SECURING THE FUTURE PROGETTARE OGGI LA SICUREZZA DI DOMANI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURING THE FUTURE PROGETTARE OGGI LA SICUREZZA DI DOMANI"

Transcript

1 SECURING THE FUTURE PROGETTARE OGGI LA SICUREZZA DI DOMANI WEBINAR 21/06/2016

2 IL PROBLEMA LA TECNOLOGIA PERVASIVA Il mondo interconnesso: ecosistemi e filiere di: Oggetti/applicazioni/servizi Fisico/Digitale Cose/Persone DATA PRESENTATION MANAGEMENT & OPERATION STRATEGIC DASHBOARD CONSUMER FACING MOBILE APP NOTIFICATIONS ON WEARABLE BACK-END IT INFRASTRUCTURE BACK-OFFICE SYSTEMS ON PREMISE / ON CLOUD SERVICES 3 rd PARTY SERVICES EXTERNAL DATA SOURCES CONNECTIVITY WIRED Standard cable connection WIRELESS Cellular, IoT players, Short range solutions (e.g. BLE, ZigBee, etc.) COLLECTORS/GWs DEVICES & SENSORS COFFEE MACHINE VENDING MACHINE TRASH CONTAINER FRIDGE ENERGY METER CONNECTED DEVICES copyright CEFRIEL 2016 All rights reserved Milano, Italy 2 21/06/2016

3 LA SICUREZZA NEL PERVASIVE ICT SCOMPONIAMO IL PROBLEMA Device/ Sensor GW/ Client Backend... Vulnerabilità specifiche Vulnerabilità mobile/pc (like) Vulnerabilità web (app, services, ) Problematiche cloud copyright CEFRIEL 2016 All rights reserved Milano, Italy 3 21/06/2016

4 LA SICUREZZA NEL PERVASIVE ICT LE VULNERABILITÀ SPECIFICHE Device/ Sensor GW/ Client Backend... Vulnerabilità specifiche copyright CEFRIEL 2016 All rights reserved Milano, Italy 4 21/06/2016

5 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ SPECIFICHE I DEVICE E I SENSORI Alle vulnerabilità intrinseche si aggiunge l'"ambiente ostile" E in alcuni casi, si possono applicare approcci più "intrusivi" Oggetti semplici possono essere compromessi "facilmente" Oggetti complessi possono avere vulnerabilità intrinseche copyright CEFRIEL 2016 All rights reserved Milano, Italy 5 21/06/2016

6 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ SPECIFICHE LA COMUNICAZIONE LOCALE I device e i sensori devono comunicare A volte, in modo sicuro direttamente con il backend Più spesso, attraverso un qualche tipo di Gateway locale (smartphone o altro) Esempio Si affiancano a scelte implementative a volte scorrette + Vulnerabilità teoriche (o di "difficile" sfruttabilità) copyright CEFRIEL 2016 All rights reserved Milano, Italy 6 21/06/2016

7 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ SPECIFICHE LA COMUNICAZIONE LOCALE OLD STYLE Senza dimenticare numerose infrastrutture "legacy", in cui: La sicurezza è basata sulla segregazione oggi sempre più a rischio Protocolli proprietari, assenza di cifratura di canale, La resistenza degli oggetti rispetto a un semplice "network probing" non è assicurata copyright CEFRIEL 2016 All rights reserved Milano, Italy 7 21/06/2016

8 LA SICUREZZA NEL PERVASIVE ICT LE VULNERABILITÀ "MOBILE/PC-LIKE" Device/ Sensor GW/ Client Backend... Vulnerabilità mobile/pc (like) copyright CEFRIEL 2016 All rights reserved Milano, Italy 8 21/06/2016

9 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" IL PC VOGLIAMO DAVVERO PARLARNE? copyright CEFRIEL 2016 All rights reserved Milano, Italy 9 21/06/2016

10 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" E SE NON HO RICEVUTO SOSPETTE? Anche la navigazione normale può nascondere insidie falsi antivirus falsi aggiornamenti componenti dei browser copyright CEFRIEL 2016 All rights reserved Milano, Italy 10 21/06/2016

11 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" MOBILE SECURITY È un tema molto caldo OS-meno-sicure-di-quelle-android/ OWASP Top 10 Mobile Risks vulnerabilities-affect-1-billionandroid-devices/114863/ = Codice accessibile Credenziali amministrative per accesso a DB/BE Storage locali non sicuri copyright CEFRIEL 2016 All rights reserved Milano, Italy 11 21/06/2016

12 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" MOBILE SECURITY E' ATTUABILE? Funzione delle strategie di sviluppo, dell'ambito e della finalità d'uso Framework multipiattaforma Mobile Secure SDK Whitelist Iframes & Callback security Certificates Security Encrypted storage Root/Jailbreak/Emulator detection Encryption end-to-end Machine-to-machine authentication Secure Storage Unique device ID Hanno costi e complessità differenti, correlati a finalità ed esigenze Tuttavia in generale le funzionalità di sicurezza dei framework adottati richiedono competenza e "interiorizzazione", da parte di chi sviluppa Ma anche di chi progetta e decide! copyright CEFRIEL 2016 All rights reserved Milano, Italy 12 21/06/2016

13 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" MOBILE SECURITY Non dipende solo da come si realizzano le Mobile App App malevole, attrattive per l'utente Possono sfruttare vulnerabilità per controllare il telefono "in profondità" copyright CEFRIEL 2016 All rights reserved Milano, Italy 13 21/06/2016

14 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" I "DATA COLLECTOR" Comunicazione (OTA?) verso il centro gestione Attacchi "tradizionali": Intercettazione comunicazioni di rete? Interfacciamento e sfruttamento servizi esposti? Vulnerabilità servizi e interfacce? ~ _ Sperimentazioni CEFRIEL Logica interna anche molto raffinata (PC-like) Comunicazione verso "il campo" copyright CEFRIEL 2016 All rights reserved Milano, Italy 14 21/06/2016

15 LA SICUREZZA NEL PERVASIVE ICT LE VULNERABILITÀ WEB (APP, SERVICES, ) Device/ Sensor GW/ Client Backend... Vulnerabilità web (app, services, ) copyright CEFRIEL 2016 All rights reserved Milano, Italy 15 21/06/2016

16 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "WEB" PROBLEMI "LEGACY" Forse è un problema irrisolvibile? Vulnerabilità "base" sempre presenti Una provocazione, ma copyright CEFRIEL 2016 All rights reserved Milano, Italy 16 21/06/2016

17 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "WEB" (IN)SICUREZZA DEI NUOVI SERVIZI Ma anche nuovi servizi nascono insicuri! Internet of Things Approccio "se non lo capisco è sicuro" Con un qualsiasi client MQTT APP MQTT BROKER Attaccante GATEWAY Vari protocolli locali o su rete GSM GPRS Consapevolezza? Mentalità? Coinvolgimento? Forse "think secure" è davvero così "think different"? copyright CEFRIEL 2016 All rights reserved Milano, Italy 17 21/06/2016

18 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "WEB" PERCHÉ LA "WEBAPP SECURITY" È UN PROBLEMA? Tante linee guida e indicazioni ma tante tecnologie e architetture pressione sulle funzionalità e sui deliverable spesso poco coinvolgimento delle funzioni infosecurity obsolescenza tecnologica più veloce del processo di refresh scarsa propensione ad adottare le remediation emerse dagli assessment copyright CEFRIEL 2016 All rights reserved Milano, Italy 18 21/06/2016

19 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "WEB" E SI TORNA AGLI AMBIENTI "SEGREGATI" E se espongo un'interfaccia Web non pensata per essere esposta? Ma occorre sapere che c'è 39 attacchi in 28 giorni copyright CEFRIEL 2016 All rights reserved Milano, Italy 19 21/06/2016

20 LA SICUREZZA NEL PERVASIVE ICT LE PROBLEMATICHE CLOUD Device/ Sensor GW/ Client Backend... Problematiche cloud copyright CEFRIEL 2016 All rights reserved Milano, Italy 20 21/06/2016

21 LA SICUREZZA NEL PERVASIVE ICT - LE PROBLEMATICHE CLOUD CLOUD SECURITY AT A GLANCE Immagine da _computing.jpg Quale cloud? Quali app/sistemi? Ma soprattutto, agendo all'interno Sicurezza nei "data flow" Accessi/autenticazione sicuri Ove possibile protezione nativa del dato? Senza dimenticare le infrastrutture on premises! copyright CEFRIEL 2016 All rights reserved Milano, Italy 21 21/06/2016

22 LA SICUREZZA NEL PERVASIVE ICT E BASTA? :-( Device/ Sensor GW/ Client Backend... copyright CEFRIEL 2016 All rights reserved Milano, Italy 22 21/06/2016

23 LA SICUREZZA NEL PERVASIVE ICT - IL FATTORE UMANO UN UTENTE ORAMAI BOMBARDATO Violazione di presìdi social (o creazione di falsi account) Social engineering "pura" (sempre efficace!) Vulnerabilità web sempre presenti copyright CEFRIEL 2016 All rights reserved Milano, Italy 23 21/06/2016

24 LA SICUREZZA NEL PERVASIVE ICT - IL FATTORE UMANO LA NOSTRA ESPERIENZA Negli ultimi 5 anni abbiamo svolto circa 20 Social-Driven Vulnerability Assessment (SDVA) in grandi imprese con migliaia di addetti, coinvolgendo circa utenti ACME corpora on established a partnership to propose discount to all the employees Limited offers only for ACME corpora on employees. Click on the link below and sign in with your company creden al to obtain the discounts Dato un esempio di possibile di test 70% DISCOUNT Lots of discounts Limited me Only for Employees Sign in with your company creden als SIGN SIGN IN IN Food Fashion Technology Travels Secondo voi, cosa può succedere? copyright CEFRIEL 2016 All rights reserved Milano, Italy 24 21/06/2016

25 Inserimento credenziali (% of sample) LA SICUREZZA NEL PERVASIVE ICT - IL FATTORE UMANO CONFRONTO 50% 40% Comparativa misurazioni ottenute mediante metodologia SDVA sviluppata da Fino a 44% 30% 20% Fino a 59% 10% 0% 0% 10% 20% 30% 40% 50% 60% 70% Click su link in (% of sample) copyright CEFRIEL 2016 All rights reserved Milano, Italy 25 21/06/2016

26 LA SICUREZZA NEL PERVASIVE ICT DOVE STIAMO ANDANDO? ne-power-system-hacked.html nology/2015/nov/26/hackers-canhijack-wi-fi-hello-barbie-to-spy-onyour-children /02/15/hollywood-hospitals-systemsheld-hostage-by-hackers/ copyright CEFRIEL 2016 All rights reserved Milano, Italy 26 21/06/2016

27 GRAZIE! Raoul Brenna Head of Information Security CEFRIEL cefriel.com

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook La miglior alternativa a Microsoft Exchange Server...2 Il plug-in che abilita

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

SAP Internet of Things per integrare i processi di business con dati da sensori remoti

SAP Internet of Things per integrare i processi di business con dati da sensori remoti SAP Internet of Things per integrare i processi di business con dati da sensori remoti Mauro Coghetto mauro.coghetto@icms.it SAP Forum Milano, 29 ottobre 2015 Il futuro? L esperienza dei Labs di ICM.S

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

IoT ultima frontiera. Francesco Marino Fondatore di Digitalic Twitter @framarin @DigitalicMag

IoT ultima frontiera. Francesco Marino Fondatore di Digitalic Twitter @framarin @DigitalicMag IoT ultima frontiera Francesco Marino Fondatore di Digitalic Twitter @framarin @DigitalicMag Fatevi Sentire! #DigiIoT @DigitalicMag @Sicurezza Gli innovatori devono unire mondi che sono separati, liberando,

Dettagli

Spunti ed Elementi da Intel Cloud Forum

Spunti ed Elementi da Intel Cloud Forum Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno

Dettagli

Manuale Utente Area Utenti SeeOpen.IT INDICE GENERALE

Manuale Utente Area Utenti SeeOpen.IT INDICE GENERALE Manuale Utente Area Utenti SeeOpen.IT INDICE GENERALE PREMESSA... 2 Area Utenti... 3 Pagina di accesso al servizio... 4 Recupero della password... 5 Cambio delle a password... 6 Pagina principale del servizio...

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

GESTIRE UN LIONS CLUB

GESTIRE UN LIONS CLUB GESTIRE UN LIONS CLUB Il Segretario può avere un grande aiuto dalla tecnologia PRIMO ASSUNTO DEL SEGRETARIO Inserire i dati che riguardano il mio Club sempre e solo una volta Questo è fondamentale per

Dettagli

Civilia Next è una soluzione per: la pa semplice, veloce e innovativa

Civilia Next è una soluzione per: la pa semplice, veloce e innovativa Civilia Next è una soluzione per: la pa semplice, veloce e innovativa Soluzioni e servizi per migliorare la gestione interna dell Ente e le modalità di erogazione dei servizi ai cittadini e alle imprese

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...

Dettagli

QRcode Menù QRpass al servizio della ristorazione

QRcode Menù QRpass al servizio della ristorazione QRcode Menù QRpass al servizio della ristorazione Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare menù cartacei in comunicazione on- line ed interattiva;

Dettagli

GUADAGNARE CON TELEGRAM L ESATTA STRATEGIA CHE MI HA PERMESSO DI AUMETARE LE VISITE DEL MIO BLOG

GUADAGNARE CON TELEGRAM L ESATTA STRATEGIA CHE MI HA PERMESSO DI AUMETARE LE VISITE DEL MIO BLOG GUADAGNARE CON TELEGRAM L ESATTA STRATEGIA CHE MI HA PERMESSO DI AUMETARE LE VISITE DEL MIO BLOG Ciao sono Marco Dasta il fondatore di marcodasta.com e in questo breve ebook ti parlo di come Telegram ha

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Guida per la creazione e la gestione di un profilo Google Scholar Citations

Guida per la creazione e la gestione di un profilo Google Scholar Citations Guida per la creazione e la gestione di un profilo Google Scholar Citations Questa guida ha lo scopo di spiegare brevemente quali sono le modalità per la creazione e la gestione di un profilo Google Scholar

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN

COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN Marina Fantini Talent Solutions Marketing Manager, LinkedIn Italy & Iberia L uso dei social network e la crescente velocità dello scambio

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

Il nuovo posizionamento dei service provider: ruoli e opportunità

Il nuovo posizionamento dei service provider: ruoli e opportunità Il nuovo posizionamento dei service provider: ruoli e opportunità Roma, 3 Luglio 2014 Telecom Italia Digital Solutions Claudio Contini Amministratore Delegato Popolazione e oggetti connessi Continua la

Dettagli

Capitolo 5. Cercare informazioni sul Web

Capitolo 5. Cercare informazioni sul Web Capitolo 5 Cercare informazioni sul Web Cercare nel posto giusto Posti logici e noti per reperire informazioni sui nostri contributi pensionistici, chiediamo all INPS Biblioteche on-line La maggior parte

Dettagli

TECNOLOGIA CLOUD E CDN TECNOLOGIA - BROCHURE. Brochure

TECNOLOGIA CLOUD E CDN TECNOLOGIA - BROCHURE. Brochure TECNOLOGIA Brochure 4ME non è solo un software, è pensato per sfruttare al massimo le potenzialità tecnologiche oggi disponibili per proteggere i contenuti, per renderli disponibili velocemente in tutto

Dettagli

Cuantes TES Scamper Consulting

Cuantes TES Scamper Consulting www.cuantes.it Chi siamo Cuantes è una realtà specializzata nella consulenza aziendale e nella formazione. Cuantes nasce dalla convinzione che le persone siano il motore più potente per fare impresa, e

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

A che cosa servono le ricerche di mercato?

A che cosa servono le ricerche di mercato? A che cosa servono le ricerche di mercato? Conoscenze derivate dalle ricerche di mercato Chi sono i nostri clienti potenziali? Chi sono i nostri concorrenti attuali e potenziali? Quale influenza puo' avere

Dettagli

L innovazione digitale delle Utility per lo sviluppo delle Smart Cities

L innovazione digitale delle Utility per lo sviluppo delle Smart Cities L innovazione digitale delle Utility per lo sviluppo delle Smart Cities 27 Maggio 2015 Business Unit IoT - Business Units - Forum PA Telecom Italia Digital Solutions Ti Digital Solutions is a Mini Industrial

Dettagli

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015 inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula Internet of Everythings Entro il 2020 il numero gli oggetti collegati alla rete raggiungerà il livello di 25 MLD di unità con una crescita

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

Osservatorio SosTariffe.it Telefonia Mobile

Osservatorio SosTariffe.it Telefonia Mobile Osservatorio SosTariffe.it Telefonia Mobile TARIFFE IN PORTABILITA DEL NUMERO: ANALISI SUL RISPARMIO CHE SI OTTIENE EFFETTUANDO IL PASSAGGIO DEL NUMERO AD UN ALTRO OPERATORE SIA PER ABBONAMENTI CHE PER

Dettagli

Il tuo partner strategico per la gestione delle ICT aziendali

Il tuo partner strategico per la gestione delle ICT aziendali Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Guida Dental World Management

Guida Dental World Management Anagrafica: Guida Dental World Management N ella sezione anagrafica possiamo inserire i nostri pazienti con il tasto "aggiungi", poi compilare i rispettivi campi, calcolare il codice fiscale dopo aver

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Welfare e ICT: strumenti e opportunità

Welfare e ICT: strumenti e opportunità 15 Novembre 2013 Welfare e ICT: strumenti e opportunità Barbara Pralio Welfare: le esigenze Riduzione spese per il welfare Aumento esigenze di protezione sociale Necessità di ragionare su opportunità di

Dettagli

CPE Telsey Manuale d uso per utenti

CPE Telsey Manuale d uso per utenti Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. DEVICE INFO ----------------------------------------------------------------------------------------

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Gaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano

Gaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano Gaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano Premesse L illuminazione rappresenta il 19% del consumo di elettricità nel mondo e il 14% nell Unione europea

Dettagli

Account SIP Multi User Manuale di Configurazione (Versione Company)

Account SIP Multi User Manuale di Configurazione (Versione Company) Che cos è e come funziona Account SIP Multi User Manuale di Configurazione (Versione Company) Un account SIP Multiuser è l equivalente di una classica linea telefonica. Inserendo i dati dell account su

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

I comparatori, la vera palestra per l e-commerce.

I comparatori, la vera palestra per l e-commerce. I comparatori, la vera palestra per l e-commerce. Tecniche segrete di web-marketing. Il caso Pangora. Come accelerare le vendite inserendo i propri prodotti nei comparatori e nei canali shopping. Attenzione

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

HELPDESK/TICKETING MANUALE UTENTE

HELPDESK/TICKETING MANUALE UTENTE HELPDESK/TICKETING MANUALE UTENTE Ver 1.0 23/03/2011 1 PREMESSA Per ottemperare alle procedure ed agli standard del Sistema di Gestione della Qualità introdotto in Nettuno e conforme alle norme ISO 9001:2008,

Dettagli

enside www.xdatanet.com

enside www.xdatanet.com enside è il software che affianca responsabili aziendali, energy manager e proprietari di edifici per capire come intervenire sui consumi e sui costi, migliorando l efficienza energetica. enside www.xdatanet.com

Dettagli

Verso la mobile enterprise : un processo che va guidato e non subìto!

Verso la mobile enterprise : un processo che va guidato e non subìto! Elisabetta Rigobello Verso la mobile enterprise : un processo che va guidato e non subìto! Bologna 23 giugno 2015 DIGITALIZZAZIONE MOBILE ENTERPRISE 2 Elisabetta Rigobello LE ENTERPRISE TRANSITION DAL

Dettagli

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente CA Management Cloud Il monitoraggio delle home banking apps: miglioriamo l esperienza utente Francesco Tragni CA Enterprise Mobility PreSales Southern Europe Francesco.tragni@ca.com @CAinc Posso cominciare

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Piano compensi. E la motivazione e la determinazione verso i tuoi obiettivi che stimolano la scelta della tua soluzione!!!

Piano compensi. E la motivazione e la determinazione verso i tuoi obiettivi che stimolano la scelta della tua soluzione!!! Piano compensi Certamente ti sarà capitato di affezionarti talmente ad un prodotto acquistato da raccomandarlo ai tuoi amici, che ti saranno senz altro riconoscenti per il consiglio. L azienda produttrice

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

L Ecosistema E-Learning & Learning Management System. Panoramica del mercato e trend

L Ecosistema E-Learning & Learning Management System. Panoramica del mercato e trend L Ecosistema E-Learning & Learning Management System Panoramica del mercato e trend L Ecosistema E-Learning & LMS Definizioni di base Che cos è e di cosa si compone un ecosistema E-Learning Caratteristiche

Dettagli

Limiti della gestione tradizionale degli archivi. Prof. Francesco Accarino IIS Altiero Spinelli

Limiti della gestione tradizionale degli archivi. Prof. Francesco Accarino IIS Altiero Spinelli Limiti della gestione tradizionale degli archivi IIS Altiero Spinelli Limiti degli archivi tradizionali La gestione tradizionale degli archivi presenta numerosi limiti Gli archivi non consentono un accesso

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Development & Assessment Tools

Development & Assessment Tools Development & Assessment Tools Grazie a una partnership internazionale offriamo una gamma di strumenti che consentono di: rendere più efficace ed efficiente la fase di analisi delle esigenze aziendali

Dettagli

Tipologie e strategie di traffico. www.acquisireclienti.com

Tipologie e strategie di traffico. www.acquisireclienti.com Tipologie e strategie di traffico www.acquisireclienti.com Varie tipologie di traffico Traffico pay per click Adwords su Google e rete di ricerca Adwords sulla rete di contenuto Facebook Ads PPC di Yahoo/Bing

Dettagli

Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015

Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015 Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015. Assolombarda, 17 marzo 2014 FOR DISCUSSION PURPOSES ONLY: ANY OTHER USE OF THIS PRESENTATION - INCLUDING REPRODUCTION FOR PURPOSES

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

{slide=ho bisogno di una linea telefonica o di un telefono cellulare per collegarmi attraverso la rete MEDINETWORKS?}

{slide=ho bisogno di una linea telefonica o di un telefono cellulare per collegarmi attraverso la rete MEDINETWORKS?} {slide=ho bisogno di una linea telefonica o di un telefono cellulare per collegarmi attraverso la rete MEDINETWORKS?} No, non è assolutamente necessaria, in quanto la nostra rete Wireless è completamente

Dettagli

Percorso formativo gratuito "ROADSHOW i-economy: i new media per innovare il tuo business" il blog:come pianificare una strategia di contenuti.

Percorso formativo gratuito ROADSHOW i-economy: i new media per innovare il tuo business il blog:come pianificare una strategia di contenuti. Percorso formativo gratuito "ROADSHOW i-economy: i new media per innovare il tuo business" il blog:come pianificare una strategia di contenuti. Cos'è il CONTENUTO La singola cosa più importante che un

Dettagli

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com

Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com Innovazione Comincio così Abbiamo dimostrato che si può promuovere turismo intelligente, arte e storia insieme al lavoro quotidiano

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

GESTIONE UTENZE. In questa parte di manuale analizzeremo l organizzazione delle utenze che possono accedere al CRM.

GESTIONE UTENZE. In questa parte di manuale analizzeremo l organizzazione delle utenze che possono accedere al CRM. GESTIONE UTENZE 1 INTRODUZIONE In questa parte di manuale analizzeremo l organizzazione delle utenze che possono accedere al CRM. Capiremo come vengono classificate e quali livelli autorizzativi sono assegnati

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Digital Manufacturing e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria

Digital Manufacturing e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria Digital e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria Gianluca Berghella, CRIT Srl 26 novembre 2015 Sommario La quarta rivoluzione industriale Le Smart Cosa sta

Dettagli

Achab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online

Achab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online Achab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online Organizzare presentazioni e corsi online...2 Comunicare in modo

Dettagli

Il Check-up dell innovazione, edizione 2008-09

Il Check-up dell innovazione, edizione 2008-09 Il Check-up dell innovazione, edizione 2008-09 Paolo Pasini Professore di Sistemi Informativi Direttore Osservatorio Business Intelligence e Performance Management Filippo Fabrocini Business Development

Dettagli

I casi di sicurezza nel mondo retail

I casi di sicurezza nel mondo retail Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema

Dettagli

CORSO DI INFORMATICA PER ADULTI

CORSO DI INFORMATICA PER ADULTI ISTITUTO COMPRENSIVO DI ROVELLASCA CORSO DI INFORMATICA PER ADULTI Docente: Ing. ALDO RUSSO 18 novembre 2015 LA PAROLA ALL ESPERTO Il posto dello strumento informatico nella cultura è tale che l educazione

Dettagli

GammaApp. & Euro09 Evolution

GammaApp. & Euro09 Evolution GammaApp & Euro09 Evolution GammaApp A chi si rivolge GammaApp è dedicata a tutte le Aziende che hanno l esigenza di fornire uno strumento semplice e sicuro: - agli utenti (i.e. manager, commerciali) che

Dettagli

Per migliorare le performance aziendali

Per migliorare le performance aziendali Per migliorare le performance aziendali L implementazione di un nuovo sistema informatico costa in media $20m. E possibile avere un ritorno degli investimenti in cinque anni? Quando l investimento raggiunge

Dettagli

Focus on Cloud Security

Focus on Cloud Security Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte

Dettagli

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

SVILUPPO APP per Eventi, Attività promozionali e Guide turistiche LISTINO PREZZI 2016

SVILUPPO APP per Eventi, Attività promozionali e Guide turistiche LISTINO PREZZI 2016 SVILUPPO APP per Eventi, Attività promozionali e Guide turistiche LISTINO PREZZI 2016 REALIZZIAMO APP A BASSO COSTO E IN TEMPI VELOCI. per sistemi O.S. Android e ios con soluzioni specifiche per la promozione

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

airis consulting Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@airisconsulting.it web: www.airisconsulting.

airis consulting Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@airisconsulting.it web: www.airisconsulting. Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@.it web: www..it Chi siamo AIRIS CONSULTING è una Società di Consulenza di Direzione nata per rispondere al bisogno delle

Dettagli

Vulnerability scanning

Vulnerability scanning Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Contenuto della guida

Contenuto della guida Contenuto della guida Contenuto della guida...1 Presentazione...2 Accesso al sistema...3 Password dimenticata o smarrita...3 Primo accesso...4 Gestione del proprio profilo utente...5 Gestione dei dati

Dettagli

A cura di: Giangiacomo Freyrie

A cura di: Giangiacomo Freyrie 1 Buongiorno. La collaborazione con Federcongressi&eventi entra nel vivo e nella fase più operativa. Partiamo dal gruppo dei PCO. Il primo con cui siamo entrati in contatto e con cui abbiamo cominciato

Dettagli

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.

Dettagli

Monitoraggio per Risparmio Energetico

Monitoraggio per Risparmio Energetico Monitoraggio per Risparmio Energetico DESCRIZIONE Il monitoraggio continuo dei parametri fisici in qualsiasi contesto ha il vantaggio di poter conoscere e correggere in tempo reale gli sprechi energetici,

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Promuovere il Bridge Pag. 1

Promuovere il Bridge Pag. 1 Salsomaggiore, 31 maggio 2014 Sono contento di poter condividere alcune nostre esperienze sviluppate e maturate all'interno del nostro Circolo Bridge Bologna e ringraziamo la Federazione di questo incontro.

Dettagli