Piattaforme Cloud per servizi di Smart Health

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Piattaforme Cloud per servizi di Smart Health"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in RETI DI CALCOLATORI Piattaforme Cloud per servizi di Smart Health Anno Accademico 2013/2014 Relatore Prof. Antonio Pescape Candidato: Maurizio Sepe matr. N

2 C è un progresso solo quando i vantaggi di una nuova tecnologia diventano per tutti Henry Ford.

3 INDICE Introduzione 5 CAPITOLO 1 : SMART HEALTH : Concetto di Smart Health 6 CAPITOLO 2 : CLOUD COMPUTING : Modelli di servizio : Software as a Service : Platform as a Service : Infrastructure as a Service : Modelli di distribuzione : Public cloud : Private cloud : Hybrid cloud 11 CAPITOLO 3 : PIATTAFORME CLOUD PER SERVIZI SMART HEALTH : Progetto CHISTAR : Motivazioni all approccio cloud : Architettura progetto CHISTAR : Benefici del Cloud in ambito Smart Health : Mobile e Cloud a servizio di Smart Health : Architettura del mobile cloud : Cloud mobile e Smart Health : Sicurezza Cloud per Smart Health : Semplice modello di E-Health Cloud : Modello avanzato di E-Health Cloud : Problemi dell E-Health Cloud : Data storage and Processing : Management of E-Health Infrastructure : Usability and User Experience : Secure Infrastructure E-Health : Domini privati in ambito E-Health : Trusted Virtual Domain : Client Platform : Sviluppi futuri 27 CAPITOLO 4 : CASO DI STUDIO : Smart Health : Ambito applicativo : Ambito sperimentale : Ambito infrastrutturale : OR1 piattaforma abilitante : Analisi dello stato d arte 35 3

4 : Analisi dei requisiti : Definizione dell architettura : Realizzazione del modello IaaS : Realizzazione del livello PaaS ed integrazione con IaaS : Sviluppo di modelli di sicurezza per la piattaforma : Soluzioni per il Massive Parallel Processing (MPP) : Test della piattaforma 38 Conclusioni 39 Ringraziamenti 40 Bibliografia 41 4

5 INTRODUZIONE Una data lontana, ma sorprendentemente vicina. Il giro di boa del primo secolo del nuovo millennio che ci porterà a domandare come saremo in quel periodo. Qualche certezza già esiste e fra le tante, la principale è che la popolazione mondiale dovrebbe toccare i 9 miliardi di individui, con il circa 70% concentrata nei centri urbani. Il problema è che le città oggi sono tutt altro che virtuose,e i cittadini che attualmente vivono in un contesto urbano consumano circa il 75% dell energia planetaria. Da questi pochi dati numerici, è facile intuire come la qualità della vita di miliardi di persone se non addirittura la sopravvivenza stessa del pianeta, dipenderanno da quanto gli agglomerati urbani sapranno risparmiare energia,ridurre emissioni e rendere più agevoli e semplici le condizioni di vita dei cittadini migliorando la qualità dei servizi forniti. Per tali motivi diventa quasi obbligata la trasformazione delle attuali città nelle note Smart City : vale a dire centri urbani intelligenti, dove grazie alla tecnologia è possibile migliorare la vita del singolo cittadino con servizi più efficienti e accessibili, nonché tentare di migliorare la situazione già precarie dell intero pianeta. Con questo obiettivo diverse amministrazioni in tutto il mondo, in partnership con grandi aziende, università e centri di ricerca, hanno avviato progetti sperimentali: dalla sostenibilità ambientale, al risparmio e all efficienza energetica, ai trasporti intelligenti alle moderne infrastrutture per la comunicazione fino ad arrivare al miglioramento dei servizi offerti ai cittadini. In particolare l Unione Europea con l iniziativa EU Smart City,ha stanziato 11 miliardi di euro per finanziare progetti atti all introduzione di elementi Smart nelle città del vecchio continente.[12] Lo scopo di questa Tesi è quella di introdurre e approfondire uno degli aspetti principali che derivano dal concetto più ampio di Smart City,cioè quello di Smart Health. Mi soffermerò principalmente sulle piattaforme cloud a servizio dei vari progetti che come compito principale hanno il miglioramento, attraverso la tecnologia, delle attività sanitarie a favore dei cittadini. In particolare nei primi due capitoli introdurrò i concetti di Smart Health e Cloud Computing. Successivamente andrò a introdurre piattaforme basate sull utilizzo del cloud a favore dei servizi Smart Health, per poi concludere il tutto soffermandomi su un progetto nato dalla collaborazione delle varie regioni del sud Italia : Smart Health

6 CAPITOLO 1 : SMART HEALTH Il seguente capitolo seppur breve servirà ad introdurre il concetto di Smart Health, indicando quelli che sono gli aspetti fondamentali, le innovazioni e gli obiettivi da perseguire nell ambito sanitario. 1.1 : CONCETTO DI SMART HEALTH Con Smart Health indichiamo tutti quei progetti di innovazione e ricerca che nascono dalle analisi delle problematiche sociali legate all abbandono,all assenza di cure tempestive e per tutti quei soggetti soli, deboli ed ammalati. Obiettivo quindi è di creare un infrastruttura tecnologica in grado di integrare le diverse strutture eroganti di servizi sanitari al cittadino/paziente, condividendo tutte le informazioni Clinico Sanitarie su un Fascicolo Elettronico,nel quale è possibile reperire i dati dei pazienti, il tutto conforme alle leggi vigenti in fatto di tutela dei dati personali. Su questa base si tenderà a sviluppare diversi servizi, anche su supporto mobile, con l obiettivo di migliorare la capacità di controllo delle patologie,riducendo cosi la frequenza di ricoveri in ambiente ospedaliero, l ospedalizzazione forzata,il ricorso ai servizi di pronto intervento non motivati, la durata delle assenze lavorative e di migliorare l integrazione tra strutture territoriali e strutture ospedaliere, riducendo cosi i costi dell assistenza sanitaria. Per quanto concerne l architettura Smart Health, la gestione dei dati clinici è possibile senza la necessità di ricorrere all uso di complesse infrastrutture tecnologiche: l accesso da parte degli operatori sanitari o dello stesso paziente avviene attraverso internet. Naturalmente avremo la sincronizzazione dei dati con server e nodi sia del sistema pubblico sia dei privati. Quindi utilizzando semplici browser e menu intuitivi i pazienti e gli operatori sanitari possono accedere in maniera riservata ai dati di loro interesse. In particolare l applicazione dell informatica alla sanità è sempre più importante in molti paesi negli ultimi anni, portando cosi a numerosi sforzi in ambito di normalizzazione nazionale ed internazionale per l interoperabilità e lo scambio di dati. Sono molti gli scenari applicativi in ambito di sanità elettronica (E-Health) che oltre al Fascicolo Elettronico, avremo la contabilità e la fatturazione, la ricerca medica e la negoziazione di proprietà intellettuali. Dal punto di vista puramente economico con Smart Health andiamo a ridurre drasticamente i costi del settore sanitario andando ad eliminare ad esempio diagnosi doppie costose o somministrazione di farmaci ripetitiva fino ad arrivare ai numerosi acquisti di materiale cartaceo per il salvataggio delle informazioni dei pazienti.[11] 6

7 CAPITOLO 2 : CLOUD COMPUTING L espressione Cloud Computing oggi è senza dubbio di moda nel mondo dell informatica. Nonostante il gran parlare che se ne fa, pochi riescono a darne una definizione precisa e a volte persino gli addetti ai lavori non sanno esattamente di cosa si tratta. Per poter definire cos è il Cloud Computing è opportuno esaminare prima l origine di questo termine : cloud fa riferimento all immagine più utilizzata per rappresentare internet nei diagrammi di rete, una nuvola. Ma Cloud Computing non è ovviamente sinonimo di Internet, anche se coinvolge in maniera diretta la rete. Con l espressione di Cloud Computing si fa riferimento ad una modalità di elaborazione basata su internet in cui le risorse vengono distribuite. L idea dunque è semplice: demandare a qualcun altro il compito di gestire l infrastruttura informatica,abbattendo la spesa necessaria per la gestione interna come l Hardware o le licenze Software fino ad arrivare alla manutenzione. Non solo esistono vari modi di utilizzare il cloud,ma sono anche molteplici le architetture che rientrano nella definizione di Cloud Computing. Molto spesso quando si parla di Cloud Computing si fa riferimento anche ad un altro termine : virtualizzazione hardware. Tale termine fa riferimento alla possibilità di sfruttare le risorse di un computer per creare una o più macchine virtuali in grado di simulare l Hardware fisico di un pc. La virtualizzazione hardware viene oggi sfruttata molto intensamente per il consolidamento di più server su un unica macchina fisica e proprio per questo motivo è molto importante per Cloud Computing. Per poter valutare correttamente la possibilità di migrare un applicazione o un server nel cloud è ovviamente fondamentale avere ben chiari i vantaggi e gli svantaggi di una scelta simile. Tra i vantaggi abbiamo che l adozione di un architettura basata sul cloud può consentire un risparmio significativo sull Hardware, soprattutto per quel che riguarda le applicazioni su lato server. Il risparmio a livello Hardware non si limita poi al server e all infrastruttura di storage (memorizzazione): con un approccio basato su cloud su può risparmiare anche sui dispositivi di rete. Anche i costi legati alla gestione preventiva delle situazioni di emergenza possono essere drasticamente ridotti: si può evitare di portare quotidianamente un backup dei dati a casa in quanto i dati in un sistema cloud si trovano già per definizione off-site. L uso di una soluzione cloud è comodissimo per tutte le aziende che devono mettere a disposizione alcuni servizi a chi lavora da casa o fuori ufficio. Infine tra i tanti vantaggi abbiamo anche quello della scalabilità: per le aziende che sporadicamente hanno l esigenza di disporre di una notevole potenza di calcolo per un periodo limitato si tratta di una soluzione eccellente. Purtroppo l adozione di un sistema cloud non ha solo vantaggi, ma presenta anche aspetti negativi: il principale è legato alla connettività, mentre un secondo problema è quello della sicurezza dei dati. Per i dati di particolare criticità è bene studiare con cura l approccio da adottare (una soluzione è quella del Hybrid Cloud).[9] 7

8 2.1 : MODELLI DI SERVIZIO Il modo più semplice per spostare un elemento dell infrastruttura informatica di un azienda nel cloud è ovviamente isolarlo e trasformarlo in un servizio per il quale è disponibile un fornitore. Il servizio in questione potrebbe essere semplicemente un componente software o persino un intero ambiente di lavoro. Con l espressione as a service (letteralmente come servizio ) preceduta dall iniziale del servizio fornito si formano alcuni acronimi più utilizzati in ambito cloud. Per identificare tutte le possibili varianti si usa in modo generico la sigla XaaS con X considerata appunto come variabile [10]. Tra i vari modelli di servizio abbiamo: Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) : SOFTWARE AS A SERVICE L architettura Software as a Service prevede la fornitura di applicazioni specifiche ed è senza dubbio una delle più conosciute e discusse. Questa architettura può essere adottata dal produttore del software, per fornire direttamente il suo prodotto. In ogni caso è sempre chi eroga il servizio ad occuparsi di gestire gli aggiornamenti e di effettuare la manutenzione del Software,con tutti gli oneri che questo comporta. I vantaggi possono essere considerevoli, soprattutto per alcune tipologie di Software. I costi sono strettamente legati all utilizzo e perciò possono crescere progressivamente, senza richiedere un forte investimento iniziale. Ci sono indubbi vantaggi anche per il produttore del Software, dal momento che questo modello di business riduce il rischio di pirateria: tutto resta infatti sui suoi server. 8

9 2.1.2 : PLATFORM AS A SERVICE Il modello Platform as a Service prevede che il fornitore metta a disposizione una piattaforma di sviluppo completa di tutte le risorse necessarie a creare applicazioni e servizi. Un offerta PaaS comprende dunque tutto quello che serve per il design dell applicazione. In questo caso aumenta ovviamente in modo considerevole la dipendenza nei confronti del fornitore ed è difficile trovare soluzioni che permettono di mantenere un buon livello di indipendenza. La soluzione PaaS è quella che presenta più rischi per l utilizzatore. La migrazione da un provider ad un altro potrebbe essere molto oneroso e se chi dovesse erogare il servizio dovesse cessare l attività, l impatto sulle attività dell utilizzatore potrebbero essere devastanti. 9

10 2.1.3: INFRASTRUCTURE AS A SERVICE L idea di base del modello Infrastructure as a Service è semplice. Non si parla più della fornitura di un Software o di una piattaforma, ma di una o più macchine (fisiche o virtuali) a disposizione del cliente che potrà utilizzarle e controllarle da remoto in base alle esigenze. In genere il fornitore del servizio offre non solo l Hardware dei/o del server, ma anche la licenza del sistema operativo e tutto il sistema di virtualizzazione necessario. 2.2 : MODELLI DI DISTRIBUZIONE Gli scenari possibili con il Cloud Computing sono diversi. Un azienda può decidere in che modo distribuire le informazioni sul cloud. Tra le varie distribuzioni abbiamo: Public Cloud Private Cloud Hybrid Cloud 10

11 2.2.1 : PUBLIC CLOUD Quando l infrastruttura si trova completamente online allora vengono identificate con il termine di Public Cloud. Tra i benefici di questo modello abbiamo l abbattimento dei costi per l investimento iniziale e una distribuzione in genere molto più veloce e con maggiore scalabilità. Tuttavia tale approccio presenta un problema di sicurezza e privacy dei dati, in quanto l utente finale perde il controllo degli stessi affidandoli a terze parti per la gestione : PRIVATE CLOUD Quando l infrastruttura si trova invece completamente in locale si parla di Private Cloud, cioè vi è un uso esclusivo di una singola organizzazione che comprende più consumatori. Il vantaggio nell utilizzo di tale modello riguarda principalmente la sicurezza e riservatezza poiché solamente gli utenti dell organizzazione possono accedere al cloud privato : HYBRID CLOUD Il cloud ibrido è costituito da due o più cloud privati o pubblici per offrire i vantaggi di entrambi i modelli, restando però entità uniche dove ognuna mantiene la propria identità. In tale modello di distribuzione l organizzazione gestisce risorse interne ed altre fornite esternamente. Questo perché generalmente un azienda può eseguire un applicazione inizialmente su un cloud privato e affidarsi ad un cloud pubblico durante i picchi di utilizzo. 11

12 CAPITOLO 3 : PIATTAFORME CLOUD PER SERVIZI SMART HEALTH Dopo aver analizzato quelle che sono le caratteristiche salienti del Cloud computing e cosa voglia significare Smart Health, in questo terzo capitolo farò un analisi di come questi due elementi possano cooperare tra loro a beneficio dei servizi sanitari. 3.1 : PROGETTO CHISTAR In questo sezione del capitolo presenterò una piattaforma cloud per servizi Smart Health ideata da Arshdeep Bahga e Vijay K. Madisetti. [3] Come sappiamo il processo di sanità comporta un insieme massiccio di dati che possono essere di tipi differenti e collocati in luoghi differenti. Per questo motivo con l avanzamento tecnologico si è ricorso all utilizzo di EHR (Cartella clinica Elettronica) che vengono memorizzati in appositi sistemi EHR. I medici se vogliono accedere ai dati del paziente,condividere informazioni con altri medici e diagnosticare malattie devono solo accedervi. In questo scenario è possibile utilizzare ambienti di Cloud Computing. Con il cloud pubblico gli enti ospedalieri non hanno più bisogno di spendere una parte del loro badget per le infrastrutture atte a contenere le informazioni. Cosi gli ospedali basandosi su sistemi EHR su cloud pubblico, possono salvare il capitale da investimenti Hardware e per infrastrutture di Data Center e pagare solo le spese operative delle risorse cloud utilizzate. Gli ospedali condividono 12

13 le informazioni dei pazienti con altri enti sanitari per le diagnosi in remoto delle malattie o gli stessi pazienti possono gestire le loro prescrizioni e fornire ad esempio queste informazioni alle farmacie di fiducia. Il progetto CHISTAR [3] che analizzerò ha come compito quello di apportare i miglioramenti offerti dal Cloud Computing ai sistemi di gestione di EHR. Nei paragrafi successivi analizzerò quelle che sono le motivazioni che hanno spinto i due ricercatori all utilizzo del cloud per sistemi EHR, l architettura del progetto e i suoi benefici : MOTIVAZIONI ALL APPROCCIO CLOUD Le principali motivazioni che hanno spinto i due ricercatori all approccio cloud per sistemi EHR sono i seguenti : Metodologie progettuali : i sistemi EHR tradizionali sono stati realizzati sulla base di una delle tre metodologie seguenti o Approccio non strutturato : questo approccio consiste nella non strutturazione dei dati. o Approccio Big Model : tale approccio prevede la strutturazione dei dati, in particolare avremo una tabella separata per ogni caso clinico portando ad un gran numero di tabelle. o Approccio generico : tale approccio permette una grande varietà di dati da memorizzare in strutture di dati generici,in cui vige il vincolo che tali dati devono essere validi in ambito clinico. CHISTAR segue un approccio generico avendo dati strutturati e un modello definiti per i dati clinici. Dati interoperabili : i sistemi EHR tradizionali usano norme diverse e spesso contrastanti tecniche e semantiche che portano a problemi di integrazione dei dati e alla interoperabilità. Infatti i sistemi tradizionali EHR sono basati su standard differenti, su diverse lingue e diverse generazioni tecnologiche portando conseguentemente alla frammentazione. Scalabilità e prestazioni : nei sistemi tradizionali EHR questi erano basati su un approccio client-server. I dati vengono salvati su server e sono accessibili all interno della rete aziendale dai soli client autorizzati. Questo approccio comunque richiede un Hardware aggiuntivo. 13

14 3.1.2 : ARCHITETTURA PROGETTO CHISTAR L architettura proposta dai due ricercatori è schematizzata nella figura successiva: Lo strato Infrastructure Services è costituito dalle istanza cloud ( load balancers bilanciatori di carico,web server, application server, ) su cui CHISTAR viene distribuito; uno strato di Information Services che consiste in una integrazione di dati provenienti da molteplici fonti disparate; uno strato di Application Services in cui sono forniti vari servizi come quelli EHR, demografico,terminologico e infine abbiamo uno strato di Presentation Services formato da applicazioni di tipo sanitario (sia Web che mobile). I principi di progettazione fondamentali del progetto CHISTAR cono i seguenti: Interoperabilità semantica : è definita come la capacità di condividere, interpretare e fare un uso efficace delle informazioni scambiate. CHISTAR utilizza approccio di modellazione a due livelli che separa i dati dalla conoscenza clinica. 14

15 L approccio dei sistemi EHR è modellata come due livelli e consistono in un modello di Data Storage e un modello di archetipo. Il modello di Data Storage definisce entità per il Data Storage stesso e rappresenta la semantica di memorizzazione dei dati. Il modello di archetipo rappresenta una struttura di domini a livelli e vincoli sui generici dati strutturati definiti nel modello Data Storage. L approccio di modellazione a due livelli fa si che il sistema sia più robusto e il Software non deve essere cambiato ogni volta che c è un cambiamento nella conoscenza clinica. CHISTAR espande il concetto di archetipo che conterrà : una sezione di intestazione che includerà i metadati dell archetipo,una sezione di definizione che contiene il caso clinico modellato e una sezione di ontologia che descrive le entità definite nella sezione di definizione. Gli archetipi sono separati dai dati e memorizzati in un archivio distaccato e vengono distribuiti a runtime. Il vantaggio nella suddivisione dei modelli e negli archetipi sono : facilitano la convalida dei dati al momento dell immissione per garantire la conformità dei dati stessi e facilitano la ricerca delle informazioni. Integrazione dei dati : i dati di tipo sanitario esistono in diverse forme o in differenti sistemi di memorizzazione come database relazionali (MYSQL, ORACLE, ecc ), server di file ( testo,vido,audio, ecc ) e in sistemi EHR standard. La trattazione sul come i ricercatori hanno ideato l integrazione esula dall argomento di questa tesi, ma per ulteriori informazioni riporto nella bibliografia il testo originale da dove ho prelevato tutte le informazioni [3]. Lo schema seguente presenta l approccio proposto dai ricercatori per l integrazione dei dati : 15

16 Componenti base dell architettura : CHISTAR adotta vari elementi cloud, classificati in base alle funzioni e al tipo di risorse utilizzate. Ogni blocco dell architettura cloud esegue una serie di azione per conseguire i risultati desiderati fornendoli ad altri componenti. Lo schema del modello cloud di CHISTAR viene presentato come una tabella in cui le colonne rappresentano varie funzioni dell applicazioni e le righe rappresentano le risorse cloud. I blocchi nella figura mostrano specifiche funzioni individuali dei vari componenti dell applicazione. Ogni componente del cloud è caratterizzata dalla funzione svolta e dal tipo di risorse cloud necessarie. Ogni componente prende un ingresso specifico, esegue una serie di azioni predefinite e produce i risultati desiderati. I componenti del cloud sono tra di loro liberamente connessi cioè : elementi debolmente accoppiati comunicano attraverso messaggi asincroni. Il beneficio dell accoppiamento lasco per le applicazioni EHR è quello che se un componente riceve e processa richieste più veloce di altri, il buffer di richieste, utilizzando una coda di messaggi,contribuirà a rendere il sistema nel suo complesso più resistente ai picchi di traffico. 16

17 3.1.3 : BENEFICI DEL CLOUD IN AMBITO SMART HEALTH Nel concludere la trattazione del progetto CHISTAR, elencherò quelli che sono i vantaggi dell utilizzare il cloud in ambito Smart Health evidenziati dai due ricercatori : Interoperabilità : CHISTAR ha una migliore interoperabilità rispetto ai sistemi basati su EHR client-server. Per conseguire tale obiettivo, il motore di integrazione di CHISTAR consente di integrare dati provenienti da diverse fonti e archiviandole nel cloud. Scalabilità : CHISTAR adotta l approccio a componenti che fornisce uno migliore scalabilità grazie al disaccoppiamento e alla comunicazione asincrona. Poiché i vari componenti sono progettati per elaborare richieste in modo asincrono è possibile parallelizzare il processo delle richieste. Manutenibilità : CHISTAR ha una migliore manutenibilità rispetto a sistemi client-server. La funzionalità dei singoli componenti CHISTAR può essere migliorata o aggiornata indipendentemente dagli altri componenti, inoltre l accoppiamento lasco permette la sostituizione o l aggiornamento dei componenti senza doverne cambiare necessariamente altri rendendo CHISTAR più resistente ai guasti. Portabilità : sistemi come CHISTAR hanno una migliore portabilità. Avendo un accoppiamento lasco e comunicazione asincrona, i singoli componenti possono trovarsi su infrastruttura cloud differenti di diversi fornitori. Riduzione dei costi : i sistemi client-server richiedono un apposito team di esperti per installare, configurare,testare e aggiornare sia l Hardware che il Software. Con il cloud, come nel caso di CHISTAR, le organizzazioni sanitarie possono risparmiare sulla spesa dell Hardware e limitarsi a pagare per l utilizzo del solo Software. 3.2 : MOBILE E CLOUD A SERVIZIO DI SMART HEALTH Il cloud grazie alle grandi capacità di immagazzinamento, alla potenza di calcolo e ai suoi costi ridotti diventa ogni giorno sempre più popolare. In particolare,con l utilizzo di attuali dispositivi mobile (smartphone,tablet ) è possibile avere accesso al cloud, in quanto abbiamo già una infrastruttura di rete disponibile che non richiede una infrastruttura fisica a supporto. In questo ambito gli stessi operatori telefonici offrono ai propri clienti servizi interni a basso costo e di facile comprensione (GUI semplici). Una cloud mobile da una soluzione alla organizzazione abbattendo le barriere dello spazio e riducendo i tempi di esecuzione incidendo sull abbassamento dei costi di investimento 17

18 nonché risparmio di tempo. La distribuzione di applicazioni cloud mobile è facile e veloce : anche in un solo minuto un utente può distribuire ed iniziare ad usare applicazioni di cloud mobile [2] : ARCHITETTURA DEL MOBILE CLOUD In una architettura cloud per cellulare da una parte vi è il dispositivo mobile con diversi operatori di rete e dall altra vi è il cloud. In particolare nel cloud vi è l infrastruttura fisica usata per la memorizzazione di dati,esecuzione di servizi e di sicurezza con protocolli di autenticazione. Dal punto di vista del Software fornito, questi sono semplici applicazioni installate sui dispositivi mobile e pronti all uso. La piattaforma a supporto del cloud mobile deve prevedere la costruzione, il collaudo e la distribuzione di applicazioni personalizzate. Da non dimenticare che Internet è la spina dorsale di Cloud Computing su mobile, utilizzando la rete cellulare messa a disposizione dai vari operatori telefonici. Ogni cellulare o altro dispositivo mobile è collegato alla rete dell operatore per trasmettere e ricevere dati. Un utente mobile può muoversi in qualsiasi momento senza ottenere cambianti della rete o del dispositivo mobile stesso : CLOUD MOBILE IN SERVIZI SMART HEALTH Per migliorare l attuale modello di sanità esistente, possiamo utilizzare il cloud. Il suo utilizzo prevede la memorizzazione dei dati in appositi infrastrutture fisiche, mentre ad ogni dispositivo o utente collegato si assegna uno specifico link per accedere a tali informazioni. Ricordiamo che non solo il dispositivo mobile può collegarsi al cloud, ma abbiamo tutta una serie di dispositivi che permettono di monitorare i parametri del paziente in ambito sanitario (pressione sanguigna, zucchero, peso, ecc ) che possono essere inviati direttamente nel cloud e acceduti dai dispositivi mobile che prevedono l utilizzo di un applicazione apposita. Tale applicazione si sincronizza con i vari gadget che ad intervalli di tempo predefiniti raccoglie i dati del relativo paziente. Questo rende possibile che ospedali, medici, farmacisti e ambulanze con l uso di dispositivi mobile siano collegati al server centrale contente i dati. In questo modo abbiamo che dopo ogni intervallo di tempo, dove vi è la sincronizzazione dei dati tra dispositivo mobile e server nel cloud, possiamo avere alert tempestivi per quando riguarda un paziente e sulla base delle informazioni stesse capire che tipo di servizio sanitario è il più adatto. 18

19 Numerosi sono i vantaggi utilizzando i dispositivi mobile in ambito Smart Health : Diagnosi più dettagliate : grazie alla rete più medici possono analizzare i paramentri di un paziente andando a valutare ogni punto di vista possibile. Servizio alternativo di medicina : è possibile valutare in rete la disponibilità di un dato medicinale e suggerire al paziente con discussione online la miglior cura. Monitoraggio : grazie alla rete cellulare e ai dispositivi mobile i medici possono controllare pazienti critici indipendentemente da dove si trovano. Gestione delle informazioni : ogni aggiornamento di informazioni relative ai pazienti consiste in una sincronizzazione tra il server e il dispositivo mobile non richiedendo aggiornamenti manuali. Robustezza ai fallimenti : se ad esempio il terminale di utilizzo di una data ambulanza non funziona più, i dati non vanno persi perché una rapida sincronizzazione con il cloud permetterà di recuperare i dati. Nell ambito del cloud mobile per servizi Smart Health non ci sono solo vantaggi, ma sono presenti tutta una serie di parametri che necessitano di miglioramento al fine di garantire un miglior servizio sanitario : Durata della batteria : è il peggior nemico nell utilizzo di dispositivi mobile. Capacità di memorizzazione dei dati. Disponibilità della rete : è un parametro fondamentale per l utilizzo di tali servizi, in quanto senza l intera infrastruttura risulterebbe inutile, quindi va garantita la robustezza delle rete stessa. Larghezza di banda : vi deve essere una adeguata larghezza di banda per evitare congestione di rete che possono portare alla perdita di dati critici e sensibili. Sicurezza e privacy : si necessitano meccanismi di autenticazione per accedere ai dati sanitari. Quindi abbiamo visto come l utilizzo in ambito sanitario del cloud mobile può portare a numerosi vantaggi soprattutto a favore del paziente che riceverebbe cure più tempestive da parte dei medici, ma anche solo visualizzare le informazioni diventa più semplice ed immediato. Di contro però 19

20 vediamo come determinati fattori possono minare la qualità effettiva del servizio, portando problemi nelle cure dei pazienti. 3.3 : SICUREZZA CLOUD PER SMART HEALTH In questa sezione analizzerò quelle che sono le problematiche dell utilizzo del cloud a favore di progetti Smart Health cercando di fornire una soluzione tecnica per la protezione dei dati sensibili. Inizierò descrivendo un modello semplice e astratto di cloud E-Health e su tale modello andrò ad introdurre quelle che sono le tre principali aree di problematiche per la sicurezza e la privacy : l archiviazione dei dati e il loro utilizzo, la gestione delle infrastrutture E-Health e l usabilità dei sistemi da parte degli utenti finali. In passato gli operatori sanitari memorizzavano le informazioni dei loro pazienti in cartelle cliniche cartacee, permettendo un ambiente controllato con facile gestione della privacy e della sicurezza dei dati mantenendo ad esempio tali cartelle chiuse a chiave in armadietti. Con il crescente utilizzo dei personal computer e di moderne tecnologie in ambito sanitario, è stato fatto un notevole sforzo per la gestione della privacy e della riservatezza dei dati. L utilizzo di servizi come il cloud ha portato a sistemi complessi in cui i dati sensibili vengono memorizzati ed elaborati in luoghi diversi. Quindi diventa attraente utilizzare sistemi cloud in ambito Smart Health, migliorando si la qualità del servizio, ma aumentando di contro la complessità nel gestire la sicurezza e la privacy dei dati. Al fine di comprendere al meglio la trattazione di questo paragrafo è utile introdurre quelli che sono le parti principali coinvolte nella trattazione: Health Professional ( Sanitario) : persona che fornisce servizi di assistenza sanitaria Health Care Provider (Fornitore di assistenza sanitaria) : organizzazione che fornisce servizi di professionisti della sanità Personal Health Record (PHR) : banca dati di dati medici e dati relativi alla salute gestiti da un paziente Electronic Health Record (EHR): banca dati di dati medici e dati relativi alla salute gestiti da health professional Si noti che la differenzazione tra PHR e EHR è fatta a causa delle diverse implicazioni giuridiche in alcuni paesi : SEMPLICE MODELLO DI E-HEALTH CLOUD In questo tipo di sistema i pazienti possono conservare i propri dati relativi alla salute su alcuni server web : il cosiddetto PHR. In tale modello i pazienti possono monitorare,raccogliere e gestire le informazioni su di loro nei vari siti web messi a disposizione. Possono inoltre inserire date e periodi di malattia, i loro appuntamenti con i medici e altri tipo di informazioni riguardanti la salute. 20

21 I pazienti possono inoltre anche importare dati nelle loro PHR che ricevono dai medici. I PHR sono memorizzati su un server nel cloud. Il server provider PHR è responsabile di assicurare la protezione dei dati. Tipicamente i pazienti possono stabilire role-based (basate sui ruoli) di diritti di accesso per i singoli medici. I vantaggi di un tale approccio sono che il PHR è accessibile da ovunque a causa della gestione centralizzata: il paziente può facilmente dare ad un medico l accesso ai dati e risultati di test che sono stati determinati da un altro medico aiutando ad evitare un doppio esame. Tuttavia dal punto di vista tecnico tale modello ha un grande svantaggio per quanto riguarda la privacy dei pazienti : da un lato i pazienti devono gestire complessi diritti di accesso capendo affondo le loro implicazioni, d altra parte hanno bisogno di fare affidamento sulla robustezza e correttezza dei meccanismi di sicurezza implementati presso il server PHR. In generale può essere possibile per chi fornisce il server poter accedere ai dati memorizzati nel PHR : MODELLO AVANZATO DI E-HEALTH CLOUD Diverse dai PHR che vengono gestiti dai pazienti, abbiamo le EHR cioè cartelle cliniche elettroniche gestiti dagli Health Professional. Nella maggior parte dei paesi ciò comporta diversi requisiti di legge e una chiara distinzione tra PHR e EHR. Come risultato le infrastrutture che coinvolgono EHR sono molto più complesse del caso ideale preso precedentemente in esame. In questo modello più avanzato vediamo anche alcuni mezzi tecnici per far rispettare la sicurezza dei dati. Il requisito fondamentale in questo modello è ancora la funzionalità e l interoperabilità semantica dei dati memorizzati nella EHR : tali cartelle elettroniche sono create,mantenute e gestite da operatori sanitari e possono essere condivise tramite server centrale EHR nel cloud con altri Health Professional. Ma archiviazione ed elaborazione non sono gli unici servizi che possono essere esternalizzati nel cloud : Health Care Provider possono utilizzare il cloud anche per servizi di fatturazione e contabilità con le assicurazione sanitarie dei pazienti. Questo è uno scenario tipico che possiamo trovare nella pratica: molti medici lasciano il compito di fatturazione ad un terzo elemento il quale accumula la fatturazione dei diversi pazienti per le diverse classi di malattia o per diversi Health Care Provider. Conseguentemente la privacy diventa un aspetto ancora più importante in questo modello in quanto i pazienti o gli enti che fornisco la fatturazione non dovrebbero essere in grado di accedere ai dettagli privati dei vari EHR. Ad esempio le smart card sono utilizzate per proteggere tali dati, infatti: servono per autenticare gli operatori sanitari e i pazienti, firmare documenti EHR e fornire autenticità, cifrare i dati prima che questi vengono salvati sul cloud e autorizzare l accesso ai dati stessi. Tuttavia si fa poca attenzione a ciò che accade dopo l accesso ai dati, cioè come i dati vengono elaborati e memorizzati su piattaforme client dagli utenti 21

22 finali. Virus o Cavalli di Troia possono danneggiare i dati e intercettare PHR dei pazienti, violando i requisiti di privacy : PROBLEMI DELL E-HEALTH CLOUD In questo paragrafo,darò una panoramica sistematica delle minacce di sicurezza o privacy riservate al cloud dell E-Health, tralasciando quelle che sono le problematiche giuridiche per il trattamento dei dati e soffermandoci sui problemi tecnici. Analizziamo le seguenti tre aree problematiche : Data Storage and Processing ( Memorizzazione dei dati e L elaborazione ) Management of E-Health Infrastructure (Gestione dell Infrastruttura dell e health) Usability and User Experience : DATA STORAGE AND PROCESSING Esistono problemi di sicurezza e privacy in cui i dati medici delle cartelle cliniche vengono memorizzati ed elaborati. Grandi sforzi vengono compiuti per avere meccanismi di controllo dell accesso e alla crittografia dei dati in grado di garantire riservatezza dei dati medici. Tipicamente le informazioni vengo memorizzate nei Data Center, nel quale però vi è il rischio della perdita o violazione dei dati da parte di soggetti non autorizzati. Quindi i dati più delicati devono essere opportunamente protetti con meccanismi di crittografia. Inoltre i Data Center devono essere gestiti da un possibile amministratore senza consentire l accesso ai dati dei pazienti. Altro problema si ha con le piattaforme client : tipicamente tali piattaforme sono i pc e infrastrutture di rete utilizzati dal medico o piattaforme di calcolo dei sistemi informativi negli ospedali. I medici non hanno la competenza e il tempo di gestire con professionalità i propri sistemi informatici in termini di 22

23 sicurezza, avendo cosi la possibilità di minacce di violazione dei dati. Inoltre i sistemi di oggi che vengono utilizzati non offrono meccanismi di sicurezza sofisticati, né sono implementati a causa delle limitazioni architettoniche : mancano informazioni sul flusso, meccanismi di controllo ed interfacce protette. Tutto questo rende i sistemi vulnerabili ad attacchi di malware portando alla perdita di password e dati segreti. Infine a tali informazioni vi possono accedere più persone connettendosi al sistema anche con dispositivi di archiviazione di massa portatili. Per tali motivi il controllo della sicurezza viene lasciato alle infrastrutture di E-Health : MANAGEMENTE OF E-HEALTH INFRASTRUCTURE Su una scala più ampia, l intera infrastruttura di E-Health cloud ha più rischi che minacciano la privacy dei dati. Sia i dati PHR che EHR si trovano in vari punti del cloud e il solo utilizzo ad esempio di smart card o altri meccanismi di controllo all accesso ai dati non forniscono la protezione necessaria. L utilizzo della crittografia richiede la gestione di chiavi crittografiche che devono essere personalizzate e rilasciate agli utenti. Una preoccupazione che si deve avere è: chi ha il controllo delle chiavi crittografiche? La risposta più semplice a questa domanda sarebbe dire il paziente, naturalmente. Ma come gestire le chiavi di crittografia che vanno perse? Chi emana la chiave o il server PHR e/o EHR devono avere delle copie di backup ( copie di backup che devono tener conto delle esigenze di privacy dei dati sanitari) delle chiavi stesse? Se utilizzassimo le copie di backup delle chiavi, avremo che o l emittente delle chiavi o i fornitori dei server EHR, potrebbero in linea di principio decifrare e accedere alle cartelle dei pazienti direttamente. Infine come in qualsiasi infrastruttura a chiave crittografata, bisogna anche analizzare il problema della gestione dei certificati tenendo conto della loro emissione e distribuzione nonché elenchi di aggiornamento o revoca. Quindi oltre alla componente crittografica, altri componenti devono essere gestiti e mantenuti includendo elementi sia Hardware (lettori di smart card, connettori di rete ) o Software. In particolare l installazione e aggiornamento dei componenti Software richiede un meccanismo di distribuzione sicuro : da un lato deve essere possibile consentire modifiche nella configurazione Software, dall altro modifiche non autorizzate(a causa ad esempio di attachi malware) devono essere rilevabili per fermare un ulteriore utilizzo o per escludere i componenti infetti nelle infrastrutture di E-Health : USABILITY AND USER EXPERIENCE Infine l ultima area problematica che abbiamo sono gli utilizzatori finali : i pazienti e gli Health Professional. Se i controlli di sicurezza configurati sono troppo complessi, le persone potrebbero non essere in grado di usarle e cercherebbero un modo per aggirarle o ignorarle. Ad esempio ricordare un PIN per la smart card può essere troppo difficile per i pazienti più anziani, avendo cosi che parecchie persone tendono a scrivere il PIN su carta o anche sulla smart card stessa rendendo l aspetto della sicurezza fornita dal PIN del tutto inutile. Dal punto di vista degli Health Professional, questi ultimi potrebbero essere sovraccaricati dalle varie configurazione Software per garantire la sicurezza e tipicamente tutte le attività che ritardano le tipiche attività sanitarie vengono sistematicamente ignorate o aggirate (Ad esempio l inserimento di PIN e smart card potrebbe richiedere molto tempo o operazioni nel caso in cui un paziente volesse consultare il proprio medico via telefono). 23

24 3.3.4 : SECURE INFRASTRUCTURE E-HEALTH Una possibile soluzione, trovata nel corso dello studio per la realizzazione di questa tesi, ai problemi legati alla sicurezza e alla privacy dei dati che si hanno con l utilizzo del cloud in ambito E-Health, è stata proposta da Hans Löhr (Horst Görtz Institute for IT Security Ruhr-University Bochum Germany), Ahmad-Reza Sadeghi (Horst Görtz Institute for IT Security Ruhr-University Bochum Germany) e Marcel Winandy (Horst Görtz Institute for IT Security Ruhr-University Bochum Germany)[1]. Questa soluzione prevede di fondare una infrastruttura di E-Health sicuro basato su TVD Trusted Virtual Domains. In particolare della soluzione ideata dai tre ricercatori, parlerò prima dei domini privati introdotti in ambito di E-Health e poi della realizzazione basata su un kernel di sicurezza e TVD : DOMINI PRIVATI IN AMBITO E-HEALTH La privacy dei dati dei pazienti è una preoccupazione primaria e soluzioni tecnologiche dovrebbero essere impiegate per sostenere norme di legge e contrattuali su questo tema. L obiettivo del progetto prevede che i sistemi ( Pc Client) siano in grado di eseguire le applicazione in domini isolati l uno dall altro, avendo cosi che i dati sono conservati in domini di privacy e solo chi vi è autorizzato può accedervi. Un aspetto importante per la diffusione di questo approccio è l integrazione con sistemi legacy(obsoleti). Infatti con il concetto di domini privati, i tre ricercatori si prefiggono di riutilizzare applicazioni esistenti in esecuzione su sistemi operativi legacy. Per capire al meglio in che modo utilizzare i domini privati vediamo il seguente scenario di applicazione : si consideri un medico che vuole usare un Software di contabilità per presentare le fatture di assicurazioni sanitarie e un Software per memorizzare dati sanitari dei pazienti. Inoltre, il medico ha bisogno di un accesso Web e deve essere in grado di inviare e ricevere . Questi diversi flussi di lavoro devono essere separati l'uno altro: L'assicurazione sanitaria non dovrebbe ottenere l'accesso ai dati medici, e l accesso ad Internet e la vulnerabilità del Browser Web dovrebbero non influenzare il processo contabile, o avere un impatto sui dati medici. Solo il Software di contabilità può connettersi alla rete sanitaria. Tuttavia, potrebbe essere auspicabile che il medico sia in grado di inviare dati medici da una cartella clinica elettronica utilizzando un normale client . Il Software di contabilità o le applicazioni di elaborazione dei dati medici potrebbero richiedere specifici (forse obsoleti) sistemi operativi, mentre il Browser Web (e il sistema operativo su cui viene eseguito) devono essere sempre aggiornati per includere la le ultime patch di sicurezza. Per raggiungere questi obiettivi vengono utilizzati tre domini privati. Un dominio privacy, che è limitato al Software autorizzato a accedere alla rete contabile. Un secondo dominio di privacy, il dominio di E-Health, è dedicato alla conservazione e la lavorazione degli EHR. Un terzo dominio (che non è né parte della contabilizzazione, né del dominio E-Health)contiene programmi come un Browser Web ed client. Solo questo terzo dominio privato ha l'accesso Internet senza restrizioni; il Software di contabilità è limitato a connettersi ai server di contabilità, il Software nel dominio di E- Health è limitato a connettersi ai server E-Health. 24

25 : TRUSTED VIRTUAL DOMAIN I principali obiettivi del progetto di sicurezza prevedono la completa separazione dei dati medici ( come fatturazione e contabilità), nonché l integrazione delle smart card sanitarie nel sistema. Prima di addentrarci nella soluzione proposta vediamo cosa sono i TVD : è una coalizione di macchine virtuali distribuite su più piattaforme fisiche che si fidano l un l altro, condividendo una politica di sicurezza comune. In particolare le caratteristiche di sicurezza principale dei TVD sono : Isolatend compartments (Compartimenti Isolati) : il kernel di sicurezza fornisce limiti di contenimento per i differenti TVD, consentendo l esecuzione di più TVD sulla stessa piattaforma fisica. Trust Reletionships : un TVD definisce una politica su quali piattaforme e macchine virtuali possono partecipare al TVD stesso. Trasparent Policy Enforcemente : il kernel di sicurezza rafforza la politica di sicurezza indipendentemente dai compartimenti. Secure Communication : le macchine virtuali appartenti allo stesso TVD sono collegati tramite una rete virtuale strettamente isolato dalle reti virtuali di altri TVD. Quindi durante il funzionamento del sistema, il kernel di sicurezza deve garantire il rigoroso isolamento di domini diversi : ogni volta che i dati lasciano un dominio ( ad esempio durante un trasferimento) i servizi di sicurezza devono crittografare tutti i dati con una chiave crittografica che è disponibile solo nel TVD corrispondente. Una caratteristica importante delle infrastrutture TVD è la sua automatica gestione: la gestione delle chiavi, applicazione delle politiche di accesso, crittografia dei dati sono completamente trasparanti all utente. Fintanto che gli utenti non cercano di violare la politica di controllo e di sicurezza, l unica differenza rispetto ad un sistema convenzionale sono indicatori visivi che indicano in che dominio lavorano. 25

26 : CLIENT PLATFORM Quindi avremo che la struttura TVD comprende una piattaforma client e un Master TVD utile alla gestione dell infrastruttura stessa, per ciascun dominio. Sulla piattaforma client, un kernel di sicurezza è in esecuzione sulla parte superiore dell Hhardware,fornendo isolate macchine virtuali per le applicazioni e sistemi operativi tradizionali. Inoltre vi sono dei proxy TVD per ogni TVD, il quale gestisce il TVD sul client e configura il kernel di sicurezza in base alla politica del TVD stesso. Un'interfaccia utente grafica sicura (GUI sicuro) fornisce input e output, assicurando che gli utenti possono sempre identificare in modo affidabile il dominio con cui stanno interagendo. L'interfaccia grafica sicura impedisce che anche altri compartimenti leggano l'input dell'utente quando non sono autorizzati a farlo. Inoltre la piattaforma client contiene un componente trusted Hardware che può essere utilizzato per la verifica della integrità del Software sul client e il più diffuso componente Hardware di questo tipo è il TPM - Trusted Platform Module (attualmente è implementato come chip separato integrato sulla scheda madre di un computer, in particolari sui pc aziendali. Tali TPM forniscono un insieme di funzioni di sicurezza e funzioni crittografiche). Per TVD tre elementi sono importanti: Authenticated boot (Avvio autenticato) : quando il sistema viene avviato, la piattaforma calcola i valori crittografici dei componenti che vengono caricati ed eseguiti e vengono memorizzati in modo sicuro all interno di speciali registri del TPM, il Platform Configuration Register (PCR). Trusted Storage : l uso di chiavi crittografiche creato dal TPM può essere limitata a specifici valori di PCR, implicando che i dati possono essere utilizzati se viene avviato il sistema corretto. Attestation (Attestato) : il TPM può utilizzare per impieghi speciali chiavi crittografiche utili a convalidare i valori del PCR. Quando un client vuole partecipare ad un TVD, il TVD Master verifica l integrità del kernel di sicurezza del client, in modo tale da garantire che solo i client conformi alla politica del TVD sono ammessi nello stesso. Successivamente un proxy TVD viene avviato sul client e il TVD Master distribuisce la politica TVD necessaria e la crittografia delle chiavi. 26

27 : SVILUPPI FUTURI Ci sono una serie di aspetti riguardanti la sicurezza e la privacy che devono essere presi in considerazione per sviluppi futuri : Assenza del paziente : il paziente non è presente quando bisogna accedere al EHR, ad esempio dovrebbe essere rappresentato da un parente o amico invalidando però quelli che erano i vantaggi del PIN e delle smart card. Incapacità del paziente di autenticarsi : il paziente potrebbe non essere in grado di autenticarsi (fisicamente o mentalmente) per immettere il PIN. Ad esempio scenari possibili sono quelli che includono persone anziane o affette da handicap. Riservatezza : la semplice esistenza di un EHR determina che una persona ha ricevuto cure mediche e quindi deve essere mantenuta la riservatezza per evitare di violare la legge sulla privacy. 27

28 Anonimato del cliente : l anonimato di un cliente può essere violato dal tracciamento degli utenti come ad esempio nel caso in cui un paziente acquista un farmaco in una farmacia utilizzando una chiave elettronica e il farmacista non dovrebbe essere in grado di tracciare o identificare il paziente. Accesso di emergenza : in caso di emergenza, gli operatori sanitari potrebbero avere bisogno di accedere ai dati urgentemente in situazioni in cui il paziente non è in grado di autorizzarlo. In tali casi, l accesso dovrebbe essere possibile, ma è importante che, per ragioni legali, la persona che ha effettuato l accesso sia identificato e ritenuto responsabile. Inoltre tale persona non dovrebbe essere in grado di negare il fatto di aver effettuato l accesso. 28

29 CAPITOLO 4 : CASO DI STUDIO In questo capitolo vado a trattare nel dettaglio uno dei maggiori progetti di tipo Smart Health nato tra le regioni del sud Italia : Smart Health 2.0. In particolare, dove aver introdotto a caratteri generali gli obiettivi, e gli elementi caratterizzanti la natura del progetto, mi soffermerò principalmente sugli aspetti cloud del progetto stesso. 4.1 : SMART HEALTH 2.0 Il Progetto Smart Health 2.0 [4] (Ulteriori riferimenti : [5],[6],[7],[8]), letteralmente Salute Intelligente è finalizzato alla promozione dell'innovazione del Sistema Sanitario. Finanziato nell ambito del programma MIUR (Ministero dell Istruzione dell Università e della Ricerca) Smart Cities and Communities and Social Innovation" (D.D. 84/Ric. del 2 marzo 2012) Asse II azioni integrate per la società dell'informazione e per lo Sviluppo sostenibile. Le aree di intervento del progetto sono: La PREVENZIONE per ridurre l incidenza e la progressione della malattia e le complicanze ad essa associate La DIAGNOSI precoce ed il TRATTAMENTO nelle fasi iniziali della patologia L INTEGRAZIONE e la CONTINUITA di prevenzione e cura Il MONITORAGGIO e il SELF MANAGEMENT L obiettivo di Smart Health 2.0 è la realizzazione di un sistema tecnologico che implementi un modello innovativo di sanità digitale basato su architetture aperte, anche Cloud, modulari e scalabili che permetta di abilitare lo sviluppo di nuovi modelli di cooperazione applicativa tra diverse entità operanti nell ambito della Sanità del Sud Italia, affinché esse possano partecipare attivamente alla reingegnerizzazione e miglioramento dei processi. Nel dettaglio gli obiettivi che il progetto vuole raggiungere sono molteplici: Realizzare un sistema tecnologico che abiliti un nuovo modello di Sanità digitale basato sulla cooperazione tra le diverse entità della Sanità stessa Realizzare strumenti di business intelligence per modellare il rischio nelle attività di cura ed ottimizzare i percorsi clinici in ottica di riduzione dello stesso Realizzare servizi innovativi di telemedicina per la gestione del paziente a domicilio in contesti sia di assistenza socio sanitaria che di trattamento di patologie croniche 29

30 Realizzare sensori innovati per il rilevamento diretto,continuo ed in tempo reale di parametri clinicamente rilevanti. Quindi abbiamo visto come il progetto Smart Health 2.0 abbia una pluralità di obiettivi, i quali possono essere schematizzati come segue : 30

Politiche e meccanismi sicuri per l utilizzo di dati sensibili in ambito Cloud

Politiche e meccanismi sicuri per l utilizzo di dati sensibili in ambito Cloud Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Protocolli per reti mobili Politiche e meccanismi sicuri per l utilizzo di dati sensibili in ambito

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba. Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.it Dipartimento di Informatica Università di Bari Centro di Competenza ICT:

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Il termine cloud computing è oggi largamente diffuso e utilizzato spesso impropriamente

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO DI SUCCESSO Innovare e competere con le ICT: casi di successo - PARTE I Cap.7 Cloud

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

TECNOLOGIA SENZA VINCOLI. SEMPLICE E TRASPARENTE. Vue. Cloud Services

TECNOLOGIA SENZA VINCOLI. SEMPLICE E TRASPARENTE. Vue. Cloud Services Vue Cloud Services SEMPLICE E TRASPARENTE. Clinici e medici curanti necessitano di una libertà di accesso rapido ed efficiente ai dati dei pazienti. Ma le restrizioni di costo e la complessità legata al

Dettagli

Cloud Road Map Easycloud.it

Cloud Road Map Easycloud.it Cloud Road Map Pag. 1 è un Cloud Service Broker(CSB) fondata nel 2012 da Alessandro Greco. Ha sede presso il Parco Scientifico Tecnologico ComoNExT, situato in Via Cavour 2, a Lomazzo (Como). La missione

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

Virtualizzazione e Cloud Computing

Virtualizzazione e Cloud Computing Virtualizzazione e Cloud Computing 12 marzo 2015 Claudio Bizzarri claudio@bizzarri.net Ordine degli Ingegneri di Pistoia La virtualizzazione Macchine reali e macchine virtuali Vantaggi della virtualizzazione

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Cloud Survey 2012: lo stato del cloud computing in Italia

Cloud Survey 2012: lo stato del cloud computing in Italia Cloud Survey 2012: lo stato del cloud computing in Italia INTRODUZIONE EXECUTIVE SUMMARY Il cloud computing nelle strategie aziendali Cresce il numero di aziende che scelgono infrastrutture cloud Perché

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Studi Legali /Avvocati. Pensare in grande con il cloud. Costruire il vantaggio competitivo con il software

Studi Legali /Avvocati. Pensare in grande con il cloud. Costruire il vantaggio competitivo con il software Pensare in grande con il cloud Costruire il vantaggio competitivo con il software La promessa del cloud Pagare solo quello che effettivamente si utilizza, quando realmente serve. È la promessa del cloud

Dettagli

Open City Platform OCP

Open City Platform OCP Open City Platform OCP Come rendere intelligente la città (un passo per volta)? Una piattaforma cloud aperta robusta, scalabile e flessibile per accelerare l attivazione digitale dei servizi della PA INFN

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Uniamo tecnologia, strategia e passione per soluzioni uniche.

Uniamo tecnologia, strategia e passione per soluzioni uniche. Uniamo tecnologia, strategia e passione per soluzioni uniche. Chi siamo Il progetto ITTWEB nasce nel 2000 dall idea di Marco Macari e Massimo Frisoni di fornire a multinazionali e PMI consulenza e tecnologia

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI

Gestione efficiente dell'impresa Attivazione di una piattaforma cloud per le PMI Progetto Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI Martedì 13 novembre 2012 Il Progetto è realizzato con il contributo finanziario della Camera di Commercio di

Dettagli

Trusted Computing: tecnologia ed applicazione alla protezione del web

Trusted Computing: tecnologia ed applicazione alla protezione del web Trusted Computing: tecnologia ed applicazione alla protezione del web Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Abbiamo delle certezze? nella mia rete sono presenti

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

CLOUD COMPUTING IN SANITÀ

CLOUD COMPUTING IN SANITÀ Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario CLOUD COMPUTING IN SANITÀ MICHELE MARTONI Avvocato, Professore a

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Spunti ed Elementi da Intel Cloud Forum

Spunti ed Elementi da Intel Cloud Forum Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Architetture di Cloud Computing

Architetture di Cloud Computing Corso di Laurea Magistrale in Ingegneria Informatica Corso di Ingegneria del A. A. 2013-2014 Architetture di Cloud Computing 1 Cloud computing Sommario Principali requisiti richiesti dal cloud clomputing

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

ECDL Base. ECDL Full Standard

ECDL Base. ECDL Full Standard http://www.nuovaecdl.it/ Modulo ECDL Base ECDL Full Standard ECDL Standard Computer Essentials Sì Sì Sì (1) Online Essentials Sì Sì Sì (1) Word Processing Sì Sì Sì (1) Spreadsheets Sì Sì Sì (1) IT Security

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione.

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione. L evoluzione delle società di Servizi IT Il fenomeno MSP SIRMI SPA per IBM ITALIA SPA Settembre 2013 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta la professionalità

Dettagli

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA akite IL FILO DIRETTO CON I PUNTI DI VENDITA La crescente competizione richiede massima concentrazione sul servizio ai clienti e sull ottimizzazione

Dettagli

Audit per l individuazione dell errore umano

Audit per l individuazione dell errore umano 1 Audit per l individuazione dell errore umano Perchè ignoriamo la causa numero 1 dei downtime e delle violazioni di sicurezza? Un Whitepaper di Advanction e ObserveIT 2 Sommario Esecutivo Le aziende stanno

Dettagli

perché consente alle aziende un risparmio dei costi del 30%.

perché consente alle aziende un risparmio dei costi del 30%. Perché c è bisogno di supporto e consulenza nella gestione dei flussi documentali e nel monitoraggio dei flussi di stampa? perché consente alle aziende un risparmio dei costi del 30%. (Gartner 2004) CBR

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

RELAZIONE SULLO STATO DELLA VOLUME I STUDI DI CASI CONCRETI RIGUARDANTI TECNICA PROGETTI EUROPEI DI EPROCUREMENT

RELAZIONE SULLO STATO DELLA VOLUME I STUDI DI CASI CONCRETI RIGUARDANTI TECNICA PROGETTI EUROPEI DI EPROCUREMENT RELAZIONE SULLO STATO DELLA TECNICA VOLUME I STUDI DI CASI CONCRETI RIGUARDANTI PROGETTI EUROPEI DI EPROCUREMENT LUGLIO 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

I N F I N I T Y Z U C C H E T T I ACCESSI WEB

I N F I N I T Y Z U C C H E T T I ACCESSI WEB I N F I N I T Y Z U C C H E T T I ACCESSI WEB ACCESSI WEB Accessi web è la soluzione Zucchetti che unisce le funzionalità del controllo accessi con la praticità e la comodità dei sistemi web. Visualizzabile

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

CBA-SD uno strumento per la valutazione economica dei benefici del Cloud Computing

CBA-SD uno strumento per la valutazione economica dei benefici del Cloud Computing CBA-SD uno strumento per la valutazione economica dei benefici del Cloud Computing Indice 1 Il Cloud Benefit Accelerator - Strecof Dynamics - CBA-SD 3 2 Aspetti matematici, economici e statistici del CBA-SD

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

I N F I N I T Y P R O J E C T ACCESSI WEB

I N F I N I T Y P R O J E C T ACCESSI WEB I N F I N I T Y P R O J E C T ACCESSI WEB ACCESSI WEB Accessi web è la soluzione Zucchetti che unisce le funzionalità del controllo accessi con la praticità e la comodità dei sistemi web. Visualizzabile

Dettagli

Architettura dei sistemi di database

Architettura dei sistemi di database 2 Architettura dei sistemi di database 1 Introduzione Come si potrà ben capire, l architettura perfetta non esiste, così come non è sensato credere che esista una sola architettura in grado di risolvere

Dettagli

Cloud computing: aspetti giuridici

Cloud computing: aspetti giuridici Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La

Dettagli

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale Gestione documentale Gestione documentale Dalla dematerializzazione dei documenti

Dettagli

IL SISTEMA BUSTER GESTIONE CLINICA E LOGISTICA DEL FARMACO. Logistica del Farmaco. CONTATTO commerciale@gpi.it

IL SISTEMA BUSTER GESTIONE CLINICA E LOGISTICA DEL FARMACO. Logistica del Farmaco. CONTATTO commerciale@gpi.it LF Logistica del Farmaco IL SISTEMA BUSTER GESTIONE CLINICA E LOGISTICA DEL FARMACO Il Sistema BUSTER, è una soluzione completa per la gestione del farmaco nelle strutture sanitarie che utilizza sia componenti

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Sistemi gestionali as a Service:

Sistemi gestionali as a Service: Sistemi gestionali as a Service: Una reale opportunità per le imprese? Andrea Gaschi School of Management Politecnico di Milano Agenda Un introduzione ai sistemi gestionali La situazione in Italia Le spinte

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

reliable continuity for your IT

reliable continuity for your IT reliable continuity for your IT Anzichè utilizzare i server più grandi e complessi, sperando si guastino di meno Far sì che ogni guasto, ovunque sia, venga gestito in pochi secondi e senza bisogno di intervento

Dettagli

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Indice: Cloud computing e mobility Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

SPEEDYVET. Gestionale ambulatoriale online

SPEEDYVET. Gestionale ambulatoriale online SPEEDYVET Gestionale ambulatoriale online COS E SPEEDYVET? E' un servizio online per la completa gestione di ambulatori, cliniche e ospedali veterinari. SpeedyVet è stato progettato e realizzato con le

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Perchè il cloud fa risparmiare

Perchè il cloud fa risparmiare 1 Perchè il cloud fa risparmiare Tecnologia e servizi per superare la crisi 2 L Europa Nella strategia Europa 2020 dedicata alla competitività, l UE sottolinea l importanza di una crescita definita intelligente

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli