Unità Sapienza. CIS Sapienza. gruppo Sistemi Distribuiti e Middleware. Leonardo Querzoni querzoni@dis.uniroma1.it

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Unità Sapienza. CIS Sapienza. gruppo Sistemi Distribuiti e Middleware. Leonardo Querzoni querzoni@dis.uniroma1.it"

Transcript

1 Unità Sapienza gruppo Sistemi Distribuiti e Middleware querzoni@dis.uniroma1.it Research Center for Cyber Intelligence and information Security

2 CIS Personale strutturato: Roberto Baldoni Roberto Beraldi Silvia Bonomi Post-doc Studenti di dottorato: Aniello Giuseppe Antonio Di Luna Fabio Petroni 2

3 CIS Precedenti esperienze PRIN DOTS-LCCI Progetto EU CoMiFin Collaborazioni con Selex SI MEF ACEA 3

4 Interessi in ambito TENACE Middleware ad eventi sicuri overlay network tomography spam detection Failure/attack prediction/identification in sistemi complessi Misinformation Containment in Corporate Social Networks Collaborative port-scan detection 4

5 Interessi in ambito TENACE Molte infrastrutture critiche impiegano middleware ad eventi interazione asincrona tra processi tolleranza rispetto a guasti disaccoppiamento/indirezione adatto allo sviluppo di sistemi event-driven Alcuni di questi middleware potrebbero esporre i sistemi che li adottano ad alcuni rischi. 5

6 Middleware ad eventi sicuri Problema: È possibile inferire informazione sulla struttura interna del middleware ad eventi distribuito solo osservando la sua risposta a sollecitazioni esterne? Un attaccante potrebbe sfruttare questa informazione per organizzare attacchi mirati alle strutture interne del middleware di comunicazione (es: event routers) Overlay network tomography 6

7 Middleware ad eventi sicuri Problema: In un sistema complesso di larga scala le fonti di informazioni producono dati con livelli qualitativi differenti. È possibile valutare in modo semplice la qualità delle fonti per escludere quelle che producono rumore (spam)? È possibile definire meccanismi automatizzati per data publisher reputation 7

8 Failure/attack prediction Alcuni sistemi mostrano pattern di guasto complessi. Monitorando alcune metriche è possibile anticipare il verificarsi del guasto System State Inferred Real System State Service Failure Prediction time to prediction time to failure Unsafe State Safe State Time (seconds)

9 Identificazione dell attaccante Consideriamo una rete di entità cooperanti I nodi nella rete comunicano in maniera anonima e favoriscono il propagarsi di informazioni All interno della rete possiamo avere dei traditori Propagano cattiva informazione Denial of service... Problema: Trovare il sottoinsieme minimo di nodi che mi consente di identificare il traditore 9

10 Misinformation containment Oramai tutte le grandi corporate hanno il loro social network Questo social network si affianca alle normali relazioni gerarchiche L organigramma interno dell azienda implica che l informazione abbia la certezza di essere assunta come veritiera se propagata dall alto verso il basso della gerarchia. Può l uso di un social network aiutare il contenimento della misinformazione nelle corporate? 10

11 Misinformation containment Tre problemi: 1. Cliques Discovery 2. Weak Nodes Discovery (quali sono i nodi più influenti dal punto di vista dello spreading dell informazione, possibili vittime di insiders) 3. Initial Treat Set (il miglior set di nodi da cui far partire una campagna di correzione in caso di misinformazione) 11

12 Collaborative portscan detection Le attività di portscan detection sono fondamentali per poter prevenire possibili attacchi. Le moderne tecniche usate dagli attaccanti sfruttano reti di computer zombie per evitare una semplice identificazione L uso di portscan distribuiti su larga scala mira a confondere l attività con il rumore di fondo dato dall uso legittimo dei servizi attivi Idea: usare un approccio collaborativo tra più domini amministrativi 12

13 Collaborative portscan detection Graph status updates Console Collaborative Analysis Collaborative Graph -Similarity Based Clustering -Separation Algorithm Potential Group Attack (PGAs) Network Domain N Network Domain 2 Network Domain 1 DB Failures History Local Attack Graph Slow Nor Fast Trigger (slow/normal/fast + port) Failures Filtering Failure Network Alert Generator Failures Event Correlation Connection Sniffing Network 13

14 TENACE Middleware ad eventi sicuri overlay network tomography spam detection Failure/attack prediction/identification in sistemi complessi Misinformation Containment in Corporate Social Networks Collaborative portscan detection 14

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Scalabilità, Controllo distribuito e Console multiple

Scalabilità, Controllo distribuito e Console multiple Scalabilità, Controllo distribuito e Console multiple Alessio Bechini Sommario Elementi logici Modello NNM (di HP) per distribuzione e scalabilita` Management attraverso consoles multiple Strategie di

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Innovazione didattica in matematica: PP&S su piattaforma e-learning in ambiente di calcolo evoluto

Innovazione didattica in matematica: PP&S su piattaforma e-learning in ambiente di calcolo evoluto Innovazione didattica in matematica: PP&S su piattaforma e-learning in ambiente di calcolo evoluto 1 Criticità La recente riforma del II ciclo di istruzione [DPR 87/210; DPR 88/2010; DPR 89/2010], apre

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

L utilizzo dei Big Data in Istat: stato attuale e prospettive

L utilizzo dei Big Data in Istat: stato attuale e prospettive L utilizzo dei Big Data in Istat: stato attuale e prospettive Giulio Barcaroli FORUM PA 28 maggio 2015 Outline Illustrazione delle attività portate avanti dall Istat, riguardanti: la prosecuzione di sperimentazioni

Dettagli

CONTENT DISTRIBUTION NETWORKS

CONTENT DISTRIBUTION NETWORKS CONTENT DISTRIBUTION NETWORKS Definizione (CDN): Le reti per la distribuzione di contenuto o CDN sono delle strutture, operanti sulla rete Internet, in grado di consegnare o distribuire contenuti statici

Dettagli

Analisi della Costruzione Partecipativa di un Wiki con un Applicazione a Wikipedia

Analisi della Costruzione Partecipativa di un Wiki con un Applicazione a Wikipedia POLITECNICO DI MILANO Facoltà di Ingegneria dell'informazione Corso di Laurea in Ingegneria Informatica Analisi della Costruzione Partecipativa di un Wiki con un Applicazione a Wikipedia Tesi di laurea

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Internet e Peering. Fulvio RISSO https://sites.google.com/site/fulviorisso/

Internet e Peering. Fulvio RISSO https://sites.google.com/site/fulviorisso/ Internet e Peering Fulvio RISSO https://sites.google.com/site/fulviorisso/ 1 Organizzazione tecnica di Internet La rete Internet è organizzata in sezioni omogenee dal punto di vista amministrativo, dette

Dettagli

Tecnologie di action-tracking per valutare l impatto economico. Nicola Zeni, Luisa Mich Università degli Studi di Trento

Tecnologie di action-tracking per valutare l impatto economico. Nicola Zeni, Luisa Mich Università degli Studi di Trento Tecnologie di action-tracking per valutare l impatto economico del turismo culturale Nicola Zeni, Luisa Mich Università degli Studi di Trento Valutare l impatto economico Importanza Input: dati, modelli

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

I Sistemi Informativi Geografici. Laboratorio GIS 1

I Sistemi Informativi Geografici. Laboratorio GIS 1 I Sistemi Informativi Geografici Laboratorio GIS 1 Sistema Informativo Geografico Strumento computerizzato che permette di posizionare ed analizzare oggetti ed eventi che esistono e si verificano sulla

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

L isola del futuro. Guida per l insegnante

L isola del futuro. Guida per l insegnante Obiettivi educativi generali Compito di esplorazione - Dà risposte originali. - È capace di produrre molte idee. - Comprende la molteplicità dei punti di vista. Guida per l insegnante Compito di cristallizzazione

Dettagli

GESTIONE RICERCA & SVILUPPO LEZIONE 5. Angelo BONOMI

GESTIONE RICERCA & SVILUPPO LEZIONE 5. Angelo BONOMI GESTIONE RICERCA & SVILUPPO LEZIONE 5 Angelo BONOMI INDUSTRIALIZZAZIONE DELL INNOVAZIONE TECNOLOGICA RAPPRESENTA LA FASE DI TRANSIZIONE TRA R&S E PRODUZIONE ED E CARATTERIZZATA DAL LAVORO DI LbyD PER LO

Dettagli

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Relatore Prof. Ing. Stefano Russo Correlatore Ing. Domenico Cotroneo Candidato Armando Migliaccio matr. 41/2784

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Database distribuiti al servizio di sistemi ambientali avanzati: l esperienza Datacrossing

Database distribuiti al servizio di sistemi ambientali avanzati: l esperienza Datacrossing Database distribuiti al servizio di sistemi ambientali avanzati: l esperienza Datacrossing Pierluigi Cau e Simone Manca Le necessita in campo ambientale - strumenti di gestione e archiviazione dei dati,

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

LA BANCA FORMAZIONE DEL TEAM PER L INNOVAZIONE ED IL CAMBIAMENTO. Programma di sviluppo continuo dell innovazione

LA BANCA FORMAZIONE DEL TEAM PER L INNOVAZIONE ED IL CAMBIAMENTO. Programma di sviluppo continuo dell innovazione LA BANCA FORMAZIONE DEL TEAM PER L INNOVAZIONE ED IL CAMBIAMENTO Programma di sviluppo continuo dell innovazione LA REALTÀ CORRENTE INNOVATION & CHANGE OGGI IL CLIMA GENERALE È CARATTERIZZATO DA CONTINUI

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

CENTRO CORPORATE RICERCA & SVILUPPO

CENTRO CORPORATE RICERCA & SVILUPPO CENTRO CORPORATE RICERCA & SVILUPPO Nell ambito del processo di rinnovamento aziendale avviato negli ultimi anni, si inserisce un sempre maggiore impegno nella Ricerca & Sviluppo (R&S) sia come motore

Dettagli

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza e Gestione delle Reti (di telecomunicazioni) Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

Collaborazione estesa delle supply chain

Collaborazione estesa delle supply chain Il progetto di ricerca FLUID-WIN nell ambito del sesto Programma Quadro Panoramica generale Integrazione dei fornitori di servizio di terze parti con l intera Trend dell economia globale La globalizzazione

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

PROGETTO SOCIALE D INIZIATIVA WIN (WELLFARE DI INIZIATIVA).

PROGETTO SOCIALE D INIZIATIVA WIN (WELLFARE DI INIZIATIVA). PROGETTO SOCIALE D INIZIATIVA WIN (WELLFARE DI INIZIATIVA). Ing Paolo Neri 4 Settembre 2014 Associazione Vecchie e Nuove Povertà Empoli IL «PROGETTO SOCIALE D INIZIATIVA» Missione: favorire l uscita dal

Dettagli

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane.

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane. www.beon-dp.com Operiamo in ambito di: Sviluppo Assessment e development Center Valutazione e feedback a 360 Formazione Coaching CHI SIAMO BeOn è una società di consulenza italiana ad alta specializzazione

Dettagli

7.4 w Il conto economico a margine di contribuzione di singole combinazioni produttive parziali: la segment analysis

7.4 w Il conto economico a margine di contribuzione di singole combinazioni produttive parziali: la segment analysis 7.4 w Il conto economico a margine di contribuzione di singole combinazioni produttive parziali: la segment analysis I risultati economici globali di un impresa possono essere riorganizzati anche al fine

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

BANDI E FINANZIAMENTI

BANDI E FINANZIAMENTI BANDI E FINANZIAMENTI 1. Accesso ai fondi europei Gli obiettivi strategici della proposta Lo sviluppo di progetti nel mondo non profit è ormai una funzione chiave sia a livello strategico che per la sostenibilità

Dettagli

LA VISIBILITÀ DI UN SITO INTERNET È LA CHIAVE FONDAMENTALE DEL SUCCESSO ON LINE WETHINKSOLUTIONS FORYOURBUSINESS

LA VISIBILITÀ DI UN SITO INTERNET È LA CHIAVE FONDAMENTALE DEL SUCCESSO ON LINE WETHINKSOLUTIONS FORYOURBUSINESS LA VISIBILITÀ DI UN SITO INTERNET È LA CHIAVE FONDAMENTALE DEL SUCCESSO ON LINE WETHINKSOLUTIONS FORYOURBUSINESS LINK SERVIZI BUSINESS CAMPAGNA MARKETING VIRALE IL MARKETING VIRALE È UNA FORMA DI PROMOZIONE

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Maria Antonietta CREA MANAGEMENT DELLE ISTITUZIONI SCOLASTICHE

Maria Antonietta CREA MANAGEMENT DELLE ISTITUZIONI SCOLASTICHE 1 MANAGEMENT DELLE ISTITUZIONI SCOLASTICHE Ci sono diversi modelli di mangement che differiscono per: Obiettivi Struttura organizzativa Strategie di leadership 2 TRA I MODELLI DI MANAGEMENT PIÙ IMPORTANTI

Dettagli

Sicurezza dei dati in EGRID

Sicurezza dei dati in EGRID Sicurezza dei dati in EGRID Riccardo Murri riccardo.murri@ictp.trieste.it The Abdus Salam ICTP - p. 1 Cosa intendiamo per sicurezza Sicurezza dei dati è la possibilità di decidere chi legge quali dati

Dettagli

RELAZIONE DI FINE STAGE PRESSO LA KINGSTON UNIVERSITY OF LONDON FACULTY OF COMPUTING, INFORMATION SYSTEM AND MATHEMATICS

RELAZIONE DI FINE STAGE PRESSO LA KINGSTON UNIVERSITY OF LONDON FACULTY OF COMPUTING, INFORMATION SYSTEM AND MATHEMATICS Progetto Azioni positive per l' imprenditoria femminile RELAZIONE DI FINE STAGE PRESSO LA KINGSTON UNIVERSITY OF LONDON FACULTY OF COMPUTING, INFORMATION SYSTEM AND MATHEMATICS Stagista: Barbara Villarini

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Indice. pagina 2 di 10

Indice. pagina 2 di 10 LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA

Dettagli

L'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia

L'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia L'impatto della flessibilità sull'infrastruttura tecnologica Luca Amato IT Architect, Global Technology Services, IBM Italia La mia infrastruttura... Supporterà la SOA? Sarà ottimizzata dalla SOA? Che

Dettagli

www.quattroruotepro.it

www.quattroruotepro.it www.quattroruotepro.it holeinone.it Banche dati - Prodotti e servizi Soluzioni personalizzate Business Intelligence - Formazione Assicurazioni Automotive Autoriparazione Via Gianni Mazzocchi 1/3 20089

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Il PageRank è obsoleto? Via libera al TrustRank

Il PageRank è obsoleto? Via libera al TrustRank Il PageRank è obsoleto? Via libera al TrustRank Prefazione: Questo documento si basa sull originale Combating web spam with TrustRank firmato da alcuni ricercatori del dipartimento di Computer Science

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Applying Process Analysis to the Italian egov Enterprise Architecture

Applying Process Analysis to the Italian egov Enterprise Architecture Applying Process Analysis to the Italian egov Enterprise Architecture Andrea Corradini R. Bruni, G. Ferrari T. Flagella [Link.it] R. Guanciale [KTH Royal Institute of Technology] G. Spagnolo [ISTI-CNR]

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

ClicLavoro Veneto è il portale dei servizi online e delle informazioni sul mondo del Lavoro, Formazione e Istruzione della Regione del Veneto ed è

ClicLavoro Veneto è il portale dei servizi online e delle informazioni sul mondo del Lavoro, Formazione e Istruzione della Regione del Veneto ed è ClicLavoro Veneto è il portale dei servizi online e delle informazioni sul mondo del Lavoro, Formazione e Istruzione della Regione del Veneto ed è stato inaugurato nel Novembre 2013 ClicLavoro Veneto è

Dettagli

ASSISTENZA TECNICA E NOLEGGIO PER IL CLEANING PROFESSIONALE

ASSISTENZA TECNICA E NOLEGGIO PER IL CLEANING PROFESSIONALE NUOVO LOGO - SENZA CONTORNO - con T allungata ASSISTENZA TECNICA E NOLEGGIO PER IL CLEANING PROFESSIONALE Chi siamo Nata nel 1993, Tecna S.r.l. eroga servizi di assistenza tecnica su macchine e veicoli

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

E.S.B. Enterprise Service Bus ALLEGATO C11

E.S.B. Enterprise Service Bus ALLEGATO C11 E.S.B. Enterprise Service Bus ALLEGATO C11 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo Distributed P2P Data Mining Autore: (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo A.A. 2005/2006 Il settore del Data Mining Distribuito (DDM): Data Mining: cuore del processo

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Audiovisivo 2.0: scenari e strumenti della rete

Audiovisivo 2.0: scenari e strumenti della rete Audiovisivo 2.0: scenari e strumenti della rete Associazione Documentaristi Emilia Romagna 12 aprile 2012 obiettivi come i nuovi strumenti digitali possono diventare veri e propri alleati per la formazione

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

INTRODUZIONE AL WEB. www.studiosamo.it

INTRODUZIONE AL WEB. www.studiosamo.it INTRODUZIONE AL WEB www.studiosamo.it Fondamenti di Internet Marketing DEFINIZIONE: il web marketing è la branca delle attività di marketing dell azienda che sfrutta il canale web per studiare il mercato

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi

Dettagli

LA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona

LA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona LA CERTIFICAZIONE Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona Qualità Grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000/00) Requisito Esigenza

Dettagli

Effetto Feedback fra somiglianza e influenza sociale nelle community on line

Effetto Feedback fra somiglianza e influenza sociale nelle community on line ALMA MATER STUDIORUM A.D. 1088 UNIVERSITÁ DI BOLOGNA Scuola di Scienze MM FF NN Corso di Laurea Magistrale in Informatica Effetto Feedback fra somiglianza e influenza sociale nelle community on line Claudia

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Il Software che muove le tue Idee Web Reputation

Il Software che muove le tue Idee Web Reputation Il Software che muove le tue Idee Web Reputation Dove Analisi Web Reputation Ti sei mai chiesto cosa dice di te il web? Dove.. Siti, Blog, Google news, News, Hai mai provato a ricercare su google il tuo

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

Sistemi Diagnostici Integrati e Distribuiti

Sistemi Diagnostici Integrati e Distribuiti U n i v e r s i t à degli S t u d i C a F o s c a r i di V e n e z i a Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in I n f o r m a t i c a Presentazione Tesi di Laurea

Dettagli

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Obiettivi: comprensione del meccanismo della Manual Summarization con EIGRP - impostazione di una Default

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Sviluppo sostenibile locale: Agenda 21 come processo partecipato e condiviso del nostro territorio

Sviluppo sostenibile locale: Agenda 21 come processo partecipato e condiviso del nostro territorio CoMoDo. Comunicare Moltiplica Doveri (art direction, grafica, fotografia Marco Tortoioli Ricci) Provincia di Terni in collaborazione con i Comuni della provincia Sviluppo sostenibile locale: Agenda 21

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

UNIVERSITA DEGLI STUDI DI ROMA LA SAPIENZA

UNIVERSITA DEGLI STUDI DI ROMA LA SAPIENZA UNIVERSITA DEGLI STUDI DI ROMA LA SAPIENZA La missione, la visione, i valori, gli attributi distintivi e gli interlocutori dell Università di Roma La Sapienza gennaio 2006 INDICE 1. La missione, la visione

Dettagli

Il programma di Gioventù+Sport Versione abbreviata

Il programma di Gioventù+Sport Versione abbreviata Il programma di Gioventù+Sport Versione abbreviata UFSPO 2532 Macolin Ufficio federale dello sport UFSPO La filosofia di G+S Il principio direttore di G+S Gioventù+Sport Organizza e promuove uno sport

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon SNS

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon SNS Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon SNS Oggi vedremo il servizio di Amazon SNS per la gestione delle notifiche tra applicazioni e servizi esterni. Hangout 09 del 18.03.2014

Dettagli

Email marketing Istruzioni e strumenti per farne un uso consapevole

Email marketing Istruzioni e strumenti per farne un uso consapevole PRATO 6 DICEMBRE 2012 Email marketing Istruzioni e strumenti per farne un uso consapevole INTRODUZIONE ESPERIENZA UTENTE Insieme delle percezioni e delle reazioni di un utente che derivano dall uso o dall

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

Metodi per valutare la User Experience nei servizi web

Metodi per valutare la User Experience nei servizi web Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA Metodi per valutare la User Experience nei servizi web Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance PA

Dettagli

Flusso di dati agent-manager: polling e alert

Flusso di dati agent-manager: polling e alert Flusso di dati agent-manager: polling e alert Alessio Bechini Sommario Definizione del problema Tecniche di polling: pro e contro Tecniche con alert asincroni (trap): pro e contro Limitazione del numero

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli