Curriculum vitae et studiorum
|
|
- Floriano Ranieri
- 6 anni fa
- Visualizzazioni
Transcript
1 CHEMINOD MANUEL Curriculum vitae et studiorum Esperienza Professionale Periodo: 01/11/ oggi Tecniche e strumenti software per l analisi di sicurezza di reti industriali Protocollo: IEIIT - CNR N /10/2012 Periodo: 01/11/ /10/2012 Tecniche e strumenti software per l analisi di sicurezza di reti industriali Protocollo: IEIIT - CNR N /10/2011 Periodo: 02/11/ /10/2011 Tecniche e strumenti software per l analisi di sicurezza di reti industriali Protocollo: IEIIT - CNR N /10/2010 Periodo: 01/04/ /10/2010 Protocollo: IEIIT - CNR N /03/2010 Periodo: 01/04/ /03/2010 Protocollo: IEIIT - CNR N /03/2009
2 Periodo: 01/04/ /03/2009 Protocollo: IEIIT - CNR N /03/2008 Periodo: 01/04/ /03/2008 Protocollo: IEIIT - CNR N /03/2007 Periodo: 01/04/ /03/2007 Protocollo: IEIIT/TO06/015 Istruzione Titolo: Dottore di Ricerca in INGEGNERIA INFORMATICA E DEI SISTEMI Data: 15/04/2010 Protocollo: certificato n Rilasciato da: Politecnico di Torino Titolo: Laura in INGEGNERIA INFORMATICA Data: 14/11/2005 Voto: 103/110 Protocollo: certificato n Rilasciato da: Politecnico di Torino Lingue Madrelingua: Italiano Lingua inglese, comprensione: Lingua inglese, parlato: Lingua inglese, scritto: Lingua francese, comprensione: Lingua francese parlato: Lingua francese, scritto: livello avanzato livello avanzato livello avanzato livello intermedio livello intermedio livello intermedio
3 Attività di Formazione Data: 2009 Attività: partecipazione alla scuola estiva International School on Foundations of Security Analysis and Design (FOSAD 2009). Data: 2007 Attività: partecipazione alla scuola estiva Resilience in Computing Systems and Information Infrastructures (ReSIST 2007). Attività di Ricerca Analisi formale di protocolli crittografici. In questo lavoro di ricerca è stato selezionato un insieme di protocolli crittografici con l obiettivo di verificare formalmente il soddisfacimento di alcune proprietà (come la confidenzialità dei dati coinvolti o l autenticità dei partecipanti alle comunicazioni). Le specifiche dei protocolli selezionati sono state trasformate in specifiche formali adatte ad essere analizzate tramite l utilizzo di alcuni software automatici di verifica formale. Il lavoro è servito anche per confrontare l espressività dei linguaggi usati e le prestazioni ed i limiti dei relativi software. Verifica di proprietà di sicurezza in sistemi distributi ed eterogenei. L obiettivo di questa attività di ricerca e di verificare proprieta di sicurezza in sistemi di considerevoli dimensioni composti da elementi eterogenei. La verifica viene condotta formalizzando la descrizione del sistema, dei suoi elementi e delle interazioni/relazioni tra gli stessi. Le stesse proprietà che si intendono verificare sono descritte formalmente ed inserite nel sistema formale complessivo. L analisi viene quindi condotta automaticamente con l ausilio di uno strumento software sviluppato appositamente. Alcune delle problematiche rilevanti affrontate sono legate alla descrizione del sistema, alla complessità del sistema in termini di numero di elementi coinvolti ed al tipo di analisi condotta (in particolare statica o dinamica). La descrizione del sistema presenta difficoltà relative alla reperibilità di tutte le informazioni necessarie e relative alla potenziale ambiguità delle descrizioni stesse quando non vengono presentate tramite un linguaggio formale. Queste problematiche sono state affrontate progettando un modello flessibile per descrivere il sistema tale da accettare dati parziali o mancanti. La complessità dei sistemi considerati è legata al numero di elementi coinvolti e alla eterogeneità degli stessi. Queste caratteristiche influenzano direttamente la complessità del modello e quindi dell analisi risultante. Il problema è stato affrontato individuando possibili astrazioni in modo da semplificare il modello del sistema. Alcune astrazioni comportano la perdita di dettagli rilevanti e questo implica direttamente uno scostamento dei risultati ottenuti sul modello rispetto al sistema reale. Il modello è stato quindi reso facilmente raffinabile in modo da trovare un compromesso tra fattibilità dell analisi e precisione dei risultati. Lo strumento software viene sviluppato per mezzo del linguaggio di programmazione Prolog. Tramite lo stesso linguaggio viene descritta l analisi condotta e il modello su cui condurre l analisi stessa. L analisi si basa su grafi. Il modello viene descritto come un serie di nodi (che rappresentano elementi del sistema) ed archi tra i nodi (che rappresentano relazioni tra gli
4 elementi). L analisi statica viene condotta su questa struttura dati. Le interazioni nel sistema vengono formalizzate come regole che descrivono l evoluzione del grafo e questo permette di condurre un analisi dinamica verificando la sicurezza di un sistema che cambia nel tempo. Lo strumento viene poi inserito in un framework più ampio che interessa anche la parte di acquisizione dati e presentazione dei risultati. Analisi di sicurezza in ambienti industriali. La verifica di proprietà di sicurezza viene specializzata per l analisi in ambienti industriali. Tali ambienti presentano alcune caratteristiche rilevanti che comportano la definizione di nuovi vincoli e impediscono l applicazione diretta di quelle contromisure usate in sistemi informatici generici. Alcuni dei vincoli più rilevanti sono la disponibilità (non si può bloccare una linea di produzione al minimo sospetto di attacco informatico) e performance (non possono essere introdotti filtri che rallentino eccessivamente le comunicazioni tra gli elementi). In questo contesto viene anche affrontata la verifica di coerenza, efficacia e fattibilità di policies di sicurezza su vari livelli. Questi problemi vengono correntemente affrontati sia da un punto di vista teorico che da un punto di vista pratico collaborando con realtà industriali. Nello stessa attività di ricerca sono anche condotte analisi su apparecchi di rete innovativi che sono stati progettati appositamente per l utilizzo in ambienti industriali. L analisi su questi elementi si concentra sull effettivo miglioramento in termini di sicurezza nel sistema, sulla flessibilità dell utilizzo di tali elementi in progetti di sicurezza piu complessi e sull impatto sulle performance del sistema (in termini, per esempio, di ritardi introdotti). Partecipazione a progetti europei Periodo: Gennaio Dicembre 2012 Progetto: INMOTOS (INter-dependency MOdelling TOols and Simulation based risk assessment of ICT critical infrastructures contingency plans). Attività: Le attivita svolte in questo progetto sono principalmente legate all analisi del rischio in infrastrutture critiche ed alla definizione e descrizione delle interdipendenze tra sistemi critici. Nel contesto delle infrastrutture critiche la valutazione dei rischi coinvolge molti aspetti eterogenei, a partire dai rischi di interruzione delle forniture dei beni ai rischi legati all ambiente ed alla vita delle persone. Le conseguenze in caso di incidenti, infatti, possono essere molto gravi e varie misure volte a ridurre i rischi o a reagire agli eventi diventano necessarie. Il progetto ha sviluppato una metodologia in grado di modellare le infrastrutture critiche, i rischi relativi, e le contromisure associate. Sulla base di questo modello la metodologia permette di effettuare delle analisi a diversi livelli di astrazione, dal livello delle singole risorse coinvolte (materiali, persone, informazioni,... ) fino ad un livello più alto di aggregazione in grado di fornire metriche relative all intero sistema.
