L'innovazione tecnologica a supporto della gestione delle merci pericolose. in ambito portuale

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'innovazione tecnologica a supporto della gestione delle merci pericolose. in ambito portuale"

Transcript

1 L'innovazione tecnologica a supporto della gestione delle merci pericolose Fabrizio Baiardi Dipartimento di Informatica, Università di Pisa

2 Contenuto Rfid e smart box Tecnologia Intelligenza associabile al contenitore Rfid per localizzazione delle merci (pericolose e non) Costruzioine di un archivio informatico georeferenziato Sicurezza ed integrità dell'archivio Perchè è importante Integrità e disponibilità Perchè è bene pensarci prima

3 Baiardi, Baiardi Baiardi chi era costui? Coordinatore del gruppo Sicurezza delle reti informatiche, Dipartimento di Informatica, Università di Pisa Responsabile delle collaborazioni con Arma CC, Polizia Postale, Enel Ricerca Presidente del corso di laurea triennale di Informatica Applicata = l'informatica viene applicata alla logistica

4 Background della tecnologia smart box Come nel caso di internet, sono i militari USA a porsi per primi il problema Nella guerrra in Iraq, un terzo dei container che venivano aperti avevano un contenuto diverso da quello atteso Necessità di accoppiare ad ogni contenitore (box) un componente intelligente con informazioni su Il contenuto La storia del trasporto Dove si può trovare il contenitore La quantità di informazioni ed il livello di intelligenza ed autonomia dipende dal contenitore e dal costo che si intende affrontare

5 Principali componenti di Rfid urti, aperture, vicinanza a merci di un certo tipo, umidità, temperatura

6 Tipi di Rfid Passivi ricevono energia da campo magnetico o elettrico generato dal lettore con semplice codice (evoluzione di barcode, screaming) con contenuto aggiornabile (distributori automatici) anche a polimeri, flessibili e per condizioni estreme Semipassivi: chip passivo ma sensori con batteria Attivi Sensori Chip con alimentazione autonoma Vita di 4/5 anni con batteria di litio Costi che dipendono da quantità, max 25 $

7 Tipi di Rfid Passivi ricevono energia da campo magnetico o elettrico generato dal lettore con semplice codice (evoluzione di barcode, screaming) con contenuto aggiornabile (distributori automatici) anche a polimeri, flessibili e per condizioni estreme Semipassivi: chip passivo ma sensori con batteria Attivi Sensori Chip con alimentazione autonoma Vita di 4/5 anni con batteria di litio Costi che dipendono da quantità, max 25 $

8 Frequenze e prezzi

9 Localizzazione Possiamo creare una infrastruttura di rete informatica che legga (riceva) le informazioni dai contenitori In base al dispositivo che legge l'informazione possiamo associare una posizione ad una scatola e quindi alla merce Lettore Sugli scaffali passivo Sulle porte in ingresso uscita da un magazzino passivo Su un carrello (connesso in rete) passivo In un'area aperta mediante triangolazione attivo In base al contenitore ed al lettore possiamo avere granularità diverse (eg possiamo leggere il container o le singole merci)

10 Carrello e scaffali

11 Container e gru Il lavoratore può sapere cosa sta movimentando

12 Caratteristiche

13 Cosa si può localizzare Non solo merci immagazzinate ma anche Persone Mezzi di trasporto Carrelli, Camion Bracci di gru Documenti Attività= Merci in movimento Altri asset Estintori... Le informazioni sono importanti non solo per se ma soprattuto perchè permettono di creare un archivio informatico geolocalizzato che ci parla sia dello stato attuale che della storia del contenitore

14 Schema complessivo

15 A cosa serve? Un sistema di supporto alle decisioni Fornisce a chi deve prendere decisioni a vari livelli Lavoratori ASL Capitaneria Autorità Portuale.. Non decide chi è competente ma fornisce a chi lo è le informazioni per agire in modo corretto rispetto alla situazione che viene monitorata

16 Un esempio con mappa geografica (zoom etc) deposito deposito deposito

17 Come si utilizza la base di dati creata? Visualizzare una mappa coni depositi ed i contenitori Rispondere a domande del tipo Dove è la merce x (o il pacco z)? Dove c'è la merce x c'è un estintore? Da quanto tempo la merce x è in deposito? Cosa c'è vicino al pacco x? La tecnologia Rfid garantisce la minimizzazione dei costi di ingresso dati e degli errori quando la base di dati viene creata garantisce la possibilità di aggiornare in tempo reale la base di dati in maniera totalmente automatica non garantisce che la base di dati venga gestita correttamente successivamente alla sua creazione

18 Chi può utilizzare la base di dati? Accesso da remoto tramite internet Enti pubblici (capitaneria, vigili del fuoco, autorità) Spedizionieri Dogane Anche da altri paesi prima di spedizione Necessario garantire le proprietà di sicurezza Confidenzialità = solo chi ha il diritto di leggere le informazioni può farlo Integrità = occorre garantire che le informazioni vengano aggiornate preservando il rapporto con la realtà Disponibilità = occorre garantire che quando viene fatta una interrogazione alla base di dati, la risposta venga calcolata in un tempo finito

19 Vulnerabilità, sicurezza attacchi I componenti dei sistemi informatici, gli utenti, i gestori possono avere dei difetti (vulnerabilità) che permettono delle azioni (attacchi) illegali che violano le specifiche del sistema Questa situazione che è tipica di ogni sistema complesso, nel caso di un rete informatica connessa ad Internet è particolarmente rilevante visto che gli attacchi possono provenire da un qualsiasi punto del mondo Questa è la ragione per cui molti sistemi critici NON possono essere connessi in rete Nel caso del sistema considerato però il valore del sistema viene fortemente ridotto se si elimina la connessione Internet Non si può interrogare da remoto la mappa Non si può conoscere da remoto la posizione di un contenitore

20 Sicurezza della base di dati La base di dati è un insieme di informazioni critico che può diventare essa stessa bersaglio di un attacco Modificare la base di dati può essere il modo più semplice di creare una situazione pericolosa forzando decisioni sbagliate Cancellare informazioni sulla pericolosità di un contenitori Permettere a contenitori diversi di essere vicini Fornire informazioni sbagliate sulla posizione di un contenitore Quindi è necessario integrare due tecnologie creare in modo automatico ed efficiente tutta la base di dati garantire la correttezza della base di dati costruire la fiducia nella base di dati usarla per prendere delle decisioni operative

21 Possibili attacchi Sono stati programmati degli Rfid per trasmettere virus informatici alla base di dati Code injection = una famiglia di attacchi in cui viene prodotta una interrogazione che non legge ma modifica la base di dati Denial of service = un numero elevato di false domande che hanno il solo compito di impedire domande dagli utenti legali del sistema = base di dati non disponibile indipendentemente da connessioni se normali o VPN Phising = attacchi mirati ad utenti allo scopo di utilizzare i loro diritti Chained exploits = attacchi multipassi che compongono alcuni degli attacchi precedenti Furto di credenziali o intrusioni in Virtual Private Network

22 Attacchi possibili

23 Quanti nuovi attacchi sono scoperti al giorno?

24 Sicurezza della base di dati La fiducia richiede un progetto adeguato sia dei componenti hardware sia dei livelli software sottostanti alla base di dati Necessario definire i ruoli e permessi degli utilizzatori L'esperienza ha dimostrato che la proprietà più difficile da garantire è la disponibilità la strategia meno efficace e più costosa è quella di costruire un primo sistema e poi aggiungere successivamente la sicurezza Le vulnerabilità non sono eliminabili perchè spesso sono emergenti = legate agli altri componenti E' quindi opportuno creare in modo sinergico sia la infrastruttura Rfid che i componenti necessari per proteggere e per interagire con la base di dati in modo sicuro

25 Come NON ottenere la sicurezza dei dati Utlizzare un componente pieno di difetti e usare le password Utilizzare un componente pieno di difetti e usare la cifratura, la firma elettronica Utilizzare una rete fatta di componenti pieni di difetti ma però comperare il firewall consigliato da un mio amico che è bravissimo a riparare i computer Sviluppare in casa un prodotto pieno di difetti ma che è sicuro perchè tanto è inventato qui e i difetti non li conosce nessuno

26 Quindi meglio la carta? NO una gestione cartacea ha rischi ed inefficienze peggiori di quelle di una gestione informatica insicura Il punto è che tutti i vantaggi di una soluzione completamente automatizzata come quella permessa da Rfid possono essere sfruttati al meglio solo con una soluzione informatica sicura Il costo di una soluzione informatica sicura si minimizza tenendo conto della sicurezza non a posteriori ma a priori Chiesa del sangue versato,san Pietroburgo La correzione di un errore di progetto è è stata più costosa della costruzione iniziale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

NEWS. Anno I Numero 9 - Novembre-Dicembre 2012. www.fegime.it

NEWS. Anno I Numero 9 - Novembre-Dicembre 2012. www.fegime.it NEWS Anno I Numero 9 - Novembre-Dicembre 2012 www.fegime.it è partito in via sperimentale il progetto del magazzino virtuale. Un progetto voluto fortemente da Fegime Italia con l obiettivo di collegare

Dettagli

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini COMUNE DI NUORO D O C U M E N T O D I S P E C I F I C A P E R I L P R O D O T T O Mausoleo PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE Arch.Marco Cerina Ing.Enrico Dini Descrizione introduttiva

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

UNICO 3 SYSTEM SOLUTION PEOPLE A SMART FOR SMART

UNICO 3 SYSTEM SOLUTION PEOPLE A SMART FOR SMART UNICO 3 SYSTEM A SMART SOLUTION FOR SMART PEOPLE Unicò 3 System La soluzione completa per la tua azienda Unicò 3 System è la soluzione più evoluta e completa per gestire tutti i reparti della tua azienda

Dettagli

per la gestione aziendale

per la gestione aziendale uadro Star DVF Consulting Perché scegliere Quadro Flessibilità e Personalizzazione elevate: Quadro non si presenta come il tipico software pacchettizzato al quale è difficile chiedere delle personalizzazioni.

Dettagli

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze.

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze. Rilevazione Presenze Molte aziende si avvalgono di personale che svolge la propria attività in mobilità, lontano dalla sede, e hanno la necessità di registrarne e certificarne la presenza e gli orari di

Dettagli

SMAIL per Operatori Locali

SMAIL per Operatori Locali SMAIL per Operatori Locali SMAIL O.L. Supporto Operativo per Operatori Locali di Servizi Postali (clienti, servizi/prodotti, ordini, fatturazione, prese e consegne, inoltro ad altri operatori, tracking,

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

25 26 giugno 2014. Anna Villani. Responsabile SALTO Systems Italia

25 26 giugno 2014. Anna Villani. Responsabile SALTO Systems Italia I NUOVI SISTEMI DI CONTROLLO ACCESSI SU PIATTAFORMA WIRELESS ACCESS POINT Anna Villani Responsabile SALTO Systems Italia CHI SIAMO SIAMO ISPIRATI DALL INNOVAZIONE Sin dal 2001, abbiamo ridefinito il mondo

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

VGI-DSS per la gestione delle emergenze e delle manutenzioni in ambito urbano

VGI-DSS per la gestione delle emergenze e delle manutenzioni in ambito urbano VGI-DSS per la gestione delle emergenze e delle manutenzioni in ambito urbano Luigi De Rosa. ENEA, luigi.derosa@enea.it Parole chiave: VGI; Emergenze urbane; smart city; sicurezza ABSTRACT Obiettivo di

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

BioMoving - monitoraggio della temperatura e tracciabilità nel trasporto di campioni organici

BioMoving - monitoraggio della temperatura e tracciabilità nel trasporto di campioni organici BioMoving - monitoraggio della temperatura e tracciabilità nel trasporto di campioni organici Esigenza Un esigenza fondamentale per chi effettua analisi di campioni organici è che, dal momento del prelievo,

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Una soluzione software integrata : dal magazzino al test automatico delle unità con utilizzo di RFID/Barcode.

Una soluzione software integrata : dal magazzino al test automatico delle unità con utilizzo di RFID/Barcode. areakappa software solutions MapWarehouse Una soluzione software integrata : dal magazzino al test automatico delle unità con utilizzo di RFID/Barcode. www.areakappa.com 1 areakappa software solutions

Dettagli

02 L Informatica oggi. Dott.ssa Ramona Congiu

02 L Informatica oggi. Dott.ssa Ramona Congiu 02 L Informatica oggi Dott.ssa Ramona Congiu 1 Introduzione all Informatica Dott.ssa Ramona Congiu 2 Che cos è l Informatica? Con il termine Informatica si indica l insieme dei processi e delle tecnologie

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Modulo 5 Tecnologia ed E-Business

Modulo 5 Tecnologia ed E-Business Modulo 5 Tecnologia ed E-Business Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti IDSC Srl - Servizi in evoluzione per una professione che cambia giacomo.barbieri@barbierieassociati.it

Dettagli

SISTEMI DI AUTOMAZIONE BARCODE & RFID

SISTEMI DI AUTOMAZIONE BARCODE & RFID SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori

Dettagli

Homelidays Prima e Dopo

Homelidays Prima e Dopo Homelidays: Prima e Dopo Contenido Homelidays: Prima e Dopo...1 1. Menù principale...3 1.1 Benvenuto...3 1.2 Menù principale...4 2. Panoramica generale. Quali sono i miglioramenti?...5 2.1 Prima...5 2.2

Dettagli

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e

Dettagli

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte.

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. 1 Guida Utente 1.1 Panoramica di OASIS OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. Grazie a OASIS, sarai in grado di acquistare o selezionare, dallo store,

Dettagli

TECNICO SUPERIORE PER LA MOBILITÀ E IL TRASPORTO PUBBLICO LOCALE

TECNICO SUPERIORE PER LA MOBILITÀ E IL TRASPORTO PUBBLICO LOCALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE PER LA MOBILITÀ E IL TRASPORTO PUBBLICO LOCALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE PER

Dettagli

Docsweb Digital Sign: la Firma Grafometrica

Docsweb Digital Sign: la Firma Grafometrica Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

COORDINAMENTO PATTUGLIE E VIGILANZA

COORDINAMENTO PATTUGLIE E VIGILANZA COORDINAMENTO PATTUGLIE E VIGILANZA Esigenza Con riferimento al Decreto Ministeriale 290 dell 1 dicembre 2010, fanno parte dei servizi svolti dagli Istituti di Vigilanza le seguenti attività: servizio

Dettagli

Che cosa è il digital signage

Che cosa è il digital signage Che cosa è il digital signage Il Digital Signage é un metodo innovativo per portare la pubblicità direttamente sul punto vendita e incrementare gli acquisti dei consumatori in maniera mirata. I contenuti

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

SMARTAIR AGGIORNAMENTO ON LINE

SMARTAIR AGGIORNAMENTO ON LINE SMARTAIR AGGIORNAMENTO ON LINE SMARTAIR entra in una nuova dimensione. Un nuovo livello di intelligenza. Ora non avete più andare da porta a porta per aggiornare il sistema di apertura. Oppure inserire

Dettagli

uadro La soluzione integrata Per la gestione aziendale Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro La soluzione integrata Per la gestione aziendale Gestione Aziendale Fa quadrato attorno alla tua azienda uadro Fa quadrato attorno alla tua azienda Per la gestione aziendale uadro Perché scegliere Quadro Flessibilità e Personalizzazione elevate Quadro non si presenta come il tipico software pacchettizzato

Dettagli

SISTEMA EB 93 smart dimmy

SISTEMA EB 93 smart dimmy EB 93 smart dimmy INNOVATIVE LIGHTING SYSTEM Un'eccellenza tecnologica italiana: la soluzione innovativa, affidabile, semplice, sicura, brevettata. EBPSOLUTIONS (EBP è l abbreviazione di Enlighten a Better

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

IL COMPLESSO MOBILE CAMPALE

IL COMPLESSO MOBILE CAMPALE IL COMPLESSO MOBILE CAMPALE La trasformazione logistica passa attraverso la digitalizzazione degli assetti expeditionary schierati sul campo. Tali moduli devono essere in grado di cooperare tra loro e

Dettagli

Ambienti Intelligenti a supporto della Sicurezza Personale

Ambienti Intelligenti a supporto della Sicurezza Personale , Smart Tech & Smart Innovation - La strada per costruire futuro Torino, 15-16-17 Novembre 2011 Ambienti Intelligenti a supporto della Sicurezza Personale L esperienza di Unicam Francesco De Angelis Scuola

Dettagli

Capitolo quindici. Produzione globale, outsourcing e logistica. Caso di apertura

Capitolo quindici. Produzione globale, outsourcing e logistica. Caso di apertura EDITORE ULRICO HOEPLI MILANO Capitolo quindici Produzione globale, outsourcing e logistica Caso di apertura 15-3 Quando ha introdotto la console video-ludica X-Box, Microsoft dovette decidere se produrre

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Il supporto ICT agli studi professionali

Il supporto ICT agli studi professionali Il supporto ICT agli studi professionali l'impiego delle competenze EUCIP IT Administrator (ICT: Information and Communication Technology) Giacomo Rizzo < grizzo@thundersystems.it > Che informatica? Quando

Dettagli

Tracciabilità strumentario e teleria chirurgica in sala operatoria e nelle centrali di sterilizzazione. Riccione, 13 ottobre 2012

Tracciabilità strumentario e teleria chirurgica in sala operatoria e nelle centrali di sterilizzazione. Riccione, 13 ottobre 2012 Tracciabilità strumentario e teleria chirurgica in sala operatoria e nelle centrali di sterilizzazione Riccione, 13 ottobre 2012 1 INTRODUZIONE La tracciabilità e rintracciabilità dello strumentario chirurgico

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

LOCALIZZAZIONE E COORDINAMENTO DEI PADRONCINI

LOCALIZZAZIONE E COORDINAMENTO DEI PADRONCINI LOCALIZZAZIONE E COORDINAMENTO DEI PADRONCINI Esigenza Numerose aziende che operano nel settore della logistica e dei trasporti in conto terzi, nonché le aziende di produzione, che hanno la necessità di

Dettagli

rdsat remote diagnostic system www.rdsat.it

rdsat remote diagnostic system www.rdsat.it remote diagnostic system chi siamo rdsat è un progetto nato dalla convergenza di due aziende che hanno unito le proprie specifiche competenze per dar vita ad un servizio unico e personalizzabile sulle

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Che cos è e come funziona l e-book

Che cos è e come funziona l e-book Che cos è e come funziona l e-book 1/3 di Francesca Cosi e Alessandra Repossi Negli ultimi mesi si è parlato molto dell e-book e del fatto che presto rivoluzionerà il mondo dell editoria: sono stati organizzati

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

P.D.M. (Product Document Management) Hierarchycal Tree

P.D.M. (Product Document Management) Hierarchycal Tree DOKMAWEB P.D.M. (Product Document Management) Hierarchycal Tree BBL Technology Srl Via Bruno Buozzi 8 Lissone (MI) Tel 039 2454013 Fax 039 2451959 www.bbl.it www.dokmaweb.it BBL Technology srl (WWW.BBL.IT)

Dettagli

Company Profile - Axitea 1-020

Company Profile - Axitea 1-020 Company Profile - Axitea 1-020 2013 L evoluzione della Sicurezza Il mercato italiano della sicurezza è caratterizzato da una iperframmentazione dell'offerta, sia in termini di numero di operatori attivi

Dettagli

TRACcess Libertà di azione, Certezza di controllo!

TRACcess Libertà di azione, Certezza di controllo! TRACcess Libertà di azione, Certezza di controllo! www.gestionechiavi.net il sito della gestione chiavi Pronto Chiavi! Progetto per il Tele Controllo degli Accessi ai Domicili degli Assistiti, in un Comune

Dettagli

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più

Dettagli

Pannelli per Gestione Avanzata Ordini

Pannelli per Gestione Avanzata Ordini Linea Verticali Pannelli per Gestione Avanzata Ordini pag.1 Software personalizzato Linea Verticali Pannelli per Gestione Avanzata Ordini Linea Verticali Pannelli per Gestione Avanzata Ordini pag.2 Gestione

Dettagli

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano : Trend Tecnologici Trend tecnologici per la sicurezza delle città intelligenti Luca Bertoletti Hyperion Srl Direttivo ClubTi - Milano 10 Febbraio 2014 Auditorim- Assolombarda via Pantano Milano Security

Dettagli

Armadi per la gestione delle chiavi

Armadi per la gestione delle chiavi Key Manager Armadi per la gestione delle chiavi Marzo 2009 Key Manager Key Manager consiste in una linea di sistemi di gestione chiavi intelligenti e integrabili in impianti di controllo accessi, anti-intrusione,

Dettagli

GARDA INFORMATICA. GARDA Ubico. www.gardainformatica.it

GARDA INFORMATICA. GARDA Ubico. www.gardainformatica.it Premessa Ubico è un pacchetto software per la gestione del magazzino pensato per facilitare la vita degli operatori del magazzino, consentire alla dirigenza di disegnare il magazzino secondo le proprie

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

PRIMA GIORNATA DELL INNOVAZIONE

PRIMA GIORNATA DELL INNOVAZIONE PRIMA GIORNATA DELL INNOVAZIONE LIVORNO - 5 Dicembre 2008 Dott. Luca Cattermol General Manager DAXO DAXO è una società operante nel settore delle Information and Communication Technologies (ICT), specializzata

Dettagli

Le Smart Grids: il futuro delle reti elettriche e dei servizi energetici Massimo Gallanti RSE

Le Smart Grids: il futuro delle reti elettriche e dei servizi energetici Massimo Gallanti RSE Le Smart Grids: il futuro delle reti elettriche e dei servizi energetici Massimo Gallanti RSE 21 marzo 2012 - Milano 1 Perché le Smart Grids? Nuovi drivers del sistema elettrico Incrementare lo sfruttamento

Dettagli

FLEET MANAGEMENT / GESTIONE FLOTTE

FLEET MANAGEMENT / GESTIONE FLOTTE FLEET MANAGEMENT / GESTIONE FLOTTE Il sistema proposto consente di erogare un insieme di servizi di logistica basati sulla capacità di stabilire comunicazioni bidirezionali tra una Centrale Operativa ed

Dettagli

MAG-Net è il pacchetto di gestione del magazzino pensato, progettato e realizzato interamente da ARSINFORM.

MAG-Net è il pacchetto di gestione del magazzino pensato, progettato e realizzato interamente da ARSINFORM. MAG-Net è il pacchetto di gestione del magazzino pensato, progettato e realizzato interamente da ARSINFORM. MAG-Net è l applicativo che si occupa della gestione di magazzini automatizzati o informatizzati.

Dettagli

Rischi e vulnerabilità nelle applicazioni aziendali

Rischi e vulnerabilità nelle applicazioni aziendali Rischi e vulnerabilità nelle applicazioni aziendali Presentazione Salvatore Capuano Collaboratore scientifico SUPSI e responsabile del Microsoft.NET Competence Center salvatore.capuano@supsi.ch Obiettivi

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

1. Introduzione. 2. Il Progetto

1. Introduzione. 2. Il Progetto 1. Introduzione Con l espressione trasporto pubblico locale intelligente si intende l uso di tecnologie a supporto della mobilità e degli spostamenti di persone. Grazie allo sviluppo di dispositivi e strumenti

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control La ragione in magazzino Warehouse è la soluzione dedicata alla gestione delle attività di magazzino che integra in un unica piattaforma informatica le tecnologie per l identificazione Automatica dei Dati:

Dettagli

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client 2012 I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client Progetto finanziato da Genova 15-05-2012 1 Argomenti Strumenti di produzione aziendale Smartphone, tablet, thin client Mercato

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

DATACEN. Soluzioni informatiche. Soluzioni informatiche

DATACEN. Soluzioni informatiche. Soluzioni informatiche DATACEN DATACEN Chi siamo Datacen srl, un nuovo progetto che nasce nel 2012 dall esperienza decennale di Andrea Sistarelli. Ingegnere informatico, libero professionista nel settore dell Information Technology

Dettagli

La logica della rete aziendale per condividere i dati e per far risparmiare tempo

La logica della rete aziendale per condividere i dati e per far risparmiare tempo GESTIONE VISITATORI CON O SENZA AUTOMEZZO La logica della rete aziendale per condividere i dati e per far risparmiare tempo Molte aziende hanno la necessità di snellire il processo di accreditamento e

Dettagli

Fai la cosa giusta! Nuovo MATRIX Serie 5 2 Modelli Completamente modulari

Fai la cosa giusta! Nuovo MATRIX Serie 5 2 Modelli Completamente modulari Fai la cosa giusta! Nuovo MATRIX Serie 5 2 Modelli Completamente modulari Con il nuovo MATRIX Serie 5 soddisfiamo qualsiasi esigenza di magazzino e di gestione dei tuoi utensili. 2 Modelli: MAXI e MINI

Dettagli

Remote Control e Home imaging

Remote Control e Home imaging Remote Control e Home imaging ing. Andrea Praitano Expert Consultant & Trainer Napoli, 27 maggio 06 Agenda 20 minuti Remote Presence Home imaging: Cos è; Principio di funzionamento; Composizione e tecnologie

Dettagli

A DALMINE HA APERTO TELECOMUNICAZIONI

A DALMINE HA APERTO TELECOMUNICAZIONI PRIMI IN PROVINCIA DI BERGAMO A DALMINE HA APERTO TELECOMUNICAZIONI ELETTRONICA + INFORMATICA = INFOTRONICA IL FUTURO È Internet Of Things COS È IoT MANUTENZIONE PREVENTIVA: DEI SENSORI SUL BRACCIO DI

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO. www.my-serenity.ch

Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO. www.my-serenity.ch Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO www.my-serenity.ch Come conoscere e usare il sistema Questa telecamera HD IP giorno/notte con sensore di movimento sorveglia

Dettagli

DOMOTICA. Vidotto Davide

DOMOTICA. Vidotto Davide DOMOTICA Vidotto Davide Cos è la domotica? La domotica, detta anche home automation, è la disciplina che si occupa di studiare le tecnologie atte a migliorare la qualità della vita nella casa. Il termine

Dettagli

Il sistema che rende efficiente la manutenzione delle flotte di automezzi

Il sistema che rende efficiente la manutenzione delle flotte di automezzi Il sistema che rende efficiente la manutenzione delle flotte di automezzi Cos è RDM? RDM è un applicazione conforme al paradigma Internet of Things (IoT) che consente di monitorare anche in tempo reale

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Gestione Ruoli 6.0 e SmartEditor plus

Gestione Ruoli 6.0 e SmartEditor plus Gestione Ruoli 6.0 e SmartEditor plus Il Software "Gestione RUOLI 6.0" è uno strumento molto potente nel caricamento, gestione e visualizzazione dei dati relativi alle minute di ruolo ed è in grado di

Dettagli

SmartPay. Making the complex simple

SmartPay. Making the complex simple SmartPay Making the complex simple 2 Le sfide sono all ordine del giorno per un impresa che vuole raggiungere il successo. Per ampliare i propri affari bisogna affrontare scelte impegnative, per questo

Dettagli

www.epsilon-italia.ititalia.it

www.epsilon-italia.ititalia.it Provincia di Cosenza Settore Programmazione e Gestione Territoriale SIPITEC2 - Sistema Informativo Territoriale per la Gestione del P.T.C.P. www.epsilon-italia.ititalia.it MACRO ARGOMENTI Che cos è un

Dettagli

3.3.3.2.0 Responsabili di magazzino e della distribuzione interna. Evoluzione del ruolo professionale nel settore Tessile-Abbigliamento-Calzature

3.3.3.2.0 Responsabili di magazzino e della distribuzione interna. Evoluzione del ruolo professionale nel settore Tessile-Abbigliamento-Calzature 3.3.3.2.0 Responsabili di magazzino e della distribuzione interna Le professioni comprese in questa unità raccolgono, controllano e archiviano la documentazione sulle merci esistenti, in entrata e in uscita

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

STAZIONI DI RICARICA. Sistemi di Ricarica per Veicoli Elettrici - Bike & Car sharing. Made Ecospazio Pubblicità e marketing

STAZIONI DI RICARICA. Sistemi di Ricarica per Veicoli Elettrici - Bike & Car sharing. Made Ecospazio Pubblicità e marketing STAZIONI DI RICARICA Sistemi di Ricarica per Veicoli Elettrici - Bike & Car sharing 1 Ciclo-Stazioni Le Ciclo-Stazioni Ecospazio sono realizzate per poter effettuare la ricarica e contemporaneamente proteggere

Dettagli

Cos'è, in concreto la firma digitale? Come si utilizza?

Cos'è, in concreto la firma digitale? Come si utilizza? Cos'è, in concreto la firma digitale? Come si utilizza? Con buona approssimazione, il procedimento avviene mediante l'uso di una smart-card personale (un tesserino tipo bancomat) che - con l'ausilio di

Dettagli

Case Study. La parola al cliente. Profilo

Case Study. La parola al cliente. Profilo La parola al cliente «Grazie alla collaborazione con Aton abbiamo raggiunto un risultato competitivo fondamentale: la standardizzazione del processo delle consegne. onlog ci ha consentito infatti di stabilire

Dettagli

La soluzione informatica carrelli elevatori web nasce per risolvere e gestire le problematiche legate al settore carrelli elevatori.

La soluzione informatica carrelli elevatori web nasce per risolvere e gestire le problematiche legate al settore carrelli elevatori. COS È La soluzione informatica carrelli elevatori web nasce per risolvere e gestire le problematiche legate al settore carrelli elevatori. Il sistema consente di vendere noleggiare manutenere riparare

Dettagli

GESTIONE VIRTUALE DELLO STUDIO LEGALE. Intervento dell Avv. Gerardina Abbondandolo. La telematizzazione del processo civile, tra i suoi mille limiti e

GESTIONE VIRTUALE DELLO STUDIO LEGALE. Intervento dell Avv. Gerardina Abbondandolo. La telematizzazione del processo civile, tra i suoi mille limiti e GESTIONE VIRTUALE DELLO STUDIO LEGALE Intervento dell Avv. Gerardina Abbondandolo La telematizzazione del processo civile, tra i suoi mille limiti e difficoltà, raccoglie però l occasione di modificare

Dettagli

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Dettagli

LA VIDEOSORVEGLIANZA MEGAPIXEL

LA VIDEOSORVEGLIANZA MEGAPIXEL LA VIDEOSORVEGLIANZA MEGAPIXEL Documento tecnico Autore: Giuseppe Storniolo Sommario LA VIDEOSORVEGLIANZA MEGAPIXEL 3 GENERALITÀ 3 CARATTERISTICHE TECNICHE RIASSUNTIVE DEL SISTEMA 4 LE TELECAMERE 5 IL

Dettagli