Progetti europei (per tesi di laurea col gruppo TORSEC)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetti europei (per tesi di laurea col gruppo TORSEC)"

Transcript

1 Progetti europei (per tesi di laurea col gruppo TORSEC) Prof. Antonio Lioy < polito.it > Prospettive tutti i progetti possono dare luogo a: dottorato di ricerca collaborazioni brevi (minimo 6 mesi) o lunghe (massimo 8 anni) con Assegno di Ricerca (esentasse, K /mese) contatti con industrie (eventuale soggiorno all estero dopo la tesi) 1

2 POSITIF title: Policy-based Security Tools and Framework EC FP6 IST project (n. IST ) area: = towards a global dependability and framework duration: 3 years ( ) coordinator: Prof. Antonio Lioy, Politecnico di Torino web = A HOLISTIC VIEW OF SECURITY or or THE CASE OF THE DISAPPEARING FIREWALL POSITIF: industrial developers BULL (Paris, FR) - leader: Alain Filee industrial network products (hw, sw, IPsec, SSL) and related management tools PRESECURE (DE) - leader: Klaus-Peter Kossakowski CSIRT, CERT, IDS, custom applications VODAFONE (IT) - leader: Mauro Costa of wireless networks and services (GSM, GPRS, UMTS, WI-FI) ICT department of the Italian Dept. of Justice (IT) - leader: F.Rolleri requirements, specification and test bed 2

3 POSITIF: academic partners Universidad de Murcia (ES) - leader: A.G.Skarmeta IPv6, smart-cards SIC (Graz, AT) - leader: P.Lipp Java, mobile code, IDS Politecnico di Torino (IT) - leader: A.Lioy of wired and wireless networks, PKI and secure applications, policy Wroclaw University of Technology (PL) - leader: J.Janyszek of high-speed networks St.Petersburg Institute for Informatics and Automation (RU) - leader: I.Kotenko math models for, attack trees POSITIF: test beds (TB1) academic high-speed environment: the MAN of Wroclaw, linking together the local supercomputing centre with several research institutes (local and remote, through the Polish academic network) (TB2) government high- environment: RUG, the internal geographic network of the Italian Department of Justice (TB3) wireless and wired network provider environment: a site of the Vodafone network, with public access via GPRS and WI-FI (immediately) and UMTS (before the end of the project) 3

4 policy system description checker configuration generator monitor technology data technology mapper deployment engine blocks admin policy PDL SDL system description system, network, admin T T errors threats and vulnerabilities DB internal & system DB errors change policy / architecture FAIL checker PASS configuration generator N 1 N 2 N 3 measurement of level generic rulesets 4

5 generic rulesets G 1 G 2 G 3 mapper M A M B M C SB maps (config. + deploy rules) block-specific rulesets B X B Y B Z deployment engine BDE BDE... BDE BDE = Block Deploy Engine SB X SB Y... SB Z SB = Security Blocks monitor monitoring data alarms Open Trusted Computing (Open_TC) sviluppare un Trusted Operating System, API e servizi di base basato su tecnologia hardware Trusted Platform Module (TPM) nuova generazione di processori x86 Intel ed AMD ( enhanced) tecnologia software microkernel (Fiasco) paravirtualizzazione (XEN) sistema operativo open-source (Linux) 5

6 sviluppare un Trusted OS Open_TC: obiettivi per proteggere applicazioni critiche dal malware (virus, troiani, ecc.), attacchi e malfuzionamenti concetto di trusted compartments alternativo a Microsoft Vista e successivi fornire una pluralità di scelta agli utenti open source specifiche di progetto e codice rilasciati pubblicamente Open_TC: consorzio progetto finanziato dall Unione Europea 23 partners europei università Politecnico di Torino, University of Cambridge, University of Dresda, TUG (Graz), TUM (Monaco), Royal Holloway (Londra),... laboratori di ricerca di grandi imprese IT HP Bristol, IBM Zurigo, AMD altre imprese Infineon (produttore TPM), SUSE,... piccole e medie imprese 6

7 Open_TC: riferimenti home page del progetto Open_TC specifiche del TPM (Trusted Computing Group) Intel LaGrande technology (LT) AMD Pacifica spx XEN virtual machine monitor Fiasco micro-kernel Deserec beyond : DEPENDABILITY failure = fault or attack reaction: 1. isolate 2. reconfigure 3. re-plan POLITO tasks: description of system/faults/attacks/policies evaluation of attacks generation of configurations 7

8 MEADOW & Open-gate distretto tecnologico Torino wireless STM, CRF, sicurezza di sistemi wireless usati per: domotica (incluso triple-play) ambiente automotive (V2V, V2I) Harrison & GAL-PMI uso della costellazione Galileo tempo e posizione molto precisa secure timestamping per vari scopi (documenti, pagamenti pedaggi, location-based authentication, ) sviluppo dei client e server necessari, sia su desktop sia su dispositivi embedded 8

Trusted Computing: tecnologia ed applicazione alla protezione del web

Trusted Computing: tecnologia ed applicazione alla protezione del web Trusted Computing: tecnologia ed applicazione alla protezione del web Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Abbiamo delle certezze? nella mia rete sono presenti

Dettagli

Nuovi orizzonti per la virtualizzazione

Nuovi orizzonti per la virtualizzazione Nuovi orizzonti per la virtualizzazione Gianluca Ramunno Politecnico di Torino Gianluca Ramunno Politecnico di Torino 1 Attribuzione Il materiale di queste slide è stato preparato da: Stephane Lo Presti

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche

Dettagli

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende

Dettagli

Laurea Magistrale 2007/08 in Ingegneria Telematica (Computer and Telecommunication Networks)

Laurea Magistrale 2007/08 in Ingegneria Telematica (Computer and Telecommunication Networks) in (Computer and Telecommunication Networks) Una visione architetturale INFORMATICA TELEMATICA TELECOMUNICAZIONI ELETTRONICA INFORMAZIONE 2 Telematica è la laurea rete Internet ADSL, ISDN, TCP/IP, Skype,

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

Cloud Service Factory

Cloud Service Factory Cloud Service Factory Giuseppe Visaggio Dipartimento di Informatica- Università di Bari DAISY-Net visaggio@di.uniba.it DAISY-Net DRIVING ADVANCES OF ICT IN SOUTH ITALY Net S. c. a r. l. 1 Il Cloud Computing

Dettagli

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Network and IT Infrastructure Monitoring System

Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,

Dettagli

LA RETE INTEGRATA DEI DATA CENTER

LA RETE INTEGRATA DEI DATA CENTER MANAGED OPERATIONS LA RETE INTEGRATA DEI DATA CENTER I Data Center di Engineering, grazie alle migliori infrastrutture e tecnologie, garantiscono i più elevati standard di sicurezza, affidabilità ed efficienza.

Dettagli

Corso ufficiale Installing, Configuring and Manage VMWare 6

Corso ufficiale Installing, Configuring and Manage VMWare 6 Percorso di Certificazione VMWare (VCP 6) ITCore Group in esclusiva, ha ideato un percorso formativo rivolto a coloro che desiderano ottenere la certificazione VMware Certified Professional 6-Data Center

Dettagli

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS MANAGED OPERATIONS MANAGED OPERATIONS La Direzione Managed Operations offre servizi tecnologici ed infrastrutturali per tutti i settori di mercato del Gruppo Engineering, con un ampio spettro di soluzioni,

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Uno strumento per l emulazione di fallimenti hardware in sistemi virtualizzati

Uno strumento per l emulazione di fallimenti hardware in sistemi virtualizzati Tesi di laurea magistrale Uno strumento per l emulazione di fallimenti hardware in sistemi virtualizzati Anno Accademico 2012/2013 relatore Ch.mo prof. Marcello Cinque Ing. Antonio Pecchia correlatore

Dettagli

MASTER UNIVERSITARIO

MASTER UNIVERSITARIO MASTER UNIVERSITARIO t Guida al Percorso Formativo Management Cloud Computing dei Beni e Culturali Servizi Software e Ambientali I edizione 2010/2011 Gestito da: Facoltà di Scienze Matematiche, Fisiche

Dettagli

Principali clienti. Abbiamo la stima e la fiducia di chi ha già deciso di affidarsi a noi:

Principali clienti. Abbiamo la stima e la fiducia di chi ha già deciso di affidarsi a noi: Cosa facciamo Chi Siamo Siamo nati nel 2003 con l intento di affermarci come uno dei più importanti player nel settore ICT. Siamo riusciti rapidamente a consolidare il nostro brand e la presenza sul mercato,

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

PROFILO DI GRUPPO 2015

PROFILO DI GRUPPO 2015 PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

IBM Cloud Computing - esperienze e servizi

IBM Cloud Computing - esperienze e servizi IBM Cloud Computing - esperienze e servizi Mariano Ammirabile Cloud Computing Sales Leader - marzo 2011 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

TCPA e PALLADIUM INTRODUZIONE TRUSTED COMPUTING TRUSTED COMPUTING FUNZIONAMENTO TCPA / PALLADIUM

TCPA e PALLADIUM INTRODUZIONE TRUSTED COMPUTING TRUSTED COMPUTING FUNZIONAMENTO TCPA / PALLADIUM Sistemi di elaborazione dell Informazione (Sicurezza su Reti) TCPA e PALLADIUM anno acc.2002/2003 INTRODUZIONE Quello relativo alla sicurezza dei dati è uno dei problemi che ricorre con più frequenza nell'ambito

Dettagli

Venco Computer Virtual Exp. Fabrizio Moglia Presidente Venco Computer S.p.A

Venco Computer Virtual Exp. Fabrizio Moglia Presidente Venco Computer S.p.A Venco Computer Virtual Exp Fabrizio Moglia Presidente Venco Computer S.p.A Virtual OK, ma Exp??? Experience? Expert? Experiment? Expo? Exploit? Expansion? Explorer? Explosion?... Fabrizio Moglia Presidente

Dettagli

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT L'innovazione tecnologica per la homeland security: opportunità e rischi del Cloud Computing TechFOr

Dettagli

Dynamic Threat Protection

Dynamic Threat Protection Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,

Dettagli

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia)

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia) VISTA SULL ORGANIZZAZIONE, IL GOVERNO, LA GESTIONE E LA SICUREZZA DELLA RETE 7 Novembre 2006 Assyrus Srl Azienda di servizi e prodotti Ambito ICT Attività principali Progettazione System integrator / system

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Cloud Simulator and Smart Cloud based on Knowledge Base

Cloud Simulator and Smart Cloud based on Knowledge Base Cloud Simulator and Smart Cloud based on Knowledge Base Pierfrancesco Bellini, Daniele Cenni, Paolo Nesi DISIT Lab, Lab Dipartimento di Ingegneria dell Informazione, DINFO Università degli Studi di Firenze

Dettagli

Cesare Colombo colombo@cefriel.it http://www.cefriel.it 2006 - CEFRIEL

Cesare Colombo colombo@cefriel.it http://www.cefriel.it 2006 - CEFRIEL Cesare Colombo colombo@cefriel.it http://www.cefriel.it 2006 - CEFRIEL ICT Center of Excellence For Research, Innovation, Education and industrial Labs partnership Consorzio no-profit e super partes CEFRIEL

Dettagli

Sistemi Operativi per Sistemi di Elaborazione Ubiqui

Sistemi Operativi per Sistemi di Elaborazione Ubiqui Griglie e Sistemi di Elaborazione Ubiqui Sistemi Operativi per Sistemi di Elaborazione Ubiqui Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Sistemi Operativi per Ubiquitous Computing Palm OS SymbianOS

Dettagli

MOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team

MOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team MOBILE IS SERIOUS Paolo Angelucci Presidente e CEO di CBT Cosmic Blue Team Mobile for Business: Components Vodafone Device & Connec-vity Networks Devices OS s Platforms Office - Collabora-on Sales e Field

Dettagli

COMPANY PROFILE 2014 100 4 50

COMPANY PROFILE 2014 100 4 50 100 COMPANY PROFILE 2014 4 50 IL GRUPPO La prima realtà IT italiana. circa 7.300 DIPENDENTI 7,2% del mercato italiano oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

Sistemi Operativi per Sistemi di Elaborazione Ubiqui

Sistemi Operativi per Sistemi di Elaborazione Ubiqui Griglie e Sistemi di Elaborazione Ubiqui Sistemi Operativi per Sistemi di Elaborazione Ubiqui Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Sistemi Operativi per Ubiquitous Computing Palm OS Symbian OS

Dettagli

Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux

Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux Linux per IBM ^ i5 Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux Pagina 2 Indice 2 IBM ^ 4 Distribuzioni Linux 6 Perché IBM ^ i5 per Linux 8 Linux e il Logical Partitioning 12 Flessibilità

Dettagli

POLITECNICO DI TORINO. Un università internazionale per il territorio

POLITECNICO DI TORINO. Un università internazionale per il territorio POLITECNICO DI TORINO Un università internazionale per il territorio I valori Leader nella cultura politecnica Nazionale ed Internazionale Reputazione Eccellenza nell istruzione superiore e la formazione

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Clouds over Europe Osservazioni su alcune attività europee

Clouds over Europe Osservazioni su alcune attività europee Clouds over Europe Osservazioni su alcune attività europee ForumPA, 19 maggio 2010 Daniele Tatti (tatti@digitpa.gov.it) Ufficio relazioni internazionali 1 Government Cloud Computing Status and plans in

Dettagli

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.

Dettagli

Il cloud computing come soluzione low cost al back up, storage e data sharing distribuito.

Il cloud computing come soluzione low cost al back up, storage e data sharing distribuito. Le opportunità non hanno confini Il cloud computing come soluzione low cost al back up, storage e data sharing distribuito. Marco Marcon Politecnico di Milano Fondo europeo di Cos è cloud? E una buzzword

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Architetture software. Virtualizzazione

Architetture software. Virtualizzazione Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Infrastrutture e Architetture di sistema

Infrastrutture e Architetture di sistema Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Consorzio Roma Ricerche

Consorzio Roma Ricerche Consorzio Roma Ricerche c/o TECNOPOLO TIBURTINO Via di Salone, 151 00131 Roma innovation@romaricerche.it Consorzi Città Ricerche ex IRI-CNR Non-profit organisation established in 1986 Technology Transfer

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT Il Centro Regionale Information Communication Technology CeRICT scrl Dott. Sergio Betti Direttore Generale CeRICT Storia CeRICT Il CeRICT nato nel 2002 come Progetto per la realizzazione di un centro di

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Company Profile. To be ready. enetworks s.r.l. - Company Profile 1

Company Profile. To be ready. enetworks s.r.l. - Company Profile 1 Company Profile To be ready enetworks s.r.l. - Company Profile 1 La Missione In enetworks vogliamo costruire qualcosa di nuovo, durevole, integrando persone, processi e tecnologie e diffondendo una cultura

Dettagli

CURRICULUM VITAE INFORMAZIONI PERSONALI RITROVATO PIERLUIGI ESPERIENZA LAVORATIVA

CURRICULUM VITAE INFORMAZIONI PERSONALI RITROVATO PIERLUIGI ESPERIENZA LAVORATIVA CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Indirizzo di lavoro Residenza Cellulare Telefono Abitazione Telefono Lavoro Nazionalità Data di nascita Titolo di Studio RITROVATO PIERLUIGI E-mail ; Italiana

Dettagli

introduzione alla sicurezza informatica

introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft

Dettagli

3. PRODOTTI PER LA VIRTUALIZZAZIONE

3. PRODOTTI PER LA VIRTUALIZZAZIONE 3. PRODOTTI PER LA VIRTUALIZZAZIONE In questo capitolo verranno descritti alcuni dei prodotti commerciali e dei progetti opensource più noti; in particolare verrà presa in considerazione la soluzione SUN

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

icaro x PMI ICT Paolo Nesi (UNIFI, DISIT Lab) Feb 2015

icaro x PMI ICT Paolo Nesi (UNIFI, DISIT Lab) Feb 2015 icaro x PMI ICT Paolo Nesi (UNIFI, DISIT Lab) Feb 2015 IaaS, Infrastructure as a Service: Business: vendita di host a consumo Contesto IaaS/PaaS Gestione: limitata al parco degli Host vari Gestori Monitoraggio

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Trasparenza sulle nuvole

Trasparenza sulle nuvole Trasparenza sulle nuvole Sandro Pedrazzini SUPSI, Dipartimento Tecnologie Innovative, ISIN Canoo Engineering AG Presentazione presso Lugano Communication Forum 2009 Conclusioni: tra i tanti trend in informatica,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Cloud computing: aspetti giuridici

Cloud computing: aspetti giuridici Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Rischio... o Opportunità?

Rischio... o Opportunità? Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre

Dettagli

Dalle Competenze alle Certificazioni Informatiche Europee

Dalle Competenze alle Certificazioni Informatiche Europee L evento di fine Primavera itsmf Italia Dalle Competenze alle Certificazioni Informatiche Europee Daniela Rovina Torino, 20 giugno 2006 Cosa fa AICA Certificazioni Informatiche Europee Convegni Ricerche

Dettagli

L impiego strategico dell ICT nella innovazione a 360

L impiego strategico dell ICT nella innovazione a 360 L impiego strategico dell ICT nella innovazione a 360 Progetto IxI L innovazione di processo Confindustria Bari Cesare Colombo Head of Unit CEFRIEL - Politecnico di Milano Cos è CEFRIEL? Independent, super-partes

Dettagli

GASPARINI GIANLUCA VIA ARNO 15, 42124 REGGIO EMILIA (RE) GIANLUCA.GASPARINI@MUNICIPIO.RE.IT

GASPARINI GIANLUCA VIA ARNO 15, 42124 REGGIO EMILIA (RE) GIANLUCA.GASPARINI@MUNICIPIO.RE.IT C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo GASPARINI GIANLUCA VIA ARNO 15, 42124 REGGIO EMILIA (RE) Telefono 3488080549 Fax E-mail GIANLUCA.GASPARINI@MUNICIPIO.RE.IT Nazionalità

Dettagli

2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO

2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO 2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO In questo capitolo verranno prese in considerazione le soluzioni tecnologiche e gli approcci implementativi della virtualizzazione basata su partizionamento

Dettagli

Alessandro Ravizza. Via don Monolo 27 Lissone (MB) +39 3382380240 alexrav711@me.com. Data di Nascita: 08 /08 /1971

Alessandro Ravizza. Via don Monolo 27 Lissone (MB) +39 3382380240 alexrav711@me.com. Data di Nascita: 08 /08 /1971 20/5/2011 Via don Monolo 27 Lissone (MB) +39 3382380240 alexrav711@me.com Linkedin http://it.linkedin.com/pub/alessandro-ravizza/19/177/692 Data di Nascita: 08 /08 /1971 PROFILO PROFESSIONALE Le esperienze

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Windows Data: 01/10/2015 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Windows Data: 01/10/2015 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Windows Data: 01/10/2015 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 Windows Server 2012 R2 overview Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 L evoluzione della richiesta Trasformare l IT per rispondere alle richieste The Cloud

Dettagli

egovernment e Cloud computing

egovernment e Cloud computing egovernment e Cloud computing Alte prestazioni con meno risorse Giornata di studio CNEL Stefano Devescovi Business Development Executive IBM Agenda Quali sono le implicazioni del cloud computing? Quale

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Dallo sviluppo all'esercizio: application lifecycle management a 360

Dallo sviluppo all'esercizio: application lifecycle management a 360 Dallo sviluppo all'esercizio: application lifecycle management a 360 Laura Venturini IBM Rational software email: laura_venturini@it.ibm.com Umberto Fogagnolo IBM Tivoli software email: umberto_fogagnolo@it.ibm.com

Dettagli

Risorsa N 029530. Active Directory (Exp. 3 anni) Linux (Exp. 6 anni) Mac-OS X (Exp. 2 anni) Android (Exp. 3 anni) Unix (Exp. 1 anno) Aix (Exp.

Risorsa N 029530. Active Directory (Exp. 3 anni) Linux (Exp. 6 anni) Mac-OS X (Exp. 2 anni) Android (Exp. 3 anni) Unix (Exp. 1 anno) Aix (Exp. Risorsa N 029530 DATI ANAGRAFICI: Nato nel : 1980 Residente a : Roma FORMAZIONE E CORSI: Dal 11/2011 al 12/2011: Corso di formazione in Customer Care/ Help-Desk Nel 06/2003: Corso in Sintassi e Grammatica

Dettagli

Information and Communication Technology. Foglio Elettronico Excel Internet e Gestione Posta Elettronica

Information and Communication Technology. Foglio Elettronico Excel Internet e Gestione Posta Elettronica G I O N A T A N M O N G I O V Ì C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome MONGIOVÌ, GIONATAN Indirizzo 34 VIA LIVORNO, 95045 MISTERBIANCO (CT), ITALIA Telefono +39 095 483506 / +39 328

Dettagli

IBM: la dimensione globale e la presenza in Italia

IBM: la dimensione globale e la presenza in Italia IBM: la dimensione globale e la presenza in Italia I tre valori che guidano la IBM Dedizione al successo di ogni cliente Innovazione che conta per la nostra compagnia e per il mondo Fiducia e responsabilità

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Esperimenti di Cloud Computing in ENEA-GRID

Esperimenti di Cloud Computing in ENEA-GRID Conferenza GARR 2011 Bologna, 8-10 Novembre Esperimenti di Cloud Computing in ENEA-GRID Ing. Giovanni Ponti, Ph.D. ENEA C.R. Portici giovanni.ponti@enea.it Joint work with A. Secco, F. Ambrosino, G. Bracco,

Dettagli

Cloud Computing: la prospettiva della Banca d Italia

Cloud Computing: la prospettiva della Banca d Italia Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della

Dettagli