Piattaforme Cloud per servizi di Smart Health

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Piattaforme Cloud per servizi di Smart Health"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in RETI DI CALCOLATORI Piattaforme Cloud per servizi di Smart Health Anno Accademico 2013/2014 Relatore Prof. Antonio Pescape Candidato: Maurizio Sepe matr. N

2 C è un progresso solo quando i vantaggi di una nuova tecnologia diventano per tutti Henry Ford.

3 INDICE Introduzione 5 CAPITOLO 1 : SMART HEALTH : Concetto di Smart Health 6 CAPITOLO 2 : CLOUD COMPUTING : Modelli di servizio : Software as a Service : Platform as a Service : Infrastructure as a Service : Modelli di distribuzione : Public cloud : Private cloud : Hybrid cloud 11 CAPITOLO 3 : PIATTAFORME CLOUD PER SERVIZI SMART HEALTH : Progetto CHISTAR : Motivazioni all approccio cloud : Architettura progetto CHISTAR : Benefici del Cloud in ambito Smart Health : Mobile e Cloud a servizio di Smart Health : Architettura del mobile cloud : Cloud mobile e Smart Health : Sicurezza Cloud per Smart Health : Semplice modello di E-Health Cloud : Modello avanzato di E-Health Cloud : Problemi dell E-Health Cloud : Data storage and Processing : Management of E-Health Infrastructure : Usability and User Experience : Secure Infrastructure E-Health : Domini privati in ambito E-Health : Trusted Virtual Domain : Client Platform : Sviluppi futuri 27 CAPITOLO 4 : CASO DI STUDIO : Smart Health : Ambito applicativo : Ambito sperimentale : Ambito infrastrutturale : OR1 piattaforma abilitante : Analisi dello stato d arte 35 3

4 : Analisi dei requisiti : Definizione dell architettura : Realizzazione del modello IaaS : Realizzazione del livello PaaS ed integrazione con IaaS : Sviluppo di modelli di sicurezza per la piattaforma : Soluzioni per il Massive Parallel Processing (MPP) : Test della piattaforma 38 Conclusioni 39 Ringraziamenti 40 Bibliografia 41 4

5 INTRODUZIONE Una data lontana, ma sorprendentemente vicina. Il giro di boa del primo secolo del nuovo millennio che ci porterà a domandare come saremo in quel periodo. Qualche certezza già esiste e fra le tante, la principale è che la popolazione mondiale dovrebbe toccare i 9 miliardi di individui, con il circa 70% concentrata nei centri urbani. Il problema è che le città oggi sono tutt altro che virtuose,e i cittadini che attualmente vivono in un contesto urbano consumano circa il 75% dell energia planetaria. Da questi pochi dati numerici, è facile intuire come la qualità della vita di miliardi di persone se non addirittura la sopravvivenza stessa del pianeta, dipenderanno da quanto gli agglomerati urbani sapranno risparmiare energia,ridurre emissioni e rendere più agevoli e semplici le condizioni di vita dei cittadini migliorando la qualità dei servizi forniti. Per tali motivi diventa quasi obbligata la trasformazione delle attuali città nelle note Smart City : vale a dire centri urbani intelligenti, dove grazie alla tecnologia è possibile migliorare la vita del singolo cittadino con servizi più efficienti e accessibili, nonché tentare di migliorare la situazione già precarie dell intero pianeta. Con questo obiettivo diverse amministrazioni in tutto il mondo, in partnership con grandi aziende, università e centri di ricerca, hanno avviato progetti sperimentali: dalla sostenibilità ambientale, al risparmio e all efficienza energetica, ai trasporti intelligenti alle moderne infrastrutture per la comunicazione fino ad arrivare al miglioramento dei servizi offerti ai cittadini. In particolare l Unione Europea con l iniziativa EU Smart City,ha stanziato 11 miliardi di euro per finanziare progetti atti all introduzione di elementi Smart nelle città del vecchio continente.[12] Lo scopo di questa Tesi è quella di introdurre e approfondire uno degli aspetti principali che derivano dal concetto più ampio di Smart City,cioè quello di Smart Health. Mi soffermerò principalmente sulle piattaforme cloud a servizio dei vari progetti che come compito principale hanno il miglioramento, attraverso la tecnologia, delle attività sanitarie a favore dei cittadini. In particolare nei primi due capitoli introdurrò i concetti di Smart Health e Cloud Computing. Successivamente andrò a introdurre piattaforme basate sull utilizzo del cloud a favore dei servizi Smart Health, per poi concludere il tutto soffermandomi su un progetto nato dalla collaborazione delle varie regioni del sud Italia : Smart Health

6 CAPITOLO 1 : SMART HEALTH Il seguente capitolo seppur breve servirà ad introdurre il concetto di Smart Health, indicando quelli che sono gli aspetti fondamentali, le innovazioni e gli obiettivi da perseguire nell ambito sanitario. 1.1 : CONCETTO DI SMART HEALTH Con Smart Health indichiamo tutti quei progetti di innovazione e ricerca che nascono dalle analisi delle problematiche sociali legate all abbandono,all assenza di cure tempestive e per tutti quei soggetti soli, deboli ed ammalati. Obiettivo quindi è di creare un infrastruttura tecnologica in grado di integrare le diverse strutture eroganti di servizi sanitari al cittadino/paziente, condividendo tutte le informazioni Clinico Sanitarie su un Fascicolo Elettronico,nel quale è possibile reperire i dati dei pazienti, il tutto conforme alle leggi vigenti in fatto di tutela dei dati personali. Su questa base si tenderà a sviluppare diversi servizi, anche su supporto mobile, con l obiettivo di migliorare la capacità di controllo delle patologie,riducendo cosi la frequenza di ricoveri in ambiente ospedaliero, l ospedalizzazione forzata,il ricorso ai servizi di pronto intervento non motivati, la durata delle assenze lavorative e di migliorare l integrazione tra strutture territoriali e strutture ospedaliere, riducendo cosi i costi dell assistenza sanitaria. Per quanto concerne l architettura Smart Health, la gestione dei dati clinici è possibile senza la necessità di ricorrere all uso di complesse infrastrutture tecnologiche: l accesso da parte degli operatori sanitari o dello stesso paziente avviene attraverso internet. Naturalmente avremo la sincronizzazione dei dati con server e nodi sia del sistema pubblico sia dei privati. Quindi utilizzando semplici browser e menu intuitivi i pazienti e gli operatori sanitari possono accedere in maniera riservata ai dati di loro interesse. In particolare l applicazione dell informatica alla sanità è sempre più importante in molti paesi negli ultimi anni, portando cosi a numerosi sforzi in ambito di normalizzazione nazionale ed internazionale per l interoperabilità e lo scambio di dati. Sono molti gli scenari applicativi in ambito di sanità elettronica (E-Health) che oltre al Fascicolo Elettronico, avremo la contabilità e la fatturazione, la ricerca medica e la negoziazione di proprietà intellettuali. Dal punto di vista puramente economico con Smart Health andiamo a ridurre drasticamente i costi del settore sanitario andando ad eliminare ad esempio diagnosi doppie costose o somministrazione di farmaci ripetitiva fino ad arrivare ai numerosi acquisti di materiale cartaceo per il salvataggio delle informazioni dei pazienti.[11] 6

7 CAPITOLO 2 : CLOUD COMPUTING L espressione Cloud Computing oggi è senza dubbio di moda nel mondo dell informatica. Nonostante il gran parlare che se ne fa, pochi riescono a darne una definizione precisa e a volte persino gli addetti ai lavori non sanno esattamente di cosa si tratta. Per poter definire cos è il Cloud Computing è opportuno esaminare prima l origine di questo termine : cloud fa riferimento all immagine più utilizzata per rappresentare internet nei diagrammi di rete, una nuvola. Ma Cloud Computing non è ovviamente sinonimo di Internet, anche se coinvolge in maniera diretta la rete. Con l espressione di Cloud Computing si fa riferimento ad una modalità di elaborazione basata su internet in cui le risorse vengono distribuite. L idea dunque è semplice: demandare a qualcun altro il compito di gestire l infrastruttura informatica,abbattendo la spesa necessaria per la gestione interna come l Hardware o le licenze Software fino ad arrivare alla manutenzione. Non solo esistono vari modi di utilizzare il cloud,ma sono anche molteplici le architetture che rientrano nella definizione di Cloud Computing. Molto spesso quando si parla di Cloud Computing si fa riferimento anche ad un altro termine : virtualizzazione hardware. Tale termine fa riferimento alla possibilità di sfruttare le risorse di un computer per creare una o più macchine virtuali in grado di simulare l Hardware fisico di un pc. La virtualizzazione hardware viene oggi sfruttata molto intensamente per il consolidamento di più server su un unica macchina fisica e proprio per questo motivo è molto importante per Cloud Computing. Per poter valutare correttamente la possibilità di migrare un applicazione o un server nel cloud è ovviamente fondamentale avere ben chiari i vantaggi e gli svantaggi di una scelta simile. Tra i vantaggi abbiamo che l adozione di un architettura basata sul cloud può consentire un risparmio significativo sull Hardware, soprattutto per quel che riguarda le applicazioni su lato server. Il risparmio a livello Hardware non si limita poi al server e all infrastruttura di storage (memorizzazione): con un approccio basato su cloud su può risparmiare anche sui dispositivi di rete. Anche i costi legati alla gestione preventiva delle situazioni di emergenza possono essere drasticamente ridotti: si può evitare di portare quotidianamente un backup dei dati a casa in quanto i dati in un sistema cloud si trovano già per definizione off-site. L uso di una soluzione cloud è comodissimo per tutte le aziende che devono mettere a disposizione alcuni servizi a chi lavora da casa o fuori ufficio. Infine tra i tanti vantaggi abbiamo anche quello della scalabilità: per le aziende che sporadicamente hanno l esigenza di disporre di una notevole potenza di calcolo per un periodo limitato si tratta di una soluzione eccellente. Purtroppo l adozione di un sistema cloud non ha solo vantaggi, ma presenta anche aspetti negativi: il principale è legato alla connettività, mentre un secondo problema è quello della sicurezza dei dati. Per i dati di particolare criticità è bene studiare con cura l approccio da adottare (una soluzione è quella del Hybrid Cloud).[9] 7

8 2.1 : MODELLI DI SERVIZIO Il modo più semplice per spostare un elemento dell infrastruttura informatica di un azienda nel cloud è ovviamente isolarlo e trasformarlo in un servizio per il quale è disponibile un fornitore. Il servizio in questione potrebbe essere semplicemente un componente software o persino un intero ambiente di lavoro. Con l espressione as a service (letteralmente come servizio ) preceduta dall iniziale del servizio fornito si formano alcuni acronimi più utilizzati in ambito cloud. Per identificare tutte le possibili varianti si usa in modo generico la sigla XaaS con X considerata appunto come variabile [10]. Tra i vari modelli di servizio abbiamo: Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) : SOFTWARE AS A SERVICE L architettura Software as a Service prevede la fornitura di applicazioni specifiche ed è senza dubbio una delle più conosciute e discusse. Questa architettura può essere adottata dal produttore del software, per fornire direttamente il suo prodotto. In ogni caso è sempre chi eroga il servizio ad occuparsi di gestire gli aggiornamenti e di effettuare la manutenzione del Software,con tutti gli oneri che questo comporta. I vantaggi possono essere considerevoli, soprattutto per alcune tipologie di Software. I costi sono strettamente legati all utilizzo e perciò possono crescere progressivamente, senza richiedere un forte investimento iniziale. Ci sono indubbi vantaggi anche per il produttore del Software, dal momento che questo modello di business riduce il rischio di pirateria: tutto resta infatti sui suoi server. 8

9 2.1.2 : PLATFORM AS A SERVICE Il modello Platform as a Service prevede che il fornitore metta a disposizione una piattaforma di sviluppo completa di tutte le risorse necessarie a creare applicazioni e servizi. Un offerta PaaS comprende dunque tutto quello che serve per il design dell applicazione. In questo caso aumenta ovviamente in modo considerevole la dipendenza nei confronti del fornitore ed è difficile trovare soluzioni che permettono di mantenere un buon livello di indipendenza. La soluzione PaaS è quella che presenta più rischi per l utilizzatore. La migrazione da un provider ad un altro potrebbe essere molto oneroso e se chi dovesse erogare il servizio dovesse cessare l attività, l impatto sulle attività dell utilizzatore potrebbero essere devastanti. 9

10 2.1.3: INFRASTRUCTURE AS A SERVICE L idea di base del modello Infrastructure as a Service è semplice. Non si parla più della fornitura di un Software o di una piattaforma, ma di una o più macchine (fisiche o virtuali) a disposizione del cliente che potrà utilizzarle e controllarle da remoto in base alle esigenze. In genere il fornitore del servizio offre non solo l Hardware dei/o del server, ma anche la licenza del sistema operativo e tutto il sistema di virtualizzazione necessario. 2.2 : MODELLI DI DISTRIBUZIONE Gli scenari possibili con il Cloud Computing sono diversi. Un azienda può decidere in che modo distribuire le informazioni sul cloud. Tra le varie distribuzioni abbiamo: Public Cloud Private Cloud Hybrid Cloud 10

11 2.2.1 : PUBLIC CLOUD Quando l infrastruttura si trova completamente online allora vengono identificate con il termine di Public Cloud. Tra i benefici di questo modello abbiamo l abbattimento dei costi per l investimento iniziale e una distribuzione in genere molto più veloce e con maggiore scalabilità. Tuttavia tale approccio presenta un problema di sicurezza e privacy dei dati, in quanto l utente finale perde il controllo degli stessi affidandoli a terze parti per la gestione : PRIVATE CLOUD Quando l infrastruttura si trova invece completamente in locale si parla di Private Cloud, cioè vi è un uso esclusivo di una singola organizzazione che comprende più consumatori. Il vantaggio nell utilizzo di tale modello riguarda principalmente la sicurezza e riservatezza poiché solamente gli utenti dell organizzazione possono accedere al cloud privato : HYBRID CLOUD Il cloud ibrido è costituito da due o più cloud privati o pubblici per offrire i vantaggi di entrambi i modelli, restando però entità uniche dove ognuna mantiene la propria identità. In tale modello di distribuzione l organizzazione gestisce risorse interne ed altre fornite esternamente. Questo perché generalmente un azienda può eseguire un applicazione inizialmente su un cloud privato e affidarsi ad un cloud pubblico durante i picchi di utilizzo. 11

12 CAPITOLO 3 : PIATTAFORME CLOUD PER SERVIZI SMART HEALTH Dopo aver analizzato quelle che sono le caratteristiche salienti del Cloud computing e cosa voglia significare Smart Health, in questo terzo capitolo farò un analisi di come questi due elementi possano cooperare tra loro a beneficio dei servizi sanitari. 3.1 : PROGETTO CHISTAR In questo sezione del capitolo presenterò una piattaforma cloud per servizi Smart Health ideata da Arshdeep Bahga e Vijay K. Madisetti. [3] Come sappiamo il processo di sanità comporta un insieme massiccio di dati che possono essere di tipi differenti e collocati in luoghi differenti. Per questo motivo con l avanzamento tecnologico si è ricorso all utilizzo di EHR (Cartella clinica Elettronica) che vengono memorizzati in appositi sistemi EHR. I medici se vogliono accedere ai dati del paziente,condividere informazioni con altri medici e diagnosticare malattie devono solo accedervi. In questo scenario è possibile utilizzare ambienti di Cloud Computing. Con il cloud pubblico gli enti ospedalieri non hanno più bisogno di spendere una parte del loro badget per le infrastrutture atte a contenere le informazioni. Cosi gli ospedali basandosi su sistemi EHR su cloud pubblico, possono salvare il capitale da investimenti Hardware e per infrastrutture di Data Center e pagare solo le spese operative delle risorse cloud utilizzate. Gli ospedali condividono 12

13 le informazioni dei pazienti con altri enti sanitari per le diagnosi in remoto delle malattie o gli stessi pazienti possono gestire le loro prescrizioni e fornire ad esempio queste informazioni alle farmacie di fiducia. Il progetto CHISTAR [3] che analizzerò ha come compito quello di apportare i miglioramenti offerti dal Cloud Computing ai sistemi di gestione di EHR. Nei paragrafi successivi analizzerò quelle che sono le motivazioni che hanno spinto i due ricercatori all utilizzo del cloud per sistemi EHR, l architettura del progetto e i suoi benefici : MOTIVAZIONI ALL APPROCCIO CLOUD Le principali motivazioni che hanno spinto i due ricercatori all approccio cloud per sistemi EHR sono i seguenti : Metodologie progettuali : i sistemi EHR tradizionali sono stati realizzati sulla base di una delle tre metodologie seguenti o Approccio non strutturato : questo approccio consiste nella non strutturazione dei dati. o Approccio Big Model : tale approccio prevede la strutturazione dei dati, in particolare avremo una tabella separata per ogni caso clinico portando ad un gran numero di tabelle. o Approccio generico : tale approccio permette una grande varietà di dati da memorizzare in strutture di dati generici,in cui vige il vincolo che tali dati devono essere validi in ambito clinico. CHISTAR segue un approccio generico avendo dati strutturati e un modello definiti per i dati clinici. Dati interoperabili : i sistemi EHR tradizionali usano norme diverse e spesso contrastanti tecniche e semantiche che portano a problemi di integrazione dei dati e alla interoperabilità. Infatti i sistemi tradizionali EHR sono basati su standard differenti, su diverse lingue e diverse generazioni tecnologiche portando conseguentemente alla frammentazione. Scalabilità e prestazioni : nei sistemi tradizionali EHR questi erano basati su un approccio client-server. I dati vengono salvati su server e sono accessibili all interno della rete aziendale dai soli client autorizzati. Questo approccio comunque richiede un Hardware aggiuntivo. 13

14 3.1.2 : ARCHITETTURA PROGETTO CHISTAR L architettura proposta dai due ricercatori è schematizzata nella figura successiva: Lo strato Infrastructure Services è costituito dalle istanza cloud ( load balancers bilanciatori di carico,web server, application server, ) su cui CHISTAR viene distribuito; uno strato di Information Services che consiste in una integrazione di dati provenienti da molteplici fonti disparate; uno strato di Application Services in cui sono forniti vari servizi come quelli EHR, demografico,terminologico e infine abbiamo uno strato di Presentation Services formato da applicazioni di tipo sanitario (sia Web che mobile). I principi di progettazione fondamentali del progetto CHISTAR cono i seguenti: Interoperabilità semantica : è definita come la capacità di condividere, interpretare e fare un uso efficace delle informazioni scambiate. CHISTAR utilizza approccio di modellazione a due livelli che separa i dati dalla conoscenza clinica. 14

15 L approccio dei sistemi EHR è modellata come due livelli e consistono in un modello di Data Storage e un modello di archetipo. Il modello di Data Storage definisce entità per il Data Storage stesso e rappresenta la semantica di memorizzazione dei dati. Il modello di archetipo rappresenta una struttura di domini a livelli e vincoli sui generici dati strutturati definiti nel modello Data Storage. L approccio di modellazione a due livelli fa si che il sistema sia più robusto e il Software non deve essere cambiato ogni volta che c è un cambiamento nella conoscenza clinica. CHISTAR espande il concetto di archetipo che conterrà : una sezione di intestazione che includerà i metadati dell archetipo,una sezione di definizione che contiene il caso clinico modellato e una sezione di ontologia che descrive le entità definite nella sezione di definizione. Gli archetipi sono separati dai dati e memorizzati in un archivio distaccato e vengono distribuiti a runtime. Il vantaggio nella suddivisione dei modelli e negli archetipi sono : facilitano la convalida dei dati al momento dell immissione per garantire la conformità dei dati stessi e facilitano la ricerca delle informazioni. Integrazione dei dati : i dati di tipo sanitario esistono in diverse forme o in differenti sistemi di memorizzazione come database relazionali (MYSQL, ORACLE, ecc ), server di file ( testo,vido,audio, ecc ) e in sistemi EHR standard. La trattazione sul come i ricercatori hanno ideato l integrazione esula dall argomento di questa tesi, ma per ulteriori informazioni riporto nella bibliografia il testo originale da dove ho prelevato tutte le informazioni [3]. Lo schema seguente presenta l approccio proposto dai ricercatori per l integrazione dei dati : 15

16 Componenti base dell architettura : CHISTAR adotta vari elementi cloud, classificati in base alle funzioni e al tipo di risorse utilizzate. Ogni blocco dell architettura cloud esegue una serie di azione per conseguire i risultati desiderati fornendoli ad altri componenti. Lo schema del modello cloud di CHISTAR viene presentato come una tabella in cui le colonne rappresentano varie funzioni dell applicazioni e le righe rappresentano le risorse cloud. I blocchi nella figura mostrano specifiche funzioni individuali dei vari componenti dell applicazione. Ogni componente del cloud è caratterizzata dalla funzione svolta e dal tipo di risorse cloud necessarie. Ogni componente prende un ingresso specifico, esegue una serie di azioni predefinite e produce i risultati desiderati. I componenti del cloud sono tra di loro liberamente connessi cioè : elementi debolmente accoppiati comunicano attraverso messaggi asincroni. Il beneficio dell accoppiamento lasco per le applicazioni EHR è quello che se un componente riceve e processa richieste più veloce di altri, il buffer di richieste, utilizzando una coda di messaggi,contribuirà a rendere il sistema nel suo complesso più resistente ai picchi di traffico. 16

17 3.1.3 : BENEFICI DEL CLOUD IN AMBITO SMART HEALTH Nel concludere la trattazione del progetto CHISTAR, elencherò quelli che sono i vantaggi dell utilizzare il cloud in ambito Smart Health evidenziati dai due ricercatori : Interoperabilità : CHISTAR ha una migliore interoperabilità rispetto ai sistemi basati su EHR client-server. Per conseguire tale obiettivo, il motore di integrazione di CHISTAR consente di integrare dati provenienti da diverse fonti e archiviandole nel cloud. Scalabilità : CHISTAR adotta l approccio a componenti che fornisce uno migliore scalabilità grazie al disaccoppiamento e alla comunicazione asincrona. Poiché i vari componenti sono progettati per elaborare richieste in modo asincrono è possibile parallelizzare il processo delle richieste. Manutenibilità : CHISTAR ha una migliore manutenibilità rispetto a sistemi client-server. La funzionalità dei singoli componenti CHISTAR può essere migliorata o aggiornata indipendentemente dagli altri componenti, inoltre l accoppiamento lasco permette la sostituizione o l aggiornamento dei componenti senza doverne cambiare necessariamente altri rendendo CHISTAR più resistente ai guasti. Portabilità : sistemi come CHISTAR hanno una migliore portabilità. Avendo un accoppiamento lasco e comunicazione asincrona, i singoli componenti possono trovarsi su infrastruttura cloud differenti di diversi fornitori. Riduzione dei costi : i sistemi client-server richiedono un apposito team di esperti per installare, configurare,testare e aggiornare sia l Hardware che il Software. Con il cloud, come nel caso di CHISTAR, le organizzazioni sanitarie possono risparmiare sulla spesa dell Hardware e limitarsi a pagare per l utilizzo del solo Software. 3.2 : MOBILE E CLOUD A SERVIZIO DI SMART HEALTH Il cloud grazie alle grandi capacità di immagazzinamento, alla potenza di calcolo e ai suoi costi ridotti diventa ogni giorno sempre più popolare. In particolare,con l utilizzo di attuali dispositivi mobile (smartphone,tablet ) è possibile avere accesso al cloud, in quanto abbiamo già una infrastruttura di rete disponibile che non richiede una infrastruttura fisica a supporto. In questo ambito gli stessi operatori telefonici offrono ai propri clienti servizi interni a basso costo e di facile comprensione (GUI semplici). Una cloud mobile da una soluzione alla organizzazione abbattendo le barriere dello spazio e riducendo i tempi di esecuzione incidendo sull abbassamento dei costi di investimento 17

18 nonché risparmio di tempo. La distribuzione di applicazioni cloud mobile è facile e veloce : anche in un solo minuto un utente può distribuire ed iniziare ad usare applicazioni di cloud mobile [2] : ARCHITETTURA DEL MOBILE CLOUD In una architettura cloud per cellulare da una parte vi è il dispositivo mobile con diversi operatori di rete e dall altra vi è il cloud. In particolare nel cloud vi è l infrastruttura fisica usata per la memorizzazione di dati,esecuzione di servizi e di sicurezza con protocolli di autenticazione. Dal punto di vista del Software fornito, questi sono semplici applicazioni installate sui dispositivi mobile e pronti all uso. La piattaforma a supporto del cloud mobile deve prevedere la costruzione, il collaudo e la distribuzione di applicazioni personalizzate. Da non dimenticare che Internet è la spina dorsale di Cloud Computing su mobile, utilizzando la rete cellulare messa a disposizione dai vari operatori telefonici. Ogni cellulare o altro dispositivo mobile è collegato alla rete dell operatore per trasmettere e ricevere dati. Un utente mobile può muoversi in qualsiasi momento senza ottenere cambianti della rete o del dispositivo mobile stesso : CLOUD MOBILE IN SERVIZI SMART HEALTH Per migliorare l attuale modello di sanità esistente, possiamo utilizzare il cloud. Il suo utilizzo prevede la memorizzazione dei dati in appositi infrastrutture fisiche, mentre ad ogni dispositivo o utente collegato si assegna uno specifico link per accedere a tali informazioni. Ricordiamo che non solo il dispositivo mobile può collegarsi al cloud, ma abbiamo tutta una serie di dispositivi che permettono di monitorare i parametri del paziente in ambito sanitario (pressione sanguigna, zucchero, peso, ecc ) che possono essere inviati direttamente nel cloud e acceduti dai dispositivi mobile che prevedono l utilizzo di un applicazione apposita. Tale applicazione si sincronizza con i vari gadget che ad intervalli di tempo predefiniti raccoglie i dati del relativo paziente. Questo rende possibile che ospedali, medici, farmacisti e ambulanze con l uso di dispositivi mobile siano collegati al server centrale contente i dati. In questo modo abbiamo che dopo ogni intervallo di tempo, dove vi è la sincronizzazione dei dati tra dispositivo mobile e server nel cloud, possiamo avere alert tempestivi per quando riguarda un paziente e sulla base delle informazioni stesse capire che tipo di servizio sanitario è il più adatto. 18

19 Numerosi sono i vantaggi utilizzando i dispositivi mobile in ambito Smart Health : Diagnosi più dettagliate : grazie alla rete più medici possono analizzare i paramentri di un paziente andando a valutare ogni punto di vista possibile. Servizio alternativo di medicina : è possibile valutare in rete la disponibilità di un dato medicinale e suggerire al paziente con discussione online la miglior cura. Monitoraggio : grazie alla rete cellulare e ai dispositivi mobile i medici possono controllare pazienti critici indipendentemente da dove si trovano. Gestione delle informazioni : ogni aggiornamento di informazioni relative ai pazienti consiste in una sincronizzazione tra il server e il dispositivo mobile non richiedendo aggiornamenti manuali. Robustezza ai fallimenti : se ad esempio il terminale di utilizzo di una data ambulanza non funziona più, i dati non vanno persi perché una rapida sincronizzazione con il cloud permetterà di recuperare i dati. Nell ambito del cloud mobile per servizi Smart Health non ci sono solo vantaggi, ma sono presenti tutta una serie di parametri che necessitano di miglioramento al fine di garantire un miglior servizio sanitario : Durata della batteria : è il peggior nemico nell utilizzo di dispositivi mobile. Capacità di memorizzazione dei dati. Disponibilità della rete : è un parametro fondamentale per l utilizzo di tali servizi, in quanto senza l intera infrastruttura risulterebbe inutile, quindi va garantita la robustezza delle rete stessa. Larghezza di banda : vi deve essere una adeguata larghezza di banda per evitare congestione di rete che possono portare alla perdita di dati critici e sensibili. Sicurezza e privacy : si necessitano meccanismi di autenticazione per accedere ai dati sanitari. Quindi abbiamo visto come l utilizzo in ambito sanitario del cloud mobile può portare a numerosi vantaggi soprattutto a favore del paziente che riceverebbe cure più tempestive da parte dei medici, ma anche solo visualizzare le informazioni diventa più semplice ed immediato. Di contro però 19

20 vediamo come determinati fattori possono minare la qualità effettiva del servizio, portando problemi nelle cure dei pazienti. 3.3 : SICUREZZA CLOUD PER SMART HEALTH In questa sezione analizzerò quelle che sono le problematiche dell utilizzo del cloud a favore di progetti Smart Health cercando di fornire una soluzione tecnica per la protezione dei dati sensibili. Inizierò descrivendo un modello semplice e astratto di cloud E-Health e su tale modello andrò ad introdurre quelle che sono le tre principali aree di problematiche per la sicurezza e la privacy : l archiviazione dei dati e il loro utilizzo, la gestione delle infrastrutture E-Health e l usabilità dei sistemi da parte degli utenti finali. In passato gli operatori sanitari memorizzavano le informazioni dei loro pazienti in cartelle cliniche cartacee, permettendo un ambiente controllato con facile gestione della privacy e della sicurezza dei dati mantenendo ad esempio tali cartelle chiuse a chiave in armadietti. Con il crescente utilizzo dei personal computer e di moderne tecnologie in ambito sanitario, è stato fatto un notevole sforzo per la gestione della privacy e della riservatezza dei dati. L utilizzo di servizi come il cloud ha portato a sistemi complessi in cui i dati sensibili vengono memorizzati ed elaborati in luoghi diversi. Quindi diventa attraente utilizzare sistemi cloud in ambito Smart Health, migliorando si la qualità del servizio, ma aumentando di contro la complessità nel gestire la sicurezza e la privacy dei dati. Al fine di comprendere al meglio la trattazione di questo paragrafo è utile introdurre quelli che sono le parti principali coinvolte nella trattazione: Health Professional ( Sanitario) : persona che fornisce servizi di assistenza sanitaria Health Care Provider (Fornitore di assistenza sanitaria) : organizzazione che fornisce servizi di professionisti della sanità Personal Health Record (PHR) : banca dati di dati medici e dati relativi alla salute gestiti da un paziente Electronic Health Record (EHR): banca dati di dati medici e dati relativi alla salute gestiti da health professional Si noti che la differenzazione tra PHR e EHR è fatta a causa delle diverse implicazioni giuridiche in alcuni paesi : SEMPLICE MODELLO DI E-HEALTH CLOUD In questo tipo di sistema i pazienti possono conservare i propri dati relativi alla salute su alcuni server web : il cosiddetto PHR. In tale modello i pazienti possono monitorare,raccogliere e gestire le informazioni su di loro nei vari siti web messi a disposizione. Possono inoltre inserire date e periodi di malattia, i loro appuntamenti con i medici e altri tipo di informazioni riguardanti la salute. 20

21 I pazienti possono inoltre anche importare dati nelle loro PHR che ricevono dai medici. I PHR sono memorizzati su un server nel cloud. Il server provider PHR è responsabile di assicurare la protezione dei dati. Tipicamente i pazienti possono stabilire role-based (basate sui ruoli) di diritti di accesso per i singoli medici. I vantaggi di un tale approccio sono che il PHR è accessibile da ovunque a causa della gestione centralizzata: il paziente può facilmente dare ad un medico l accesso ai dati e risultati di test che sono stati determinati da un altro medico aiutando ad evitare un doppio esame. Tuttavia dal punto di vista tecnico tale modello ha un grande svantaggio per quanto riguarda la privacy dei pazienti : da un lato i pazienti devono gestire complessi diritti di accesso capendo affondo le loro implicazioni, d altra parte hanno bisogno di fare affidamento sulla robustezza e correttezza dei meccanismi di sicurezza implementati presso il server PHR. In generale può essere possibile per chi fornisce il server poter accedere ai dati memorizzati nel PHR : MODELLO AVANZATO DI E-HEALTH CLOUD Diverse dai PHR che vengono gestiti dai pazienti, abbiamo le EHR cioè cartelle cliniche elettroniche gestiti dagli Health Professional. Nella maggior parte dei paesi ciò comporta diversi requisiti di legge e una chiara distinzione tra PHR e EHR. Come risultato le infrastrutture che coinvolgono EHR sono molto più complesse del caso ideale preso precedentemente in esame. In questo modello più avanzato vediamo anche alcuni mezzi tecnici per far rispettare la sicurezza dei dati. Il requisito fondamentale in questo modello è ancora la funzionalità e l interoperabilità semantica dei dati memorizzati nella EHR : tali cartelle elettroniche sono create,mantenute e gestite da operatori sanitari e possono essere condivise tramite server centrale EHR nel cloud con altri Health Professional. Ma archiviazione ed elaborazione non sono gli unici servizi che possono essere esternalizzati nel cloud : Health Care Provider possono utilizzare il cloud anche per servizi di fatturazione e contabilità con le assicurazione sanitarie dei pazienti. Questo è uno scenario tipico che possiamo trovare nella pratica: molti medici lasciano il compito di fatturazione ad un terzo elemento il quale accumula la fatturazione dei diversi pazienti per le diverse classi di malattia o per diversi Health Care Provider. Conseguentemente la privacy diventa un aspetto ancora più importante in questo modello in quanto i pazienti o gli enti che fornisco la fatturazione non dovrebbero essere in grado di accedere ai dettagli privati dei vari EHR. Ad esempio le smart card sono utilizzate per proteggere tali dati, infatti: servono per autenticare gli operatori sanitari e i pazienti, firmare documenti EHR e fornire autenticità, cifrare i dati prima che questi vengono salvati sul cloud e autorizzare l accesso ai dati stessi. Tuttavia si fa poca attenzione a ciò che accade dopo l accesso ai dati, cioè come i dati vengono elaborati e memorizzati su piattaforme client dagli utenti 21

22 finali. Virus o Cavalli di Troia possono danneggiare i dati e intercettare PHR dei pazienti, violando i requisiti di privacy : PROBLEMI DELL E-HEALTH CLOUD In questo paragrafo,darò una panoramica sistematica delle minacce di sicurezza o privacy riservate al cloud dell E-Health, tralasciando quelle che sono le problematiche giuridiche per il trattamento dei dati e soffermandoci sui problemi tecnici. Analizziamo le seguenti tre aree problematiche : Data Storage and Processing ( Memorizzazione dei dati e L elaborazione ) Management of E-Health Infrastructure (Gestione dell Infrastruttura dell e health) Usability and User Experience : DATA STORAGE AND PROCESSING Esistono problemi di sicurezza e privacy in cui i dati medici delle cartelle cliniche vengono memorizzati ed elaborati. Grandi sforzi vengono compiuti per avere meccanismi di controllo dell accesso e alla crittografia dei dati in grado di garantire riservatezza dei dati medici. Tipicamente le informazioni vengo memorizzate nei Data Center, nel quale però vi è il rischio della perdita o violazione dei dati da parte di soggetti non autorizzati. Quindi i dati più delicati devono essere opportunamente protetti con meccanismi di crittografia. Inoltre i Data Center devono essere gestiti da un possibile amministratore senza consentire l accesso ai dati dei pazienti. Altro problema si ha con le piattaforme client : tipicamente tali piattaforme sono i pc e infrastrutture di rete utilizzati dal medico o piattaforme di calcolo dei sistemi informativi negli ospedali. I medici non hanno la competenza e il tempo di gestire con professionalità i propri sistemi informatici in termini di 22

23 sicurezza, avendo cosi la possibilità di minacce di violazione dei dati. Inoltre i sistemi di oggi che vengono utilizzati non offrono meccanismi di sicurezza sofisticati, né sono implementati a causa delle limitazioni architettoniche : mancano informazioni sul flusso, meccanismi di controllo ed interfacce protette. Tutto questo rende i sistemi vulnerabili ad attacchi di malware portando alla perdita di password e dati segreti. Infine a tali informazioni vi possono accedere più persone connettendosi al sistema anche con dispositivi di archiviazione di massa portatili. Per tali motivi il controllo della sicurezza viene lasciato alle infrastrutture di E-Health : MANAGEMENTE OF E-HEALTH INFRASTRUCTURE Su una scala più ampia, l intera infrastruttura di E-Health cloud ha più rischi che minacciano la privacy dei dati. Sia i dati PHR che EHR si trovano in vari punti del cloud e il solo utilizzo ad esempio di smart card o altri meccanismi di controllo all accesso ai dati non forniscono la protezione necessaria. L utilizzo della crittografia richiede la gestione di chiavi crittografiche che devono essere personalizzate e rilasciate agli utenti. Una preoccupazione che si deve avere è: chi ha il controllo delle chiavi crittografiche? La risposta più semplice a questa domanda sarebbe dire il paziente, naturalmente. Ma come gestire le chiavi di crittografia che vanno perse? Chi emana la chiave o il server PHR e/o EHR devono avere delle copie di backup ( copie di backup che devono tener conto delle esigenze di privacy dei dati sanitari) delle chiavi stesse? Se utilizzassimo le copie di backup delle chiavi, avremo che o l emittente delle chiavi o i fornitori dei server EHR, potrebbero in linea di principio decifrare e accedere alle cartelle dei pazienti direttamente. Infine come in qualsiasi infrastruttura a chiave crittografata, bisogna anche analizzare il problema della gestione dei certificati tenendo conto della loro emissione e distribuzione nonché elenchi di aggiornamento o revoca. Quindi oltre alla componente crittografica, altri componenti devono essere gestiti e mantenuti includendo elementi sia Hardware (lettori di smart card, connettori di rete ) o Software. In particolare l installazione e aggiornamento dei componenti Software richiede un meccanismo di distribuzione sicuro : da un lato deve essere possibile consentire modifiche nella configurazione Software, dall altro modifiche non autorizzate(a causa ad esempio di attachi malware) devono essere rilevabili per fermare un ulteriore utilizzo o per escludere i componenti infetti nelle infrastrutture di E-Health : USABILITY AND USER EXPERIENCE Infine l ultima area problematica che abbiamo sono gli utilizzatori finali : i pazienti e gli Health Professional. Se i controlli di sicurezza configurati sono troppo complessi, le persone potrebbero non essere in grado di usarle e cercherebbero un modo per aggirarle o ignorarle. Ad esempio ricordare un PIN per la smart card può essere troppo difficile per i pazienti più anziani, avendo cosi che parecchie persone tendono a scrivere il PIN su carta o anche sulla smart card stessa rendendo l aspetto della sicurezza fornita dal PIN del tutto inutile. Dal punto di vista degli Health Professional, questi ultimi potrebbero essere sovraccaricati dalle varie configurazione Software per garantire la sicurezza e tipicamente tutte le attività che ritardano le tipiche attività sanitarie vengono sistematicamente ignorate o aggirate (Ad esempio l inserimento di PIN e smart card potrebbe richiedere molto tempo o operazioni nel caso in cui un paziente volesse consultare il proprio medico via telefono). 23

24 3.3.4 : SECURE INFRASTRUCTURE E-HEALTH Una possibile soluzione, trovata nel corso dello studio per la realizzazione di questa tesi, ai problemi legati alla sicurezza e alla privacy dei dati che si hanno con l utilizzo del cloud in ambito E-Health, è stata proposta da Hans Löhr (Horst Görtz Institute for IT Security Ruhr-University Bochum Germany), Ahmad-Reza Sadeghi (Horst Görtz Institute for IT Security Ruhr-University Bochum Germany) e Marcel Winandy (Horst Görtz Institute for IT Security Ruhr-University Bochum Germany)[1]. Questa soluzione prevede di fondare una infrastruttura di E-Health sicuro basato su TVD Trusted Virtual Domains. In particolare della soluzione ideata dai tre ricercatori, parlerò prima dei domini privati introdotti in ambito di E-Health e poi della realizzazione basata su un kernel di sicurezza e TVD : DOMINI PRIVATI IN AMBITO E-HEALTH La privacy dei dati dei pazienti è una preoccupazione primaria e soluzioni tecnologiche dovrebbero essere impiegate per sostenere norme di legge e contrattuali su questo tema. L obiettivo del progetto prevede che i sistemi ( Pc Client) siano in grado di eseguire le applicazione in domini isolati l uno dall altro, avendo cosi che i dati sono conservati in domini di privacy e solo chi vi è autorizzato può accedervi. Un aspetto importante per la diffusione di questo approccio è l integrazione con sistemi legacy(obsoleti). Infatti con il concetto di domini privati, i tre ricercatori si prefiggono di riutilizzare applicazioni esistenti in esecuzione su sistemi operativi legacy. Per capire al meglio in che modo utilizzare i domini privati vediamo il seguente scenario di applicazione : si consideri un medico che vuole usare un Software di contabilità per presentare le fatture di assicurazioni sanitarie e un Software per memorizzare dati sanitari dei pazienti. Inoltre, il medico ha bisogno di un accesso Web e deve essere in grado di inviare e ricevere . Questi diversi flussi di lavoro devono essere separati l'uno altro: L'assicurazione sanitaria non dovrebbe ottenere l'accesso ai dati medici, e l accesso ad Internet e la vulnerabilità del Browser Web dovrebbero non influenzare il processo contabile, o avere un impatto sui dati medici. Solo il Software di contabilità può connettersi alla rete sanitaria. Tuttavia, potrebbe essere auspicabile che il medico sia in grado di inviare dati medici da una cartella clinica elettronica utilizzando un normale client . Il Software di contabilità o le applicazioni di elaborazione dei dati medici potrebbero richiedere specifici (forse obsoleti) sistemi operativi, mentre il Browser Web (e il sistema operativo su cui viene eseguito) devono essere sempre aggiornati per includere la le ultime patch di sicurezza. Per raggiungere questi obiettivi vengono utilizzati tre domini privati. Un dominio privacy, che è limitato al Software autorizzato a accedere alla rete contabile. Un secondo dominio di privacy, il dominio di E-Health, è dedicato alla conservazione e la lavorazione degli EHR. Un terzo dominio (che non è né parte della contabilizzazione, né del dominio E-Health)contiene programmi come un Browser Web ed client. Solo questo terzo dominio privato ha l'accesso Internet senza restrizioni; il Software di contabilità è limitato a connettersi ai server di contabilità, il Software nel dominio di E- Health è limitato a connettersi ai server E-Health. 24

25 : TRUSTED VIRTUAL DOMAIN I principali obiettivi del progetto di sicurezza prevedono la completa separazione dei dati medici ( come fatturazione e contabilità), nonché l integrazione delle smart card sanitarie nel sistema. Prima di addentrarci nella soluzione proposta vediamo cosa sono i TVD : è una coalizione di macchine virtuali distribuite su più piattaforme fisiche che si fidano l un l altro, condividendo una politica di sicurezza comune. In particolare le caratteristiche di sicurezza principale dei TVD sono : Isolatend compartments (Compartimenti Isolati) : il kernel di sicurezza fornisce limiti di contenimento per i differenti TVD, consentendo l esecuzione di più TVD sulla stessa piattaforma fisica. Trust Reletionships : un TVD definisce una politica su quali piattaforme e macchine virtuali possono partecipare al TVD stesso. Trasparent Policy Enforcemente : il kernel di sicurezza rafforza la politica di sicurezza indipendentemente dai compartimenti. Secure Communication : le macchine virtuali appartenti allo stesso TVD sono collegati tramite una rete virtuale strettamente isolato dalle reti virtuali di altri TVD. Quindi durante il funzionamento del sistema, il kernel di sicurezza deve garantire il rigoroso isolamento di domini diversi : ogni volta che i dati lasciano un dominio ( ad esempio durante un trasferimento) i servizi di sicurezza devono crittografare tutti i dati con una chiave crittografica che è disponibile solo nel TVD corrispondente. Una caratteristica importante delle infrastrutture TVD è la sua automatica gestione: la gestione delle chiavi, applicazione delle politiche di accesso, crittografia dei dati sono completamente trasparanti all utente. Fintanto che gli utenti non cercano di violare la politica di controllo e di sicurezza, l unica differenza rispetto ad un sistema convenzionale sono indicatori visivi che indicano in che dominio lavorano. 25

26 : CLIENT PLATFORM Quindi avremo che la struttura TVD comprende una piattaforma client e un Master TVD utile alla gestione dell infrastruttura stessa, per ciascun dominio. Sulla piattaforma client, un kernel di sicurezza è in esecuzione sulla parte superiore dell Hhardware,fornendo isolate macchine virtuali per le applicazioni e sistemi operativi tradizionali. Inoltre vi sono dei proxy TVD per ogni TVD, il quale gestisce il TVD sul client e configura il kernel di sicurezza in base alla politica del TVD stesso. Un'interfaccia utente grafica sicura (GUI sicuro) fornisce input e output, assicurando che gli utenti possono sempre identificare in modo affidabile il dominio con cui stanno interagendo. L'interfaccia grafica sicura impedisce che anche altri compartimenti leggano l'input dell'utente quando non sono autorizzati a farlo. Inoltre la piattaforma client contiene un componente trusted Hardware che può essere utilizzato per la verifica della integrità del Software sul client e il più diffuso componente Hardware di questo tipo è il TPM - Trusted Platform Module (attualmente è implementato come chip separato integrato sulla scheda madre di un computer, in particolari sui pc aziendali. Tali TPM forniscono un insieme di funzioni di sicurezza e funzioni crittografiche). Per TVD tre elementi sono importanti: Authenticated boot (Avvio autenticato) : quando il sistema viene avviato, la piattaforma calcola i valori crittografici dei componenti che vengono caricati ed eseguiti e vengono memorizzati in modo sicuro all interno di speciali registri del TPM, il Platform Configuration Register (PCR). Trusted Storage : l uso di chiavi crittografiche creato dal TPM può essere limitata a specifici valori di PCR, implicando che i dati possono essere utilizzati se viene avviato il sistema corretto. Attestation (Attestato) : il TPM può utilizzare per impieghi speciali chiavi crittografiche utili a convalidare i valori del PCR. Quando un client vuole partecipare ad un TVD, il TVD Master verifica l integrità del kernel di sicurezza del client, in modo tale da garantire che solo i client conformi alla politica del TVD sono ammessi nello stesso. Successivamente un proxy TVD viene avviato sul client e il TVD Master distribuisce la politica TVD necessaria e la crittografia delle chiavi. 26

27 : SVILUPPI FUTURI Ci sono una serie di aspetti riguardanti la sicurezza e la privacy che devono essere presi in considerazione per sviluppi futuri : Assenza del paziente : il paziente non è presente quando bisogna accedere al EHR, ad esempio dovrebbe essere rappresentato da un parente o amico invalidando però quelli che erano i vantaggi del PIN e delle smart card. Incapacità del paziente di autenticarsi : il paziente potrebbe non essere in grado di autenticarsi (fisicamente o mentalmente) per immettere il PIN. Ad esempio scenari possibili sono quelli che includono persone anziane o affette da handicap. Riservatezza : la semplice esistenza di un EHR determina che una persona ha ricevuto cure mediche e quindi deve essere mantenuta la riservatezza per evitare di violare la legge sulla privacy. 27

28 Anonimato del cliente : l anonimato di un cliente può essere violato dal tracciamento degli utenti come ad esempio nel caso in cui un paziente acquista un farmaco in una farmacia utilizzando una chiave elettronica e il farmacista non dovrebbe essere in grado di tracciare o identificare il paziente. Accesso di emergenza : in caso di emergenza, gli operatori sanitari potrebbero avere bisogno di accedere ai dati urgentemente in situazioni in cui il paziente non è in grado di autorizzarlo. In tali casi, l accesso dovrebbe essere possibile, ma è importante che, per ragioni legali, la persona che ha effettuato l accesso sia identificato e ritenuto responsabile. Inoltre tale persona non dovrebbe essere in grado di negare il fatto di aver effettuato l accesso. 28

29 CAPITOLO 4 : CASO DI STUDIO In questo capitolo vado a trattare nel dettaglio uno dei maggiori progetti di tipo Smart Health nato tra le regioni del sud Italia : Smart Health 2.0. In particolare, dove aver introdotto a caratteri generali gli obiettivi, e gli elementi caratterizzanti la natura del progetto, mi soffermerò principalmente sugli aspetti cloud del progetto stesso. 4.1 : SMART HEALTH 2.0 Il Progetto Smart Health 2.0 [4] (Ulteriori riferimenti : [5],[6],[7],[8]), letteralmente Salute Intelligente è finalizzato alla promozione dell'innovazione del Sistema Sanitario. Finanziato nell ambito del programma MIUR (Ministero dell Istruzione dell Università e della Ricerca) Smart Cities and Communities and Social Innovation" (D.D. 84/Ric. del 2 marzo 2012) Asse II azioni integrate per la società dell'informazione e per lo Sviluppo sostenibile. Le aree di intervento del progetto sono: La PREVENZIONE per ridurre l incidenza e la progressione della malattia e le complicanze ad essa associate La DIAGNOSI precoce ed il TRATTAMENTO nelle fasi iniziali della patologia L INTEGRAZIONE e la CONTINUITA di prevenzione e cura Il MONITORAGGIO e il SELF MANAGEMENT L obiettivo di Smart Health 2.0 è la realizzazione di un sistema tecnologico che implementi un modello innovativo di sanità digitale basato su architetture aperte, anche Cloud, modulari e scalabili che permetta di abilitare lo sviluppo di nuovi modelli di cooperazione applicativa tra diverse entità operanti nell ambito della Sanità del Sud Italia, affinché esse possano partecipare attivamente alla reingegnerizzazione e miglioramento dei processi. Nel dettaglio gli obiettivi che il progetto vuole raggiungere sono molteplici: Realizzare un sistema tecnologico che abiliti un nuovo modello di Sanità digitale basato sulla cooperazione tra le diverse entità della Sanità stessa Realizzare strumenti di business intelligence per modellare il rischio nelle attività di cura ed ottimizzare i percorsi clinici in ottica di riduzione dello stesso Realizzare servizi innovativi di telemedicina per la gestione del paziente a domicilio in contesti sia di assistenza socio sanitaria che di trattamento di patologie croniche 29

30 Realizzare sensori innovati per il rilevamento diretto,continuo ed in tempo reale di parametri clinicamente rilevanti. Quindi abbiamo visto come il progetto Smart Health 2.0 abbia una pluralità di obiettivi, i quali possono essere schematizzati come segue : 30

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Percorso formativo ECM/ANCoM all interno del progetto IMPACT

Percorso formativo ECM/ANCoM all interno del progetto IMPACT Percorso formativo ECM/ANCoM all interno del progetto IMPACT Fabrizio Muscas Firenze, 1 Luglio 2011 ANCoM chi rappresenta? 8 Consorzi regionali 98 Cooperative di MMG 5000 Medici di Medicina Generale (MMG)

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta Guardare oltre L idea 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta I nostri moduli non hanno altrettante combinazioni possibili, ma la soluzione è sempre una, PERSONALIZZATA

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

REaD REtina and Diabetes

REaD REtina and Diabetes Progetto ECM di formazione scientifico-pratico sulla retinopatia diabetica REaD REtina and Diabetes S.p.A. Via G. Spadolini 7 Iscrizione al Registro delle 20141 Milano - Italia Imprese di Milano n. 2000629

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

PRISMA PIATTAFORME CLOUD INTEROPERABILI PER SMART-GOVERNMENT. Progetto PRISMA

PRISMA PIATTAFORME CLOUD INTEROPERABILI PER SMART-GOVERNMENT. Progetto PRISMA PIATTAFORME CLOUD INTEROPERABILI PER SMART-GOVERNMENT PRISMA Progetto PRISMA SMART CITIES AND COMMUNITIES AND SOCIAL INNOVATION Cloud Computing per smart technologies PIATTAFORME CLOUD INTEROPERABILI PER

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Towards Responsible Public Administration BEST PRACTICE CASE

Towards Responsible Public Administration BEST PRACTICE CASE 7 TH QUALITY CONFERENCE Towards Responsible Public Administration BEST PRACTICE CASE INFORMAZIONI DI BASE 1. Stato: Italia 2. Nome del progetto: La diffusione di Best Practice presso gli Uffici Giudiziari

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Speedy procedura per spedizionieri internazionali e doganali

Speedy procedura per spedizionieri internazionali e doganali Speedy procedura per spedizionieri internazionali e doganali La procedura è multi aziendale. L'accesso al software avviene tramite password e livello di accesso definibili per utente. L'interfaccia di

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo Ottimizzare la gestione ferie ed assenze del personale Come la tecnologia aiuta a raggiungere questo obiettivo Introduzione Gestire le assenze in modo efficiente è probabilmente uno dei processi amministrativi

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli