime Technologies FOR BROADBAND, pertanto rappresenta la soluzione innovativa sviluppata da ITS Servizi Marittimi

Dettagli

Progetto e sviluppo di un applicazione per il pilotaggio remoto di reti

Progetto e sviluppo di un applicazione per il pilotaggio remoto di reti tesi di laurea Progetto e sviluppo di un applicazione per il pilotaggio remoto di reti di sensori Anno Accademico 2011/2012 relatore Ch.mo prof. Marcello Cinque candidato Andrea Fretta Matr. 534003135

Dettagli

FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI INFORMATICA E SISTEMISTICA. Presentazione

FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI INFORMATICA E SISTEMISTICA. Presentazione UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI INFORMATICA E SISTEMISTICA Presentazione Tesi di Laurea in Misure per l Automazione

Dettagli

Radio Frequency Identification Risorsa per il Manufacturing e la Logistica

Radio Frequency Identification Risorsa per il Manufacturing e la Logistica Tecnologia RFID struttura, potenzialità, benefits e trend del mercato visti da un player centrale. La gestione del processo di produzione e della logistica tramite tecnologia RFID nel mercato della pietra

Dettagli

FUNZIONALITÀ CHE DEVONO ESSERE ASSICURATE DAI SISTEMI DI SMART METERING DI SECONDA GENERAZIONE (ENERGIA ELETTRICA, BT)

FUNZIONALITÀ CHE DEVONO ESSERE ASSICURATE DAI SISTEMI DI SMART METERING DI SECONDA GENERAZIONE (ENERGIA ELETTRICA, BT) FUNZIONALITÀ CHE DEVONO ESSERE ASSICURATE DAI SISTEMI DI SMART METERING DI SECONDA GENERAZIONE (ENERGIA ELETTRICA, BT) Indice Versione 2.0 0. Gestione del tempo [R-0.01] Orologio e calendario [R-0.02]

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

PRIMA GIORNATA DELL INNOVAZIONE

PRIMA GIORNATA DELL INNOVAZIONE PRIMA GIORNATA DELL INNOVAZIONE LIVORNO - 5 Dicembre 2008 Dott. Luca Cattermol General Manager DAXO DAXO è una società operante nel settore delle Information and Communication Technologies (ICT), specializzata

Dettagli

RFID fa rima con privacy? Sicurezza e privacy nei sistemi RFID

RFID fa rima con privacy? Sicurezza e privacy nei sistemi RFID RFID fa rima con privacy? Sicurezza e privacy nei sistemi RFID E-privacy 06, Firenze Luca Carettoni l.carettoni@securenetwork.it Stefano Zanero s.zanero@securenetwork.it 2006 Secure Network S.r.l. RFID:

Dettagli

Il Middleware RFID di Aton. Soluzioni di Logistica e Tracciabilità

Il Middleware RFID di Aton. Soluzioni di Logistica e Tracciabilità Il Middleware RFID di Aton Soluzioni di Logistica e Tracciabilità .onid Scrittura di tag Antenne onid gestisce tutto il sistema RFID nel suo complesso Sensori Reader Area di rilevazione .onid onid permette

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

L'integrazione della supply chain tramite RFID ed EPCglobal Network: il caso Goglio Lavazza

L'integrazione della supply chain tramite RFID ed EPCglobal Network: il caso Goglio Lavazza L'integrazione della supply chain tramite RFID ed EPCglobal Network: il caso Lavazza Milano, 22 Aprile 2009 Agenda Progetto Lavazza Obiettivi del progetto La supply chain AS-IS La supply chain TO-BE EPC

Dettagli

Sistema di misura WBox_S Stock temperature monitoring with active RFID tags

Sistema di misura WBox_S Stock temperature monitoring with active RFID tags Sistema Il sistema WBox_S è costituito dai tag RF-ID, da uno o più Reader e da un PC (Netbook, Panel-PC o tradizionale) su cui vengono installati SQL Server ed il software WBox_S. WBox_S consente la raccolta

Dettagli

smart label olimpias.com/rfid Un interlocutore unico per apportare benefici alla tua filiera Copyright 2014 Olimpias Spa All Rights Reserved

smart label olimpias.com/rfid Un interlocutore unico per apportare benefici alla tua filiera Copyright 2014 Olimpias Spa All Rights Reserved Un interlocutore unico per apportare benefici alla tua filiera I benefici della smart label 98% - 99,9% Aumenta la precisione del tuo inventario fino al 91% Riduci i tempi di ricezione della merce 14%

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA

PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA PRODOTTI Il rapporto diretto con aziende leader del settore ci permette di offrire una gamma completa di prodotti e soluzioni per l identificazione

Dettagli

La Customer Identity: nuove prospettive per la fidelizzazione della clientela

La Customer Identity: nuove prospettive per la fidelizzazione della clientela Crm for Finance La Identity: nuove prospettive per la fidelizzazione della clientela Bruno Item Convegno ABI Dimensione Cliente Roma, 13 febbraio 2007 La Identity: nuove prospettive per la fidelizzazione

Dettagli

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita.

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita. La CIERREMME I.T. opera in ambito logistico ed organizzativo, proponendo soluzioni per l'identificazione automatica dei prodotti, mediante la fornitura di: - etichette, - etichette RFID - stampanti per

Dettagli

RFID SOLUTIONS. Fixed Asset Management

RFID SOLUTIONS. Fixed Asset Management RFID SOLUTIONS Fixed Asset Management RFID SOLUTIONS RFID SOLUTIONS CHI SIAMO Censit è un azienda di consulenza, servizi tecnologici ed outsourcing che, combinando un esperienza unica e competenze in tutti

Dettagli

Transponder RFID. Contactless Identification

Transponder RFID. Contactless Identification Contactless Identification RFID Transponder Tag Technology srl Via Don Locatelli 51-20040 Roncello - MI - Italy tel. +39 039 6957454 - fax +39 039 6820475 e-mail: info@tagtechnology.it - www.tagtechnology.it

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

tesi di laurea Anno Accademico 2004/2005 relatore Ing. Massimo Ficco candidato Pasquale Incarnato Matr. 534/938

tesi di laurea Anno Accademico 2004/2005 relatore Ing. Massimo Ficco candidato Pasquale Incarnato Matr. 534/938 tesi di laurea Anno Accademico 2004/2005 relatore Ing. Massimo Ficco candidato Pasquale Incarnato Matr. 534/938 Obbiettivi del progetto Progettazione ed implementazione di un applicazione, basata su un

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

CONTATORE SATELLITARE per servizio di sicurezza Car Security - MULTIPROTEXION

CONTATORE SATELLITARE per servizio di sicurezza Car Security - MULTIPROTEXION Istruzioni d uso CONTATORE SATELLITARE per servizio di sicurezza Car Security - MULTIPROTEXION In caso di furto del veicolo contattare la Sala Operativa di sicurezza al numero 2 Introduzione Gentile cliente,

Dettagli

PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI. Easy Book

PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI. Easy Book PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI Easy Book sta ad indicare un sistema di servizi che vengono autenticati e riferiti ad una card che racchiude in se la gestione di

Dettagli

Corso di Laurea in Informatica Architetture degli Elaboratori

Corso di Laurea in Informatica Architetture degli Elaboratori Corso di Laurea in Informatica Architetture degli Elaboratori Corsi A e B Esonero del 25 maggio 2005 Esercizio 1 (punti 3) Una scheda di memoria di un telefono cellulare mette a disposizione 8Mbyte di

Dettagli

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni. Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE FRAGOMELI, SENALDI, GIACHETTI, FOSSATI, GAROFANI

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE FRAGOMELI, SENALDI, GIACHETTI, FOSSATI, GAROFANI Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 3050 PROPOSTA DI LEGGE D INIZIATIVA DEI DEPUTATI FRAGOMELI, SENALDI, GIACHETTI, FOSSATI, GAROFANI Modifiche all articolo 9 del decreto legislativo

Dettagli

COMUNICAZIONI MOBILI ANNO ACCADEMICO 2003/2004

COMUNICAZIONI MOBILI ANNO ACCADEMICO 2003/2004 COMUNICAZIONI MOBILI ANNO ACCADEMICO 2003/2004 SISTEMI RADIOMOBILI SONO SISTEMI DI COMUNICAZIONE IN CUI AVVIENE LO SCAMBIO DI INFORMAZIONI FRA DUE (O PIU ) TERMINALI, UNO DEI QUALI E IN MOVIMENTO. NEL

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Gestione Globale delle Risorse Mobili

Gestione Globale delle Risorse Mobili Gestione Globale delle Risorse Mobili Localizza e Controlla con un unica Soluzione La Tecnologia Qastrack è la soluzione Qascom per la localizzazione ed il monitoraggio remoto delle risorse mobili, siano

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

LA POSIZIONE ASSOCIATIVA IN TEMA DI TELEMEDICINA

LA POSIZIONE ASSOCIATIVA IN TEMA DI TELEMEDICINA LA POSIZIONE ASSOCIATIVA IN TEMA DI TELEMEDICINA INDICE AMBITO LEGALE-REGOLATORIO-CLINICO PAG. 2 AMBITO FORMATIVO-CULTURALE-ORGANIZZATIVO PAG. 3 FINANZIAMENTO E RIMBORSABILITÀ DELLE PRESTAZIONI PAG. 4

Dettagli

Identità e Sicurezza. Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano

Identità e Sicurezza. Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano Identità e Sicurezza Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano Cosa si intende per Sicurezza Sicurezza Fisica La Sicurezza Fisica, riguarda

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli