Progetti europei (per tesi di laurea col gruppo TORSEC)
|
|
- Eugenia Bellucci
- 8 anni fa
- Visualizzazioni
Transcript
1 Progetti europei (per tesi di laurea col gruppo TORSEC) Prof. Antonio Lioy < polito.it > Prospettive tutti i progetti possono dare luogo a: dottorato di ricerca collaborazioni brevi (minimo 6 mesi) o lunghe (massimo 8 anni) con Assegno di Ricerca (esentasse, K /mese) contatti con industrie (eventuale soggiorno all estero dopo la tesi) 1
2 POSITIF title: Policy-based Security Tools and Framework EC FP6 IST project (n. IST ) area: = towards a global dependability and framework duration: 3 years ( ) coordinator: Prof. Antonio Lioy, Politecnico di Torino web = A HOLISTIC VIEW OF SECURITY or or THE CASE OF THE DISAPPEARING FIREWALL POSITIF: industrial developers BULL (Paris, FR) - leader: Alain Filee industrial network products (hw, sw, IPsec, SSL) and related management tools PRESECURE (DE) - leader: Klaus-Peter Kossakowski CSIRT, CERT, IDS, custom applications VODAFONE (IT) - leader: Mauro Costa of wireless networks and services (GSM, GPRS, UMTS, WI-FI) ICT department of the Italian Dept. of Justice (IT) - leader: F.Rolleri requirements, specification and test bed 2
3 POSITIF: academic partners Universidad de Murcia (ES) - leader: A.G.Skarmeta IPv6, smart-cards SIC (Graz, AT) - leader: P.Lipp Java, mobile code, IDS Politecnico di Torino (IT) - leader: A.Lioy of wired and wireless networks, PKI and secure applications, policy Wroclaw University of Technology (PL) - leader: J.Janyszek of high-speed networks St.Petersburg Institute for Informatics and Automation (RU) - leader: I.Kotenko math models for, attack trees POSITIF: test beds (TB1) academic high-speed environment: the MAN of Wroclaw, linking together the local supercomputing centre with several research institutes (local and remote, through the Polish academic network) (TB2) government high- environment: RUG, the internal geographic network of the Italian Department of Justice (TB3) wireless and wired network provider environment: a site of the Vodafone network, with public access via GPRS and WI-FI (immediately) and UMTS (before the end of the project) 3
4 policy system description checker configuration generator monitor technology data technology mapper deployment engine blocks admin policy PDL SDL system description system, network, admin T T errors threats and vulnerabilities DB internal & system DB errors change policy / architecture FAIL checker PASS configuration generator N 1 N 2 N 3 measurement of level generic rulesets 4
5 generic rulesets G 1 G 2 G 3 mapper M A M B M C SB maps (config. + deploy rules) block-specific rulesets B X B Y B Z deployment engine BDE BDE... BDE BDE = Block Deploy Engine SB X SB Y... SB Z SB = Security Blocks monitor monitoring data alarms Open Trusted Computing (Open_TC) sviluppare un Trusted Operating System, API e servizi di base basato su tecnologia hardware Trusted Platform Module (TPM) nuova generazione di processori x86 Intel ed AMD ( enhanced) tecnologia software microkernel (Fiasco) paravirtualizzazione (XEN) sistema operativo open-source (Linux) 5
6 sviluppare un Trusted OS Open_TC: obiettivi per proteggere applicazioni critiche dal malware (virus, troiani, ecc.), attacchi e malfuzionamenti concetto di trusted compartments alternativo a Microsoft Vista e successivi fornire una pluralità di scelta agli utenti open source specifiche di progetto e codice rilasciati pubblicamente Open_TC: consorzio progetto finanziato dall Unione Europea 23 partners europei università Politecnico di Torino, University of Cambridge, University of Dresda, TUG (Graz), TUM (Monaco), Royal Holloway (Londra),... laboratori di ricerca di grandi imprese IT HP Bristol, IBM Zurigo, AMD altre imprese Infineon (produttore TPM), SUSE,... piccole e medie imprese 6
7 Open_TC: riferimenti home page del progetto Open_TC specifiche del TPM (Trusted Computing Group) Intel LaGrande technology (LT) AMD Pacifica spx XEN virtual machine monitor Fiasco micro-kernel Deserec beyond : DEPENDABILITY failure = fault or attack reaction: 1. isolate 2. reconfigure 3. re-plan POLITO tasks: description of system/faults/attacks/policies evaluation of attacks generation of configurations 7
8 MEADOW & Open-gate distretto tecnologico Torino wireless STM, CRF, sicurezza di sistemi wireless usati per: domotica (incluso triple-play) ambiente automotive (V2V, V2I) Harrison & GAL-PMI uso della costellazione Galileo tempo e posizione molto precisa secure timestamping per vari scopi (documenti, pagamenti pedaggi, location-based authentication, ) sviluppo dei client e server necessari, sia su desktop sia su dispositivi embedded 8
Trusted Computing: tecnologia ed applicazione alla protezione del web
Trusted Computing: tecnologia ed applicazione alla protezione del web Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Abbiamo delle certezze? nella mia rete sono presenti
DettagliNuovi orizzonti per la virtualizzazione
Nuovi orizzonti per la virtualizzazione Gianluca Ramunno Politecnico di Torino Gianluca Ramunno Politecnico di Torino 1 Attribuzione Il materiale di queste slide è stato preparato da: Stephane Lo Presti
DettagliTecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliFisciano, 24 ottobre 2008
Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted
DettagliInfrastrutture e Architetture di sistema
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,
DettagliUno strumento per l emulazione di fallimenti hardware in sistemi virtualizzati
Tesi di laurea magistrale Uno strumento per l emulazione di fallimenti hardware in sistemi virtualizzati Anno Accademico 2012/2013 relatore Ch.mo prof. Marcello Cinque Ing. Antonio Pecchia correlatore
DettagliCloud Service Factory
Cloud Service Factory Giuseppe Visaggio Dipartimento di Informatica- Università di Bari DAISY-Net visaggio@di.uniba.it DAISY-Net DRIVING ADVANCES OF ICT IN SOUTH ITALY Net S. c. a r. l. 1 Il Cloud Computing
DettagliVenco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.
Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche
DettagliStefano Mainetti Fondazione Politecnico di Milano
Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliIBM: la dimensione globale e la presenza in Italia
IBM: la dimensione globale e la presenza in Italia I tre valori che guidano la IBM Dedizione al successo di ogni cliente Innovazione che conta per la nostra compagnia e per il mondo Fiducia e responsabilità
DettagliCloud Simulator and Smart Cloud based on Knowledge Base
Cloud Simulator and Smart Cloud based on Knowledge Base Pierfrancesco Bellini, Daniele Cenni, Paolo Nesi DISIT Lab, Lab Dipartimento di Ingegneria dell Informazione, DINFO Università degli Studi di Firenze
DettagliImplementing Microsoft Azure Infrastructure Solutions (MOC 20533)
Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.
DettagliUniversità degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliSommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Windows Data: 01/10/2015 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Windows Data: 01/10/2015 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliArchitetture software. Virtualizzazione
Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi
DettagliConsorzio Roma Ricerche
Consorzio Roma Ricerche c/o TECNOPOLO TIBURTINO Via di Salone, 151 00131 Roma innovation@romaricerche.it Consorzi Città Ricerche ex IRI-CNR Non-profit organisation established in 1986 Technology Transfer
DettagliCloud & imprese innovative
Cloud & imprese innovative A cura di: Walter Rotondaro Dottore Commercialista Politecnico di Torino 23 novembre 2012 Sondaggio società software 40% dell'accouting in USA & UK è sul cloud USA Costituzione
DettagliModelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
DettagliBenchmarking. Modulo del Corso di Architettura degli Elaboratori. Nicola Paoletti. Università di Camerino Scuola di Scienze e Tecnologie
Modulo del Corso di Architettura degli Elaboratori Nicola Paoletti Università di Camerino Scuola di Scienze e Tecnologie 10 Maggio 2011 AA 2010/2011 Riepilogo 1 Riepilogo 1 In informatica, il benchmarking
DettagliPROFILO DI GRUPPO 2015
PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance
DettagliPROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella
UNIVERSITÀ DEGLI STUDI DI SALERNO FACOLTÀ DI INGEGNERIA Tesi di Laurea in INGEGNERIA ELETTRONICA PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella
DettagliLaurea Magistrale 2007/08 in Ingegneria Telematica (Computer and Telecommunication Networks)
in (Computer and Telecommunication Networks) Una visione architetturale INFORMATICA TELEMATICA TELECOMUNICAZIONI ELETTRONICA INFORMAZIONE 2 Telematica è la laurea rete Internet ADSL, ISDN, TCP/IP, Skype,
DettagliLaurea Specialistica in Informatica Struttura e Configurazione di Sistemi Liberi. [Presentazione del Corso]
Presentazione del Corso 1 Premessa Il software libero/open source si è diffuso oltre le comunità di sviluppo, coinvolgendo altri attori che hanno individuato modelli di sviluppo sostenibili che lo rendono
DettagliUTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore
UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore
DettagliLAUREA MAGISTRALE IN INGEGNERIA INFORMATICA
LAUREA MAGISTRALE IN INGEGNERIA INFORMATICA Obiettivi Formare futuri professionisti con ampie e solide competenze sulle tecnologie informatiche avanzate Fornire capacità di affrontare problemi complessi
DettagliIl Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT
Il Centro Regionale Information Communication Technology CeRICT scrl Dott. Sergio Betti Direttore Generale CeRICT Storia CeRICT Il CeRICT nato nel 2002 come Progetto per la realizzazione di un centro di
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliPOLITECNICO DI TORINO. Un università internazionale per il territorio
POLITECNICO DI TORINO Un università internazionale per il territorio I valori Leader nella cultura politecnica Nazionale ed Internazionale Reputazione Eccellenza nell istruzione superiore e la formazione
DettagliOpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliProgramma 04- Sviluppo dei sistemi informatici
COMUNE della CITTÀ di CASTIGLIONE delle STIVIERE Provincia di Mantova Stato di Attuazione dei Programmi 2009 *** Programma 04- Sviluppo dei sistemi informatici Il Dirigente Dott. Guido Perghem Il Sindaco
DettagliDalle nanotecnologie al Cloud Computing. Paolo Ossola Business Development Manager Q2 2011
Dalle nanotecnologie al Cloud Computing Paolo Ossola Business Development Manager Q2 2011 Modello tick-tock innovazione 14 nm integrazione 2 Seconda generazione di Intel Core: microarchitettura Sandy Bridge
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliLe Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto
Le Aziende del Distretto Green & High Tech presentano i loro progetti Valorizzare le sinergie della rete per creare valore aggiunto SEM Communication Maurizio Colombo Presidente CdA 10-15 Aprile 2014 APA
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliInternet for Things. www.apio.cc info@apio.cc +39 071-2803115. site email phone. Soluzioni hardware e software per l Internet delle Cose
Internet for Things Soluzioni hardware e software per l Internet delle Cose site email phone www.apio.cc info@apio.cc +39 071-2803115 Mercato di riferimento della Internet of Things: numeri e tendenze
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliDescrizione MOC MD WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni
MOC MD-100 - WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni Descrizione Questo corso è l'insieme dei seguenti 4 corsi ufficiali Microsoft: 1. 2. 3. 4. MD-100T01 - Installing
DettagliVPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO
TERMINAL SERVER E XSERVER VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi
DettagliProgetto ICARO. Paolo Nesi. Università degli Studi di Firenze, DISIT LAB paolo.nesi@unifi.it
Progetto ICARO Progetto: Regione Toscana, POR CReO 2007 2013, LINEA DI INTERVENTO 1.5.a - 1.6, BANDO UNICO R&S ANNO 2012: Direzione Generale Competitività del sistema regionale e sviluppo delle competenze;
DettagliCaratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia
Caratteristiche e funzionalità del cloud computing Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia Sommario Premesse: definizioni Prima del cloud computing: evoluzione
DettagliLa problematica della migrazione. Enrico Gulfi Servizio Organizzazione e Informatica Città di Lugano
La problematica della migrazione Enrico Gulfi Servizio Organizzazione e Informatica Trattande Informatica presso l amministrazione cittadina La problematica della migrazione Perché ci interessiamo all
DettagliOrganizzazioni nel Grid Computing
Il ruolo delle Organizzazioni nel Grid Computing Un primo sguardo a Globus - Parte 5 Organizzazioni di Grid Computing Panoramica sui prodotti software Primo sguardo a Globus Dott. Marcello CASTELLANO La
DettagliInstalling and Configuring Windows 10 (MOC 20697-1)
Installing and Configuring Windows 10 (MOC 20697-1) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale Microsoft
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliLinux@School. un progetto patrocinato da Fondazione IBM e MIUR
Linux@School un progetto patrocinato da Fondazione IBM e MIUR Agenda Il progetto Linux@school Contenuti Ipotesi di lavoro Descrizione del progetto Descrizione del progetto 1/2 Obiettivi: diffondere la
DettagliRoma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura
DettagliVIRTUAL INFRASTRUCTURE DATABASE
ALLEGATO B5.3 VIRTUAL INFRASTRUCTURE DATABASE Situazione alla data 30.6.2011 Pag. 1 di 6 AIX Logical Partitions Database L infrastruttura dell ambiente RISC/AIX viene utilizzata come Data Layer; fornisce
Dettagliintroduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione
DettagliPrincipali clienti. Abbiamo la stima e la fiducia di chi ha già deciso di affidarsi a noi:
Cosa facciamo Chi Siamo Siamo nati nel 2003 con l intento di affermarci come uno dei più importanti player nel settore ICT. Siamo riusciti rapidamente a consolidare il nostro brand e la presenza sul mercato,
DettagliAnonimato in Internet
Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi
DettagliConfiguration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1
Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...
DettagliRischio... o Opportunità?
Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
Dettagliintroduzione alla sicurezza informatica
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione
Dettagli2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliChi siamo. CONSEL Consorzio ELIS CONSULTING ACADEMY
Junior Consulting Chi siamo CONSEL Consorzio ELIS Società consortile nata nel 1992 con l obiettivo principale di favorire l incontro tra il mondo universitario e le realtà aziendali, proponendo percorsi
DettagliSistemi di BPM su Cloud per la flessibilità delle PMI
Sistemi di BPM su Cloud per la flessibilità delle PMI Marco Brambilla, WebRatio e Politecnico di Milano ComoNEXT Lomazzo, 14 Novembre 2012 Dall esigenza Flessibilità del business Risposta immediata ai
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
Dettagli24. Come funzionano idiritti allamigrazione delle licenze con il mio Enterprise Agreement (EA)?... 8
Sommario 1. Quali sono le novità del modello di licenza di System Center 2012?... 2 2. Quali sono le edizioni del prodotto System Center 2012?... 2 3. Come si può stabilire il numero necessario di licenze
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliFabio Puglisi Responsabile area servizi informatici Comune di Mascalucia
SOFTWARE LIBERO NELLA P. A. Fabio Puglisi Responsabile area servizi informatici Scenario Operativo 21 Regioni e Province Autonome su 22 80 su 100 Comuni con più di 60.000 abitanti Dotate di uno specifico
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliPlugin Single Sign-On
NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3
DettagliREQUISITI TECNICI HR INFINITY ZUCCHETTI
REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri
DettagliWorkFlow Management Systems
WorkFlow Management Systems Cosa è un? Automazione di un processo aziendale (business process) con: documenti, informazioni e compiti partecipanti insieme predefinito di regole obiettivo comune 2 Esempi
DettagliLISTINO UFFICIALE PER. Vers. 8.0. Validità : 1 Gennaio 2015
Pagina 1 LISTINO UFFICIALE PER Vers. 8.0 Validità : 1 Gennaio 2015 CBT S.p.A. Capitale sociale: 1.800.000 i.v. - C.C.I.A.A.: 448372 - Iscr.Trib.: 4127/79Codice fiscale: 03705590580 Partita IVA: 01230291005
DettagliOPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)
OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti
DettagliSommario. Servizi SMS a valore aggiunto per dispositivi mobili. Osservatorio Mobile VAS (Value. Added Service)
Servizi SMS a valore aggiunto per dispositivi mobili Nicola Provenzano Dip.. di Ingegneria dell Informazione, Pisa nicola.provenzano@iet.unipi.it Mobile VAS Servizi SMS VAS SMS Center Kannel Content Server
DettagliPACCHETTI SOFTWARE E WEB
PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.
DettagliMicrosoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia
Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l
DettagliMonitoraggio e Controllo Impianti Fotovoltaici. Luglio 2012
Monitoraggio e Controllo Impianti Fotovoltaici Alleantia realizza, attraverso tecnologie software e hardware open source, molto innovative in ambito industriale, prodotti per la supervisione, comando e
DettagliComunità Open Source e PMI. Il caso: Java Open Business
Comunità Open Source e PMI Il caso Java Open Business 5 ottobre 2007 Alessandro De Rossi Centro TeDIS Venice International University Indice I modelli di Business Il caso: Java Open Business 1 Modelli
DettagliNetwork and IT Infrastructure Monitoring System
NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,
DettagliCORSO MOC20687: Configuring Windows 8.1
CORSO MOC20687: Configuring Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring Windows 8.1 Questo corso consente di apprendere ad amministrare Windows 8.1 in
DettagliIntroduzione all ambiente di sviluppo
Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio
DettagliEsame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)
Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft
DettagliMOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team
MOBILE IS SERIOUS Paolo Angelucci Presidente e CEO di CBT Cosmic Blue Team Mobile for Business: Components Vodafone Device & Connec-vity Networks Devices OS s Platforms Office - Collabora-on Sales e Field
Dettaglila rete come risorsa disponibile Sergio Bonora LABORATORI GUGLIELMO MARCONI 2009 La rete come risorsa disponibile 1
la rete come risorsa disponibile Sergio Bonora LABORATORI GUGLIELMO MARCONI 2009 La rete come risorsa disponibile 1 Laboratori Guglielmo Marconi offre servizi sul mercato network e management security
DettagliOttimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing
Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.
DettagliTERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014
TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO
DettagliThe approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
DettagliIntroduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese
Introduzione al sistema operativo Laboratorio Software 2008-2009 C. Brandolese Che cos è un sistema operativo Alcuni anni fa un sistema operativo era definito come: Il software necessario a controllare
DettagliSoftware Open Source per sistemi embedded
Software Open Source per sistemi embedded Alberto Ferrante OSLab ALaRI, Facoltà di Informatica Università della Svizzera italiana ferrante@alari.ch Outline Introduzione Perché usare il software OS in ambito
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliCORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization. CEGEKA Education corsi di formazione professionale
CORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization CEGEKA Education corsi di formazione professionale Implementing and Managing Microsoft Desktop Virtualization This five-day, instructor-led
DettagliVDI Solution. Today - Tough Choice for VDI Delopment. One or two application non browser-based activity.
VDI Today Requirement 1. Central management; 2. High performance master image and working cache; 3. Fast system scalability (increase desktop provisioning); 4. High security environment; 5. Access anywhere
DettagliIndice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
DettagliCloud Computing: la prospettiva della Banca d Italia
Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
Dettagli