Cyber Security. Referente: Fabio Martinelli - IIT. Paolo Mori, IIT Giuseppe Manco, ICAR. del del Dipartimento DIITET

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber Security. Referente: Fabio Martinelli - IIT. Paolo Mori, IIT Giuseppe Manco, ICAR. del del Dipartimento DIITET"

Transcript

1 Paolo Mori, IIT Giuseppe Manco, ICAR CONSIGLIO NAZIONALE DELLE RICERCHE Cyber Security Referente: Fabio Martinelli - IIT 26 e 27 Maggio, 2014 Convegno Conferenza Conferenza del del Dipartimento DIITET del Dipartimento Dipartimento di Ingegneria, ICT Roma, 26 e 27 Tecnologie 26 maggio e 27 maggio per 2014 l Energia 2014 e i Trasporti

2 Sommario AP Cyber Security Tematiche: Privacy (H2020 Call 2014 Security DS1) Cloud security (H2020 Call 2014 ICT 7) Information sharing and Analytics (H2020 Call 2015 Secure Societies DS4) Secure Software Assurance (H2020 Call 2014 Security DS6/ Call 2014 ICT 32) Formal methods for the cyber security of cyber physical systems(h2020 Call 2014 ICT 32) Cryptografy for cybersecurity (H2020 Call 2014 ICT 32) Digital forensic (H2020 Call 2015 Secure Societies FCT) Mobile device security (FP7 Call 10) Application and system security (H2020 Call 2014 ICT 32) Trusted e-services (H2020 Call 2015 Secure Societies DS5) Access Control (H2020 Call 2014 Security DS2) Network Security (H2020 Call 2015 Security DS3) Cyberattacks (H2020 Call 2015 Security DS3) Risk management (H2020 Call 2014 Security DS6) Laboratori ed infrastrutture di ricerca: SoBigData Lab NESSoS virtual center of excellence Progetti Progetto Europeo FP7 COCO Cloud Distretto Sulla Cyber Security

3 Privacy Referente: Anna Monreale - ISTI Sottotema: Privacy-by-design for big data publishing Goal: applicare il principio della privacy by design allo scopo di garantire la protezione di dati personali durante la pubblicazione di dati che descrivono attività umane, e allo stesso tempo di fornire dati di qualità accettabile Sottotema: Privacy-by-design for big data analytics and mining Goal: progettare by-design algoritmi di mining e di analisi rispettosi della privacy degli individui rappresentati nei dati stessi. Sottotema: Privacy-by-design for data mining outsourcing Definire by-design tecnologie che permettono ad una terza parte di eseguire delle analisi sui dati senza inferire informazione privata e strategica sia dai dati che dalla conoscenza estratta dai dati Sottotema: Privacy enhancing technologies Studio, progettazione e realizzazione di tecnologie che aumentano la privacy nella gestione dei dati personali, in vari domini applicativi, dal cloud ai mobile and personal devices Sottotema: Privacy engineering Studio di metodologie e strumenti di software engineering specifici per la privacy. Questa si inserisce nel filone principale della secure software and service engineering sviluppata all interno del CNR da vari istituti e culminata nella rete di eccellenza Europea NESSoS, di cui il CNR e coordinatore.

4 Cloud Security Referente: Paolo Mori - IIT Studio, progettazione e sviluppo di meccanismi di sicurezza per sistemi Cloud, e studio dei requisiti e soluzioni di riferimento per l utilizzo del Cloud in ambiti reali, e.g., per la PA Sottotema: Sistemi di gestione dell Identità e di autenticazione Studio, progettazione ed implementazione di sistemi di gestione dell identità e di autenticazione per il Cloud, con particolare attenzione alla federazione di Cloud. Sottotema: Sistemi di controllo degli accessi e dell utilizzo delle risorse e dei dati Studio e progettazione ed implementazione di sistemi avanzati per il controllo dell accesso e dell utilizzo delle risorse fornite dai Cloud providers (e.g., macchine virtuali) e dei dati condivisi in ambiente Cloud. Sottotema: Piattaforme Cloud Affidabili per la PA Studio dei requisiti e progettazione di soluzioni di riferimento per l adozione del Cloud nella Pubblica Amministrazione. Il caso di studio preso in esempio è il porting sul Cloud dell infrastruttura del Fascicolo Sanitario Elettronico.

5 Information Sharing and Analytics Referente: Giuseppe Manco - ICAR Metodologie di analisi dei dati orientate a vari aspetti della cybersecurity, ad esempio: safety nelle infrastrutture, sicurezza informatica e protezione di dati sensibili Sottotema: Information extraction, knowledge management and mining. Raccolta, gestione e analisi di informazione relativa a utenti e sistemi che possono essere esposti a rischi a vario livello. Nello specifico, essa racchiude tool analitici per l identificazione dei ruoli, l ambiente e lo stato delle risorse, l avversario, e i mezzi di contrasto alle azioni avverse Sottotema: Social Network Analysis Analisi e modellazione delle social networks e nelle piattaforme di collaborazione e sharing di contenuti. Particolare interesse riguarda due principali tematiche, relative alla protezione dell utente in rete e sistemi di trust. Sottotema: Secure information management Studio di tecniche analitiche che permettano agli utenti e alle organizzazioni di esprimere, proteggere e controllare la confidenzialità delle informazioni considerate riservate, anche quando essi scelgono o necessitano di condividerle con altri attori. Sottotema: Secure information sharing Studio, il progetto e l implementazione di linguaggi e meccanismi per la condivisione sicura da dati da parte di varie amministrazioni di dati, inclusi dati personali. Il framework permette di codificare regole di accesso ed uso dei dati provenienti da leggi, contratti e preferenze degli utenti. 26/05/2014 5

6 Secure Software Assurance Referente: Eda Marchetti - ISTI Definizione e sviluppo di metodologie specifiche, applicabili sia nelle fasi di sviluppo che di utilizzo, per un accurato processo di validazione dei sistemi software, che possa garantire il livello di sicurezza richiesto. Sottotema: Testing dei meccanismi di autorizzazione Sviluppo di metodologie e supporti automatici, per la validazione dei meccanismi di autorizzazione degli accessi, compresi history-based access control ed usage control. Sottotema: Secure Service Assurance Garantire la sicurezza delle applicazioni utilizzate all interno dei sistemi a servizi mediante approcci e metodologie per il continuo monitoraggio e la validazione delle stesse.

7 Formal Methods for the Cyber Security of Cyber Physical Systems Referente: Luca Durante - IEIIT Tali sistemi hanno caratteristiche e requisiti funzionali e prestazionali (real-time communications and scheduling) che impediscono l enforcement diretto di policy di alto livello (e.g. access control) Si determina chi può fare cosa dove dal modello formale del sistema reale e dalle policy di sicurezza, e si comparano i due set di triple Si itera modificando il modello del sistema e/o le policy fino a che il confronto tra i due set di triple è soddisfacente Si ribaltano (implementano) sul sistema reale le suddette modifiche

8 Cryptography for Cybersecurity Referente: Giovanni Schmid - ICAR Analisi del servizio/sistema e dei suoi casi d'uso; Threat modeling con specifica delle funzionalità crittografiche necessarie; Definizione dei meccanismi crittografici atti ad implementare le funzionalità di cui al passo precedente; Analisi di sicurezza dei meccanismi proposti

9 Digital Forensics Referente: Massimo Ianigro ISSIA Affronta le problematiche relative alla investigazione forense (civile, penale, aziendale) nei contesti ICT. Sottotema: System Forensic Analisi, estrazione, interpretazione e correlazione dei dati informatici presenti su supporti di memorizzazione, flussi telematici, dispositivi mobili, database, e servizi cloud. Sottotema: Social and Internet Forensic Analisi di infrastrutture di tipo Online Social Network e sviluppo di modelli di profilazione, a supporto di attività predittive e investigative.

10 Mobile Device Security Referente: Luca Caviglione ISSIA Problematiche di sicurezza delle tecnologie ed architetture utilizzate nei dispositivi mobili (smartphone, sensori, nodi IoT) Sottotema: Steganographic Channels: es., applicazioni di steganografia e creazione di covert channel Sottotema: Green Security: es., attacchi di tipo energy drain e anomaly detection basata su consumi Sottotema: Application and OS Security: es., checking offline e layer per il controllo run-time delle Applicazioni/Servizi, supervisione API

11 Application and System Security Referente: Massimo Ianigro ISSIA Sicurezza dei sistemi e delle applicazioni secondo un ottica integrata (utenti, applicazioni, sistemi di calcolo, reti). Sottotema: Definizione di modelli e strumenti per la sicurezza dei sistemi informativi: definizione e modellizzazione dei fattori di rischio ed individuazione degli strumenti e delle politiche di uso che possano ridurre tali rischi ad livello accettabile. Analisi e decomposizione funzionali dei sistemi Individuazione e profilazione dei rischi e threat analysis. Determinazione delle contromisure, test e validazione. Sottotema: Tecniche e strumenti per il security and vulnerability assessment: ricercare le vulnerabilità, anche in assenza di conoscenze delle architetture interne dei sistemi informativi (applicazioni, server, servizi, infrastruttura) reverse engineering a livello di applicazione, protocolli, data flow vulnerability scan.

12 Trusted e-services Referente: Fabio Martinelli - IIT Sottotema: Modelli e linguaggi per la gestione della fiducia Studio, definizione ed analisi di modelli di trust per vari domini applicativi. Verranno studiati modelli di trust qualitativi ed in particolar modo quantitativi. Sottotema: Servizi per il trust management inclusi meccanismi di certificazione Implementazione di servizi per la gestione della fiducia, a partire da meccanismi per la gestione dell identità, gestione della fiducia in maniera centralizzata e distribuita, sistemi di certificazione della compliance verso politiche organizzative ed aziendali.

13 Access Control Referente: Fabio Martinelli - IIT Studio di meccanismi per il controllo degli accessi e dell utilizzo per sistemi ICT. Sviluppo di meccanismi e protocolli avanzati di autenticazione (anche privacy-aware), e linguaggi e sistemi di autorizzazione. Sottotema: protocolli e meccanismi avanzati di autenticazione. Studio, analisi ed implementazione di protocolli avanzati di autenticazione (anche multi-fattore). Particolare attenzione sarà dedicata allo studio di meccanismi che siano privacy-aware e riducano al minimo la diffusione di informazione personale Sottotema: linguaggi e meccanismi per autorizzazione. Studio di modelli e soluzioni avanzate di autorizzazione, inclusi modelli per continuous authorization (usage control) e relativi linguaggi per esprimere politiche di controllo accessi

14 Network Security Referente: Maurizio Aiello - IEIIT Sicurezza delle reti e dei dispositivi mobili. In particolare, verrà trattato il tema delle comunicazioni di rete in un ampio spettro che comprende l utilizzo di connessioni sicure (VPN, wireless, ), sistemi e tecnologie di monitoraggio della rete, protezione perimetrale (IPS, IDS, firewall, tecnologie anti intercettazione). Sottotema: Wireless Security Aspetti di sicurezza dei protocolli wireless dello standard Vengono analizzati sia gli aspetti implementativi di sicurezza facenti parte dello standard (802.11i, w), nuove tipologie di attacchi e contromisure da adottare. La sicurezza viene vista dal punto di vista della privacy (protocolli di cifratura) e dell integrità delle informazioni. Sottotema: Network Vulnerability Assessment Sviluppo di strumenti per la rilevazione delle vulnerabilità dei sistemi informatici. Il limite degli strumenti commerciali e open-source di vulnerability assessment è quello della scalabilità, occore sviluppare strumenti ad-hoc che permettano la scalabilità di grosse reti e l integrazione con strumenti di risk management per un mantenere alto il livello di sicurezza all interno di una rete. Sottotema: Sicurezza Perimetrale Studio e sviluppo di strumenti atti a difendere le reti informatiche nei punti di accesso a Internet. Tra gli strumenti usati nel sottotema troviamo, Firewall NextGeneration con funzionalità di UTM (Unfied Threat Management), Application Control (Layer 7), Network Intrusion Detection Systems, Virtual Private Networks, Web Application Firewall.

15 Cyberattacks Referente: Gianluca Papaleo - IEIIT Studio e sviluppo degli strumenti di attacchi informatici e relative contromisure. Verranno studiati sia minacce eseguite con lo scopo di creare un danno diretto all utente (malware, trojan horses), sia minacce in grado di danneggiare l utente in modo indiretto (denial of service attacks, DoS, con particolare riferimento a slow DoS, amplification, reflection, flood). Sottotema: Denial of Service Studio delle minacce di tipo Denial of Service (DoS), eseguite per rendere un servizio in rete irraggiungibile. In particolare, verranno studiate metodologie di attacco innovative basate sullo sfruttamento di vulnerabilità, con particolare riferimento al livello applicativo dello stack ISO/OSI. Sottotema: Botnet Analisi ed approfondimento di tutte le tecniche e gli approcci relativi allo sviluppo e all esercizio di botnet, tipicamente utilizzate da cybercriminali per distribuire e veicolare un operazione maligna (attacco, spam, ecc ). Sottotema: Data Exfiltration Attività di esportazione illecita di informazioni sensibili. Verranno studiate le metodologie di attacco che fanno uso di tecniche di tunneling e covert channels, che sfruttano tipicamente tecnologie di incapsulamento e le applicando ad un canale di comunicazione al fine di eludere sistemi di sicurezza perimetrale. Sottotema: Anomaly Detection Progettazione e sviluppo di algoritmi di rilevazione di anomalie, con particolare riferimento agli attacchi studiati negli altri sottotemi. Sottotema: Penetration Testing Sviluppo di tecniche di penetration testing e lo studio di attacchi informatici avanzati con particolare riferimento alle applicazioni Web.

16 Risk Management Referente: Alba Orlando - IAC Studio e sviluppo degli strumenti per la valutazione del rischio e la gestione delle contromisure per la cyber security. Misurazione dei livelli di sicurezza di sistemi complessi, valutazione dell impatto degli attacchi, e costo delle contromisure. Sottotema: Modelli economici per la cyber security e insurance Modellizzazione stocastica delle componenti finanziarie ed economiche finalizzate al Risk Management in ambienti ICT. Studio di problematiche di cyber insurance ovvero delle garanzie offerte alle imprese a copertura dei danni derivanti da attacchi al patrimonio informatico aziendale e di quelli causati conseguentemente al patrimonio finanziario. Sottotema: Modelli matematici e quantitativi per definire il livello di sicurezza di un sistema. Studio di metriche di sicurezza per sistemi complessi (incluso lo sviluppo di software) e come queste metriche possano essere definite, comparate ed usate nei casi reali per definire il livello di rischio di un sistema complesso e comparare sistemi diversi. Sottotema: Gestione dinamica delle contromisure Studio delle contromisure da porre in essere per limitare il danno derivante da attacchi informatici. Modelli quali attack/defence graphs/games saranno investigati.

17 Tematiche vs H2020 Privacy (H2020 Call 2014 Security DS1) Cloud security (H2020 Call 2014 ICT 7) Information sharing and Analytics (H2020 Call 2015 Secure Societies DS4) Secure Software Assurance (H2020 Call 2014 Security DS6/ Call 2014 ICT 32) Formal methods for the cyber security of cyber physical systems(h2020 Call 2014 ICT 32) Cryptografy for cybersecurity (H2020 Call 2014 ICT 32) Digital forensic (H2020 Call 2015 Secure Societies FCT) Mobile device security (FP7 Call 10) Application and system security (H2020 Call 2014 ICT 32) Trusted e-services (H2020 Call 2015 Secure Societies DS5) Access Control (H2020 Call 2014 Security DS2) Network Security (H2020 Call 2015 Security DS3) Cyberattacks (H2020 Call 2015 Security DS3) Risk management (H2020 Call 2014 Security DS6)

18 Laboratori e Infrastrutture di Ricerca

19 Un team multi-disciplinare di ricercatori lavorano su temi relativi ai Big Data, al social mining e agli aspetti etico-legali ad essi legati. Obiettivo: creare una infrastruttura di ricerca europea su Big Data Analytics e Social Mining, per affrontare le sfide globali introdotte dai Big Data Stimolando ricerca e innovazione nello sviluppo di Analisi di Big Data, Tecnologie di Social Mining Tecnologie di privacy e trust

20 Virtual Centre of Excellence on Secure Future Internet Laboratorio internazionale congiunto tra 12 partners Europei sulla sicurezza dell Internet del Futuro Finanziato dalla Comunità Europea tramite il progetto NESSoS Ricerca ed innovazione sulla ingegneria della sicurezza Definizione di roadmap tecnologica nel settore Creazione di un Common Body of Knowledge Creazione di un tool workbench e di tools per la sicurezza Disseminazione

21 Progetti

22 Progetti Consistente attività progettuale che vede una continuità temporale significativa con prospettive di crescita Circa 25 progetti ciascuno di valore complessivo superiore a 1ME Parliamo più nel dettaglio di: FP7 EU project: COCO Cloud s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY

23 Coco Cloud Project Overview

24 Mission Seamless compliance and confidentiality for data shared in the cloud and through mobile services in accordance to Data Sharing Agreements (DSA) considering legal, business, organizational regulations and user defined preferences as well as contextual information

25 Objectives Building a framework for the creation, analysis, operation and termination of DSA, for managing data in Cloud and allowing access also through mobile devices. Easing the writing, understanding, analysis, management and enforcement of DSAs. Transforming high level descriptions (often a form of controlled natural language) to directly enforcement data usage policies; Defining the mostly appropriate enforcement mechanisms depending on the underlying Cloud or mobile infrastructure; Addressing key challenges for legally compliant data sharing in the cloud, by taking a compliance by design approach.

26 Scenario with Coco Cloud Laws Contracts User pref

27 Project Results A flexible framework for managing DSA able to reconcile multiple stakeholders goals. Strong emphasis on legal and regulatory aspects. The framework will allow a quick and effective deployment of contractual aspects among companies (including regulatory aspects) and empowering the user to define his/her preferred policies. A uniform enforcement infrastructure that seamlessly enforce DSA from the cloud till the mobile devices and back. This will be based on a common language and a common components that will be integrated in the appropriate way in different scenarios. A Test Bed infrastructure with OpenStack cloud solution Three Pilot products for: Data Sharing among financial organizations Data Sharing focused mobile devices Data Sharing in e-health scenarios

28 Consortium Corporates: HP (Coordinator, Technology provider) SAP (Technology provider/pilot developer for mobile case) ATOS (Technology provider) Research/Accademia CNR (Scientific coordinator, research in data sharing and enforcement of usage control policies/mobile) ICL (research on enforcement policies) UO (Legal aspects with focus on interconnection with ICT) SME: 2B (legal aspects) End-User: AGID (Legal and administrative pilot owner) GQ (Health pilot)

29 s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY

30 s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY creare una piattaforma territoriale localizzata in Calabria, nell Area di Cosenza, e specializzata in un ambito specifico del settore ICT, la Cyber Security, con un ampia prospettiva di crescita tecnologica e di mercato, attraverso la creazione di una rete di attori pubblici e privati con competenze, esperienze, know how e capacità di intervenire attivamente nei mercati di sbocco finali, contribuendo così allo sviluppo e all aumento della competitività delle imprese del Distretto e, più in generale, del sistema economico calabrese. Gruppo Poste Poste Italiane SpA, POSTEL SpA Grandi Imprese Value Team SpA, Abramo Printing & Logistics SpA, E.P. SpA Piccole e Medie Imprese (PMI) Centro di Competenza ICT-SUD che coinvolge varie PMI, NOVA Systems Roma srl Organismi di Ricerca Università della Calabria, Università di Reggio Calabria, ICAR-CNR Privati PON, Distretti ad Alta Tecnologia e Laboratori Pubblico

31 Obiettivo Globale Obiettivi Specifici Obiettivi Operativi Creare una piattaforma territoriale specializzata in un ambito specifico del settore ICT, la Cyber Security, con un ampia prospettiva di crescita tecnologica e di mercato, attraverso la creazione di una rete di attori pubblici e privati con competenze, esperienze, know how e capacità di intervenire attivamente nei mercati di sbocco finali. 1. Realizzare l integrazione tra gli attori del Distretto e i soggetti operanti nel territorio finalizzata ad un maggiore produzione e condivisione di conoscenze e competenze. 2. Accrescerele attività di ricerca e sviluppo innovativo nell ambito della Cyber Security e promuovere la valorizzazione commerciale dei risultati della ricerca e sviluppo 3. Inserire il DT in reti regionali, nazionali e internazionali di ricerca e produzione 1.1 Aumentare la circolazione di informazione e il livello di conoscenza riguardo le caratteristiche e le evoluzioni del settore ICT, con particolare attenzione all ambito della Cyber Security 1.2 Aumentare il livello di cooperazione tra gli attori 1.3 Sostenere l interazione tra domanda e offerta di ricerca e innovazione 2.1 Promuovere attività di ricerca e innovazione nell area della Cyber Security 2.2 Aumentare il numero di imprese operanti nel settore ICT 2.3 Migliorare l accesso al credito e al venture capital 3.1 Integrazione e cooperazione con DT, Laboratori Pubblico-Privati, Centri di Competenza nazionali ed internazionali

32 Struttura dell iniziativa Tre progetti esecutivi di ricerca Cyber Security End-User Protection Protezione dei Sistemi di Pagamento Elettronici Dematerializzazione Sicura Tre iniziative di formazione sulle tematiche dei progetti di ricerca Inizio previsto 1 luglio 2013 Termine 31/12/2015 Sostenibilità nel tempo dell iniziativa con il vincolo a mantenere i laboratori del distretto attivi nei 5 anni successivi alla fine dei progetti esecutivi

33 I progetti di ricerca Cyber Security End-User Protection: Modello di specifica delle politiche di sicurezza e dei processi di interazione degli utenti finali con i servizi internet Strumenti e procedure innovativi di controllo della sicurezza degli accessi degli utenti finali e dei dispositivi utilizzati Protezione dei Sistemi di Pagamento Elettronici: Modello di riferimento e di specifica per l'utilizzo più sicuro dei sistemi di pagamento, riducendo la vulnerabilità e i rischi sia dal lato degli utenti che da quello dei sistemi Web utilizzati Strumenti e meccanismi innovativi di sicurezza basati su approcci di frontiera nel contesto della ricerca scientifica, come la biometria, la gestione delle credenziali anonime, le tecniche di intelligenza artificiale per il contrasto delle frodi Dematerializzazione Sicura: Modello di riferimento e di specifica di processi per il controllo della sicurezza nelle varie fasi di vita dei documenti digitali Piattaforma end-to-end di gestione sicura del ciclo di vita di un documento digitale, che includa strumenti adeguati per la copertura dei singoli controlli di sicurezza

34 Grazie! Anna Morreale - ISTI Giuseppe Manco - ICAR Eda Marchetti ISTI Luca Durante IEIIT Giovanni Schmid ICAR Massimo Ianigro ISSIA Luca Caviglione ISSIA Maurizio Aiello IEIIT Gianluca Papaleo IEIIT Alba Orlando - IAC

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio

Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio Tecnologie ICT per le Piccole e Medie Imprese Ciclo di Seminari sulle Tecnologie ICT per le Piccole e Medie Imprese Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

Università degli Studi di Milano 16 gennaio 2007. Dipartimento Informatica e Comunicazione aula Beta

Università degli Studi di Milano 16 gennaio 2007. Dipartimento Informatica e Comunicazione aula Beta Università degli Studi di Milano 16 gennaio 2007 Dipartimento Informatica e Comunicazione aula Beta DICo: seminario 16/01/07 Reply Reply è una società di Consulenza, System Integration, Application Management

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Dai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione

Dai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione Dai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione Reingegnerizzazione dei sistemi documentari e knowledge management Paola Montironi Quadro di riferimento

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Attenzione! il valore della Rimodulazione è superiore alla cifra di Negoziazione

Attenzione! il valore della Rimodulazione è superiore alla cifra di Negoziazione Riepilogo Dipartimento ICT Dipartimento ICT nel 2005 diretta nel terzi fondi diretta Reti in Tecnologia Wireless 434.890 79.788 712.457 94.953 578.280 351.500 94.000 Internet di prossima generazione 639.484

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

ICT 2015 - Information and Communications Technologies

ICT 2015 - Information and Communications Technologies Avviso: ICT-10-2015 Programma Horizon 2020 ICT 2015 - Information and Communications Technologies H2020-ICT-2015 Data di apertura 15-10-2014 Data di pubblicazione 23-07-2014 Data di scadenza Date 14-04-2015

Dettagli

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione Convegno Idem Roma, 31 Marzo 2009 Il Piano Telematico dell Emilia-Romagna (PiTER) Il Piano Telematico Regionale (PiTER) costituisce

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011 Intervento al Corso Università digitale Filippo D Arpa 14 Novembre 2011 Indice Premessa Introduzione al nuovo C.A.D Le linee guida Università Digitale Le iniziative in corso in UNIPA Premessa Piano egov

Dettagli

SCHEDA PROGETTO BCNL - SCUOLA

SCHEDA PROGETTO BCNL - SCUOLA PROGETTO TRASFERIMENTO BORSA CONTINUA NAZIONALE DEL LAVORO SCHEDA PROGETTO BCNL - SCUOLA Piano di attività integrate fra i progetti: Ministero Pubblica Istruzione - Impresa Formativa Simulata e Ministero

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto

Dettagli

INVENTION AND TECHNOLOGY DISCLOSURE FORM SCHEDA DI RICHIESTA PER L APERTURA DI UNA PRATICA DI BREVETTO

INVENTION AND TECHNOLOGY DISCLOSURE FORM SCHEDA DI RICHIESTA PER L APERTURA DI UNA PRATICA DI BREVETTO INVENTION AND TECHNOLOGY DISCLOSURE FORM UFFICIO TRASFERIMENTO TECNOLOGICO SCHEDA DI RICHIESTA PER L APERTURA DI UNA PRATICA DI BREVETTO Mittente: Prof./Dott Dipartimento di Via.. 4412. Ferrara Al Magnifico

Dettagli

BSC Brescia Smart City

BSC Brescia Smart City BSC Brescia Smart City Ruolo, programma, obiettivi 2014 > 2020 Smart City : di cosa parliamo Con il termine Smart City/Community (SC) si intende quel luogo e/o contesto territoriale ove l'utilizzo pianificato

Dettagli

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Redazione e Presentazione di Progetti Informatici

Redazione e Presentazione di Progetti Informatici Redazione e Presentazione di Progetti Informatici Corso di Laurea in Informatica Massimo Ruffolo E-mail: ruffolo@icar.cnr.it Web: http://www.icar.cnr.it/ruffolo Istituto di CAlcolo e Reti ad alte prestazioni

Dettagli

INGEGNERIA DEL SOFTWARE. Prof. Paolo Salvaneschi

INGEGNERIA DEL SOFTWARE. Prof. Paolo Salvaneschi Università di Bergamo Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica INGEGNERIA DEL SOFTWARE Prof. Paolo Salvaneschi 1 Obiettivi Scopi del corso: - Fornire gli elementi di base della disciplina,

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

Mobile Academy. Corsi 2015

Mobile Academy. Corsi 2015 Mobile Academy Corsi 2015 La Mobile Academy presenta i corsi di formazione tecnica per l anno 2015 La Mobile Academy è una formazione permanente del Politecnico di Milano su tematiche tecniche avanzate

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

darts Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www.darts.it

darts Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www.darts.it Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www..it 1 Company Darts Engineering è pmi di consulenza, progettazione e system integration in ambito ICT, che

Dettagli

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica Fabio Martinelli Anna Vaccarelli CNR - Pisa Workshop Telemisure - 25 Febbraio 2004 Outline Scenario Proprietà di Sicurezza Vulnerabilità, Robustezza e Contromisure Grid Sensor Networks

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Il percorso partecipativo del Piano di Adattamento della città di Bologna

Il percorso partecipativo del Piano di Adattamento della città di Bologna Il percorso partecipativo del Piano di Adattamento della città di Bologna INTRODUZIONE Il percorso partecipativo ha avuto l obiettivo di sviluppare un confronto fra i diversi stakeholder sulle proposte

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005 Gruppo di ricerca AIEA Roma 2004-2005 Il valore del Penetration Test dal punto di vista dell auditor Roma, 28 Settembre 2005 1 Agenda 1. Gruppo di ricerca AIEA: obiettivi e componenti 2. Introduzione 3.

Dettagli

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009 Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi

Dettagli

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso

Dettagli

Comitato di Sorveglianza Roma, 20 giugno 2014

Comitato di Sorveglianza Roma, 20 giugno 2014 Supporto alla definizione e attuazione delle politiche regionali di ricerca e innovazione (Smart Specialisation Strategy Regionali) Comitato di Sorveglianza Roma, 20 giugno 2014 Indice La Smart Specialisation

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Fattura elettronica e conservazione

Fattura elettronica e conservazione Fattura elettronica e conservazione Maria Pia Giovannini Responsabile Area Regole, standard e guide tecniche Agenzia per l Italia Digitale Torino, 22 novembre 2013 1 Il contesto di riferimento Agenda digitale

Dettagli

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma OBIETTIVI Da qualche anno a questa parte, le soluzioni di trasporto condivise stanno conoscendo

Dettagli

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. 2 RW CONSULTING - partner ufficiale Roambi RW Consulting è una società di consulenza manageriale che fa parte del gruppo Reiner Wert.

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Fondo Crescita Sostenibile

Fondo Crescita Sostenibile Fondo Crescita Sostenibile AGENDA DIGITALE (G.U. n.282 del 04/12/2014) e INDUSTRIA SOSTENIBILE (G.U. n.283 del 05/12/2014) Il Ministero dello Sviluppo Economico ha reso operativi due interventi del Fondo

Dettagli

PREDICTIVE ANALYTICS A CA FOSCARI Proposta di un nuovo Corso di Laurea Magistrale

PREDICTIVE ANALYTICS A CA FOSCARI Proposta di un nuovo Corso di Laurea Magistrale PREDICTIVE ANALYTICS A CA FOSCARI Proposta di un nuovo Corso di Laurea Magistrale Preparare gli specialisti dell informazione per le aziende e la società Scopo del Corso L informazione contenuta nei dati

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO

NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO Dipartimento di Ingegneria dell Informazione ed Ingegneria Elettrica Università degli Studi di Salerno ESIGENZE ATTUALI Aumento delle funzioni/prestazioni

Dettagli

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte Il cittadino digitale Francesco Meschia, Erminio Ribet CSI-Piemonte Identitàpersonalevsidentitàdigitale L identità digitale non è la semplice trasposizione elettronica di quella fisica. Per fare chiarezza

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Master in Euro-progettazione e Project Management

Master in Euro-progettazione e Project Management Master in Euro-progettazione e Project Management Il Master in Euro-progettazione e Project Management, in collaborazione con l Università degli Studi di Roma Tor Vergata, sviluppa le competenze tecniche

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

COMUNICAZIONE PROFILO AZIENDALE. Sistema di Qualità: Soci: Denominazione Aquarius di Angelo Lo Celso & C. S.a.s. ; Forma societaria

COMUNICAZIONE PROFILO AZIENDALE. Sistema di Qualità: Soci: Denominazione Aquarius di Angelo Lo Celso & C. S.a.s. ; Forma societaria 1 di 6 PROFILO AZIENDALE Denominazione Aquarius di Angelo Lo Celso & C. S.a.s. ; Forma societaria Società in accomandita semplice; Sede legale Rende via R. De Bartolo n 2 Sede operativa Cosenza via Piave

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Dettagli

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi

Dettagli

REGOLAMENTO CONVOL REGIONALE. della Regione

REGOLAMENTO CONVOL REGIONALE. della Regione REGOLAMENTO CONVOL REGIONALE della Regione Art. 1 Costituzione E costituita su delibera della ConVol nazionale la Rete regionale ConVol della Regione come articolazione regionale della ConVol nazionale,

Dettagli

Portale Acqua e Salute

Portale Acqua e Salute Ministero del Lavoro, della Salute e delle Politiche Sociali Portale Acqua e Salute Liana Gramaccioni 23/06/2008 Roma Liana Gramaccioni Portale Acqua e Salute L acqua è il bene strategico del terzo millennio.

Dettagli

Prospetto delle materie e del quadro orario settimanale: ISTITUTO TECNICO

Prospetto delle materie e del quadro orario settimanale: ISTITUTO TECNICO Prospetto delle materie e del quadro orario settimanale: ISTITUTO TECNICO Settore TECNOLOGICO A) MECCANICA, MECCATRONICA ED ENERGIA Titolo rilasciato: Perito in Meccanica, meccatronica ed energia MATERIE

Dettagli

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera

Dettagli

PICRIT (Gennaio 2012 Dicembre 2013)

PICRIT (Gennaio 2012 Dicembre 2013) PICRIT (Gennaio 2012 Dicembre 2013) PROTEZIONE DELLE INFRASTRUTTURE CON RILEVANZA TRANSFRONTALIERA Programma Alcotra Secondo asse strategico: Prevenzione e gestione del territorio Torino, 7 Febbraio 2011

Dettagli

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT Il Centro Regionale Information Communication Technology CeRICT scrl Dott. Sergio Betti Direttore Generale CeRICT Storia CeRICT Il CeRICT nato nel 2002 come Progetto per la realizzazione di un centro di

Dettagli

Programmazione per la disciplina Informatica PROGRAMMAZIONE DI MATERIA: INFORMATICA SECONDO BIENNIO AMMINISTRAZIONE FINANZA E MARKETING

Programmazione per la disciplina Informatica PROGRAMMAZIONE DI MATERIA: INFORMATICA SECONDO BIENNIO AMMINISTRAZIONE FINANZA E MARKETING ISTITUTO ISTRUZIONE SUPERIORE TUROLDO ZOGNO Procedura Pianificazione, erogazione e controllo attività didattiche e formative Programmazione per la disciplina Informatica PROGRAMMAZIONE DI MATERIA: INFORMATICA

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli