NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.
|
|
- Giustino Tucci
- 8 anni fa
- Visualizzazioni
Transcript
1 NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012
2 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio Highlights Contatti 2
3 Cyber-security Purtroppo tutti abbiamo esperienze di attacchi informatici ai nostri PC: In May 2010 an incident made headlines around the world. BBC News reported that evening: The computer systems used to control modern cars are very vulnerable to attack, say experts. An investigation by security researchers found the systems to be " SPAM Phishing Virus Spyware Adesso anche ai nostri smart-phones. ed ai sistemi informatici di compagnie e industrie 3
4 Cyber security - auto In May 2010 an incident made headlines around the world. BBC News reported that evening: The computer systems used to control modern cars are very vulnerable to attack, say experts. An investigation by security researchers found the systems to be " Nel 2010 un attacco informatico a bloccato centinaia di auto. 4
5 Cyber Security impianti industriali As Reuters [Reuters, 2010] reported, the virus exploits standard operating systems software and Stuxnet, un virus attacca i sistemi industriali in Iran (2010) 5
6 Cyber Security - aerei "The proposed architecture of the 787," the FAA stated, "allows new kinds of passenger connectivity to previously isolated data networks connected to systems 6
7 E meglio prevenire che curare Molti degli approcci attuali per la protezione dei sistemi e servizi sono basano sulla scoperta di un attacco e la definizione di un rimedio (e.g. antivirus) In questo modello i difensoni sono sempre indietro agli attaccanti Esistono altri approcci: Prevedere i nuovi modi di attaccare (essere davanti ai cattivi con gli stessi mezzi dei cattivi). Ridurre le vulnerabilita ed il rischio in maniera sistematica e razionale nei sistemi coinvolti E quindi utile un approccio all ingegneria dei sistemi e servizi software che consideri la sicurezza (nelle sue varie accezioni, inclusa la privacy) sin dalle prime fasi del ciclo di sviluppo 7
8 La necessita ed opportunita E evidente quindi la necessita ed opportunita di definire un processo di ingegneria dei sistemi e servizi che sia: In grado di resistere agli attacchi che emergono nei nuovi scenari; Dimostrare con evidenza verificabile da terzi il livello di sicurezza dei servizi e sistemi; Gestire gli aspetti di costo e rischio durante lo sviluppo e l operativita di tali servizi e sistemi; A titolo di esempio: Microsoft con il suo SDL ha drasticamente ridotto le vulnerabilita nel suo software Adesso il bersaglio degli hackers sono anche altri sistemi ios, Android, etc.. 8
9 Obiettivi della rete NESSoS Creazione di una comunita di ricerca Europea nel tema della ingegneria dei sistemi e servizi software sicuri (NESSoS) Creazione di un base di conoscenza comune Integrazione delle agende di ricerca Integrazione delle infrastrutture e degli strumenti Valorizzazione delle risorse umane Contribuzione all accrescimento della conoscenza e della consapevolezza sulle problematiche delle sicurezza infromatica Riduzione del gap attuale tra le best practices industriali e la ricerca accademica 9
10 Obiettivi specifici di ricerca Sviluppo di una disciplina per l ingegneria dei servizi e sistemi sicuri: Ingegneria dei requisiti di sicurezza Sviluppo di architetture e metodi di progetto per servizi sicuri Ambienti di programmazione e middleware per l esecuzione sicura dei servizi Meccanismi di validazione, prova ed analisi composizionali, modulari e scalabili Estensione del ciclo di vita della progettazione a servizi con modelli di rischio e costo adeguati 10
11 Consorzio 7 Paesi Europei 12 partners 80 ricercatori Ketil Stølen, SINTEF Norvegia LMU SIEMENS Germania UDE Martin Wirsing, Jorge Cuellar, Maritta Heisel, KUL Wouter Joosen, Belgio Italia CNR UNITN Fabio Martinelli, Fabio Massacci, Bruno Crispo Francia INRIA Valérie Issarny, Spagna ATOS IMDEA UMA Svizzera ETH Aljosa Pasic, Manuel Clavel, Javier Lopez, David Basin, 28 June,
12 Highlights al mese 18 di 42 Risultati previsti al mese 42 Mese 18 Creazione di una conferenza di rilevanza internazionale nel settore ESSoS # Pubblicazioni: # Studenti di dottorato che conseguono il titolo: 20 6 Workshops tematici organizzati : 3 5 Seminari aperti industria/ricerca: 3 1 Strumenti integrati nel NESSoS Tool Workbench: Scambi di visite tra ricercatori (media-durata) Number of material for courses on the discipline of Secure Software and 3 Services Engineering: greater than or equal to 17 Scuola di dottorate estive/invernali 3 3 Partecipanti alla comunita NESSoS
13 Contatti Dr. Fabio Martinelli, IIT-CNR (Coordinatore del progetto) 13
PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliDissecting SCADA (in)security. Milano, 30 gennaio 2018
Dissecting SCADA (in)security $ whoami Ing. Alberto Volpatto Ingegneria Informatica @ Politecnico di Milano CTO @ Secure Network alberto.volpatto@securenetwork.it www.linkedin.com/in/albertovolpatto SCADA/ICS
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliL azione Digital Preservation Europe in una rete di best practice
L azione Digital Preservation Europe in una rete di best practice Maurizio Lunghi Chiara Cirinnà Fondazione Rinascimento Digitale Obiettivi (I) 1. Creazione di una piattaforma polifunzionale per la cooperazione
DettagliCyber Physical Security Un approccio necessario
Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliUn approccio necessario
Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa
DettagliLa Qualità in UniTN. ATTUATO un percorso di rinnovamento su sistemi informativi, organizzazione, processi
La Qualità in UniTN OBIETTIVO GENERALE: migliorare l organizzazione al fine di aumentare l efficacia e l efficienza dei servizi, istituzionali e di supporto ATTUATO un percorso di rinnovamento su sistemi
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliCorso di Laurea Magistrale in Ingegneria Informatica
Corso di Laurea Magistrale in Ingegneria Informatica Siti web: corsidilaurea.uniroma1.it/it/corso/2017/ingegneria-informatica/ e cclii.dis.uniroma1.it Ingegneria Informatica L'ingegneria informatica è
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliDigital Forensics for Blockchain Analysis, Penetration Testing and Incident Response
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced
DettagliLa Security Policy della rete GARR
La Security Policy della rete GARR Claudio Allocchio Roma 7 Aprile 2017 Il principio di base GARR è una Community Network, realizzata per le sue specifiche Comunità di uten> per servirli in tu@e le loro
DettagliQUALE FUTURO PER L'INTERNET GOVERNANCE FORUM? INCONTRO TEMATICO ORGANIZZATO DA ISOC ROMA CNR MARTEDÌ 30 NOVEMBRE IGF NAZIONALI E REGIONALI
QUALE FUTURO PER L'INTERNET GOVERNANCE FORUM? INCONTRO TEMATICO ORGANIZZATO DA ISOC ROMA CNR MARTEDÌ 30 NOVEMBRE come si relazionano con l IGF globale e come sono strutturati Laura Abba ISTITUTO DI INFORMATICA
DettagliDecreto n.2553 IL RETTORE
Decreto n.2553 IL RETTORE lo Statuto dell Università degli Studi di Bari Aldo Moro; la Legge 3 luglio 1998, n.210, in particolare l art.4; la Legge 30 dicembre 2010, n.240 ed in particolare l art.19; il
DettagliKaspersky Automated Security Awareness Platform (ASAP)
Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliCorso di Ingegneria del Software Paolo Bottoni
Corso di Ingegneria del Software Paolo Bottoni Temi per il progetto Esempi InfoStud ElaN Languages / LanguageLine Solutions Vivino / RateBeer Uber / Car2Go 2 InfoStud Dominio: Corsi, esami, profili studenti,
DettagliMilano, 27 novembre 2014!
Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:
DettagliIngegneria Informatica
A.A. 2019/2020 Ingegneria Informatica L Ingegneria è la disciplina e la professione che ha come obiettivo l applicazione di conoscenze delle scienze matematiche fisiche e naturali alla risoluzione di problemi
DettagliCompany Profile IMOLA INFORMATICA
Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliCyber Security e Infrastrutture Critiche in Enel
Cyber Security e Infrastrutture Critiche in Enel Cyber Security Energia Roma, 24 Settembre 2015 Massimo Rocca Enel nel mondo 1 USA e Canada Capacità: 2,1 GW Capacità: 0,8 GW Centro America Colombia 1 in
DettagliIndustrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO-
Industrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO- Denny Gregianin, Sales Area Manager VEM sistemi Rapporto Clusit 2017 sulla Sicurezza ICT in Italia La
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliSicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sicurezza informatica: ottenere il livello ottimale con una politica di gestione
DettagliInformation Risk Management (IRM)
Information Risk Management (IRM) Stage Torino, luglio 2019 Information Risk Management ( IRM ) 1 /3 Information Risk Management è la linea di servizi di KPMG che ha anticipato e seguito nel tempo le richieste
DettagliJOB ALERT PUBBLICATI ANNO 2016
N. 1 Buyer Figura professionale impiegata nella predisposizione della documentazione delle gare ad evidenza pubblica ai sensi del D.Lgs n.163/2006 e s.m.i.. 09/02/2016 22/02/2016 2 NA N. 1 Internal Auditor
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliI trend della sicurezza 2015 Walter Narisoni
I trend della sicurezza 2015 Walter Narisoni Sales Engineer Manager 1 La sicurezza informatica nel 2015 Mitigazione degli exploit Attacchi all «Internet of Things» Cifratura diventa uno standard Aumento
DettagliUn unico programma UE per l istruzione, la formazione, la gioventù e lo sport ( )
Un unico programma UE per l istruzione, la formazione, la gioventù e lo sport (2014-2020) I DOCUMENTI DI RIFERIMENTO Lifelong Learning Programme: Comenius, Erasmus, Leonardo, Grundtvig Gioventù in Azione
Dettagli(Fake) Reviews Analysis
(Fake) Reviews Analysis SoBigData day, EUI, Florence October 11, 2017 Marinella Petrocchi IIT-CNR Trustworthy and Secure Future Internet Datasets * Province of Lucca * Hotels, Restaurants, Attractions
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliEUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION
EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,
DettagliLe realtà produttive in Italia nell era dell Industria 4.0 Introduzione
ARSControl Automation, Robotics and System Control lab Le realtà produttive in Italia nell era dell Industria 4.0 Introduzione Cesare Fantuzzi ARSControl Lab, University of Modena and Reggio Emilia, Italy
DettagliLa cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera
La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera manifestazione del pensiero sono fondamento. Abbiamo bisogno
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliEnergia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
DettagliDATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
DettagliProtezione dei dati, privacy e sicurezza informatica
Protezione dei dati, privacy e sicurezza informatica Un nuovo approccio ai doveri privacy Avv. Martino Sforza martinosforza@whitecase.com Milano, 17 ottobre 2018 Perché il GDPR è rilevante? anche per gli
DettagliLa sicurezza informatica: regole e prassi Introduzione. Roberto Caso
La sicurezza informatica: regole e prassi Introduzione Roberto Caso Minority Report PHILIP K. DICK, STEVEN SPIELBERG Il sistema di prevenzione perfetto di una società futura ed inquietante ovvero la metafora
DettagliScenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab
Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliBUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY
PROGRAMMA DI FORMAZIONE CONTINUA PER INGEGNERI BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY LUNEDÌ 5 Dicembre ORE 15.00 19.00 E LUNEDÌ 12 Dicembre ORE 15.00 19.00
DettagliIniziativa : "Sessione di Studio" a Torino. Torino, 17 aprile 2007. 12 aprile p.v.
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliSchema delle sessioni
Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliSWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
DettagliMaster Responsabile di Archivi Digitali
ACCADEMIA ITALIANA DELLE ALTE TECNOLOGIE Master Responsabile di Archivi Digitali ed esperto di digitalizzazione documentale The Technology Background Commission support production of high specialized courses
DettagliMaster Universitario di I livello in Cybersecurity
Master Universitario di I livello in Cybersecurity Dip. di Ingegneria dell Informazione Università di Pisa 29 Marzo 2019 In collaborazione con Partner & Sponsor 2018-19 Sponsor Partner Con il patrocinio
DettagliIDService. Identità Digitale e Service Accountability UNIVERSITÀ DELLA CALABRIA
UNIVERSITÀ DELLA CALABRIA DIPARTIMENTO DI INGEGNERIA INFORMATICA, MODELLISTICA, ELETTRONICA E SISTEMISTICA DIMES IDService Identità Digitale e Service Accountability IDService Obiettivi e finalità Soggetti
DettagliI nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi -
I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi - Ing. Selene Giupponi Ing. Selene 22 Giupponi Novembre 22 2017 Novembre sg@security-brokers.com 2017 sg@security-brokers.com
DettagliII Convegno dicembre 2019 Auditorium CNR Roma - Piazzale Aldo Moro 7
2019 Promosso da Organizzato da II Convegno 3-4 - 5 dicembre 2019 Auditorium CNR Roma - Piazzale Aldo Moro 7 il Convegno Si rinnova anche quest anno 5G ITALY, l appuntamento annuale dedicato alle sfide
DettagliEMANUELE BOLZONARO General Manager
EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione
DettagliMobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa
Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.
DettagliYour Reliable IT Solution Partner.
1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo
DettagliFaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0
FaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0 Cyber Academy cyber.unimore.it Prospettive della cyber security Prof. Michele Colajanni Università di Modena e Reggio Emilia
DettagliIL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY
Colloquia IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO IN MATERIA DI CYBERSECURITYY Roma, 28 settembre 2017 ore 15.00 presso Università Campus Biomedico di Roma Sala Conferenze PRABB via Alvaro
DettagliDottorato in Innovazione Industriale. uno strumento di eccellenza per le aziende
Dottorato in Innovazione Industriale uno strumento di eccellenza per le aziende Gli attori 2 Tema comune: Industria 4.0 Alcune tematiche specifiche di innovazione: 5G networks Automotive and Autonomous
DettagliIniziativa : "Sessione di Studio" Milano. Milano, 10 Novembre novembre p.v.
Iniziativa : "Sessione di Studio" Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliUNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE
Programma di insegnamento per l a.a. 2015-2016 Insegnamento: INFORMATICA Docente: Sileo Domenica Corso di studio: Corso di Laurea Magistrale in FARMACIA Anno di corso: 1 Periodo didattico: 1 semestre Tipologia:
DettagliQUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale»
SEQ 5-11 novembre 2018 CONVEGNO ITINERANTE AICQ NAZIONALE QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» Michele Colajanni Cyber security
DettagliINDUSTRIA 4.0: la nuova sfida per il settore meccanotessile italiano
Focus Osservatorio ACIMIT 2017 INDUSTRIA 4.0: la nuova sfida per il settore meccanotessile italiano Alberto Musetti alberto.musetti@rina.org ASSEMBLEA ACIMIT, 27 Giugno 2017 INDICE INDUSTRIA 4.0: DEFINIZIONE
DettagliCybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa
Cybersecurity: la dimensione del problema Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Security Security si occupa di prevenire o rilevare comportamenti indesiderati La
DettagliLA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE
LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE Luigi Martino DEFINIRE IL CYBERSPAZIO Secondo F. D. Kramer
DettagliI rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione
Corrado Giustozzi 1 Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione I rischi cyber Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA ENISA Advisory Group 2 Corrado
DettagliGDPR. Regolamento Europeo Protezione Dati Personali
GDPR Regolamento Europeo Protezione Dati Personali .:2 Regolamento Generale Protezione Dati GDPR A partire dal 25 Maggio 2018 il regolamento UE 1026/679 relativo alla protezione e alla libera circolazione
DettagliQuando gli errori dei medici finiscono su facebook. Eva Benelli Agenzia di editoria scientifica Zadig Roma 1 giugno 2018
Quando gli errori dei medici finiscono su facebook Eva Benelli Agenzia di editoria scientifica Zadig Roma 1 giugno 2018 Un caso recente L errore medico in rete Per i rivoli di Facebook La narrazione dell
DettagliSyllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico
Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento
DettagliUniversità di di Padova Valutazione Dipartimenti
Il processo di valutazione dei Dipartimenti dell Ateneo, iniziato nell aprile 2005, si articola nelle seguenti fasi: scelta di un gruppo di 14-19 Dipartimenti stesura di un rapporto di autovalutazione
DettagliCrimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliIntervento: ing. Andrea Raviolo Coordinatore Commissione Salute e Sicurezza nei Luoghi di Lavoro (CoH&S)
Venti anni di DIRETTIVA MACCHINE nell epoca di INDUSTRIA 4.0 La sicurezza sul lavoro nell Industria 4.0: dalla simulazione predittiva dei rischi alla robotica collaborativa Ordine degli Ingegneri della
DettagliIngegneria e Scienze Informatiche
Università degli Studi di Bologna Corso di Studio Magistrale in Ingegneria e Scienze Informatiche Cesena v.1.0-20140514 Le due anime dell Informatica Scienze dell Informazione Ingegneria Informatica Le
DettagliLA RETE REGIONALE PER LA SEMPLIFICAZIONE, L EFFICIENZA, LA TRASPARENZA. Prof. Domenico Ursino
LA RETE REGIONALE PER LA SEMPLIFICAZIONE, L EFFICIENZA, LA TRASPARENZA Prof. Domenico Ursino 20/04/2018 1 Il ruolo dell innovazione e della ricerca nello sviluppo di servizi digitali evoluti Prof. Domenico
DettagliNOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE
NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT
DettagliPsicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli
Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli
DettagliL Europrogettazione nella ricerca energetica: una proposta RSE con le aziende di Corrente
Roma, GSE 28 Giugno 2013 L Europrogettazione nella ricerca energetica: una proposta RSE con le aziende di Corrente Romano Ambrogi (RSE) Maurizio Cuppone (GSE) Verso Horizon 2020: workshop APRE RSE GSE
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliIntroduzione al corso
Luca Cabibbo Ingegneria del Software Ingegneria del software: Introduzione al corso Dispensa IDS 0 ottobre 2008 1 Ingegneria e Ingegneria del software Ingegneria gli ingegneri fanno funzionare le cose,
DettagliPROGRAMMA DI MOBILITÀ PIETRO DELLA VALLE AVVISO PER LA PRESENTAZIONE DI PROGETTI. Premessa. Art. 1 Beneficiari
PROGRAMMA DI MOBILITÀ PIETRO DELLA VALLE Sostegno finanziario per lo svolgimento di progetti congiunti, finalizzati essenzialmente a favorire la mobilità, condotti da soggetti qualificati appartenenti
DettagliFinanziamenti alla Ricerca EU e internazionale
Finanziamenti alla Ricerca EU e internazionale Sotto Gruppo CODAU RICERCA Laura Fulci Dirigente Area Ricerca Politecnico di Torino Roma 31 Marzo 2017 Sotto-Gruppo Finanziamenti alla Ricerca internazionale
DettagliCORSO MOC20341: Core Solutions of Microsoft Exchange Server CEGEKA Education corsi di formazione professionale
CORSO MOC20341: Core Solutions of Microsoft Exchange Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft Exchange Server 2013 Con questo corso gli studenti impareranno
DettagliPRESENTAZIONE LAUREE in INFORMATICA. Prof. F. Parisi Presicce ex-presidente Corso di Laurea
PRESENTAZIONE LAUREE in INFORMATICA Prof. F. Parisi Presicce ex-presidente Corso di Laurea DIDATTICA e RICERCA Fondamentale a livello universitario Ricerca di alto livello => didattica di qualità Selezionato
DettagliCybersicurezza tra mito e realtà. Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime
Cybersicurezza tra mito e realtà Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime Data Breach Investigations Report Il Data Breach Investigations Report
DettagliSintesi della presentazione
Introdurre il Knowledge Management in azienda: la metodologia it Consult Viliam Battarra Responsabile Organizzazione e Metodologia, it Consult Sintesi della presentazione Il titolo La metodologia Obiettivi
DettagliCommissione Tematica ICT Ordine degli Ingegneri di Napoli
Commissione Tematica ICT Ordine degli Ingegneri di Napoli Verbale riunione del 19/03/2018 Il giorno 19/03/2018 si è riunita la commissione tematica ICT costituita da 53 membri oltre il coordinatore (Allegato
DettagliProgrammi e Strutture di Attrazione
Programmi e Strutture di Attrazione Sami Kahale AD Procter&Gamble In Italia è più difficile fare business Posizionamento rispetto Variazione ranking Italia nell ultimo anno alla facilità di fare business
DettagliQuadro generale. Relazioni internazionali Budget
Formazione Ricerca e Trasferimento tecnologico Quadro generale Docenti e Staff I campus Relazioni internazionali Budget Unità d Italia Scuola di Applicazione per gli Ingegneri Regio Politecnico di Torino
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliEqual e le pratiche di inclusione per i soggetti in esecuzione penale
Equal e le pratiche di inclusione per i soggetti in esecuzione penale Napoli 8 giugno 2010 Antonella Attanasio 1 Finalità di Equal (2002-2008) Iniziativa comunitaria della programmazione Fse 2000-2006
DettagliIl Programma Scienza senza Frontiere in Italia
CSF - Italia Il Programma Scienza senza Frontiere in Italia 07.02.2012 CSF: Contenuti L Italia aderisce al programma dal novembre 2011. Gli altri Paesi coinvolti sono Stati Uniti, Canada, Australia, Cina,
DettagliUniversità degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019
Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019 PIANO DI STUDI ANNUALE 3 ANNI INSEGNAMENTI DEL I ANNO DI CORSO Analisi
DettagliIncident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
DettagliIL BIM E LA PUBBLICA AMMINISTRAZIONE UN PERCORSO NECESSARIO
IL BIM E LA PUBBLICA AMMINISTRAZIONE UN PERCORSO NECESSARIO PORDENONE 14 maggio 2019 UN NUOVO DNA DEL COSTRUIRE Per una visione comune, da acquisire attraverso momenti di confronto e di riflessione sulle
Dettagli