5 Periodo: Gennaio Aprile 2009 Progetto: DESEREC (DEpendability and Security by Enhanced REConfigurability). Attività: Le attività svolte in questo progetto si inseriscono nell attività della verifica di proprietà di sicurezza in sistemi distribuiti ed eterogenei. L attenzione è stata posta sul fattore disponibilità in grandi sistemi complessi. Le interazioni con partners industriali nel progetto hanno permesso lo sviluppo di modelli realistici e sufficientemente flessibili da ottenere risultati rilevanti ed utili. Le problematiche relative alla complessità del sistema sono state affrontate su vari fronti tramite l indivuazione di astrazioni adeguate. Il cuore dello strumento software sviluppato e stato inserito nel framework più ampio del progetto ottenendo un alto grado di interoperabilità con componenti di natura diversa. Attività di revisione É stato revisore di articoli per la conferenza WFCS 2010 (8th IEEE International Workshop on Factory Communication Systems). É stato revisore di articoli per il journal IEEE Transactions on Industrial Informatics. Attività didattica Periodo: 18/02/ /05/2008 Attività: 72 ore di Esercitazioni per il corso di Informatica (I Facoltà di Ingegneria) Periodo: 23/02/ /06/2009 Attività: 48 ore di Esercitazioni per il corso di Informatica (I Facoltà di Ingegneria) Periodo: 22/02/ /06/2010 Attività: 76 ore di Esercitazioni per il corso di Informatica (I Facoltà di Ingegneria) Periodo: 04/03/ /09/2013 Attività: 36 ore di Tutoraggio per il corso di Programmazione a oggetti (III Facoltà di Ingegneria) Riconoscimenti L articolo Detecting chains of vulnerabilities in industrial networks è stato selezionato ed (un estratto dello stesso) e stato pubblicato sul volume CNR HIGHLIGHTS
6 Pubblicazioni su rivista ISI 1) M. Cheminod, Luca Durante, and Adriano Valenzano. Review of Security Issues in Industrial Networks. IEEE Transactions on Industrial Informatics, 9(1): , ) Manuel Cheminod, Alfredo Pironti, and Riccardo Sisto. Formal Vulnerability Analysis of a Security System for Remote Fieldbus Access. IEEE Transactions on Industrial Informatics, 7(1):30-40, Feb ) Manuel Cheminod, Ivan Cibrario Bertolotti, Luca Durante, Riccardo Sisto, and Adriano Valenzano. Tools for cryptographic protocols analysis: A technical and experimental comparison. Computer Standards & Interfaces, 31(5): , Sep ) Manuel Cheminod, Ivan Cibrario Bertolotti, Luca Durante, Paolo Maggi, Davide Pozza, Riccardo Sisto, and Adriano Valenzano. Detecting chains of vulnerabilities in industrial networks. IEEE Transactions on Industrial Informatics, 5(2): , May A conferenza 1) M. Cheminod, Policy implementation check in industrial networks. To appear in 11th IEEE Int. Conf. on Industrial Informatics (INDIN 2013), ) M. Cheminod, L. Durante, and A. Valenzano, System Configuration Check Against Security Policies. In 7th IEEE Int. Symposium on Industrial Embedded Systems (SIES 2012), ) M. Cheminod, I. Cibrario Bertolotti, L. Durante, and A. Valenzano, Modeling Emergency Response Plans with Coloured Petri Nets. In 7th International Workshop on Critical Information Infrastructures Security (CRITIS 2012), ) S. Scanzio, M. Cheminod, and C. Zunino, Stack Open-Source e Real-Time. AICA Italian National Conference, Torino, ) M. Cheminod, and M. Cereia, Conformita di Politiche di Sicurezza in Ambienti Industriali. AICA Italian National Conference, Torino, ) M. Cheminod, I. Cibrario Bertolotti, L. Durante, and A. Valenzano. Automatic analysis of security policies in industrial networks. In IEEE International Workshop on Factory Communication Systems (WFCS 2010), ) M. Cheminod, I. Cibrario Bertolotti, L. Durante, and A. Valenzano. On the analysis of vulnerability chains in industrial networks. In IEEE International Workshop on Factory Communication Systems (WFCS 2008), 2008.
7 8) M. Cheminod, I. Cibrario Bertolotti, L. Durante, R. Sisto, and A. Valenzano. Experimental comparison of automatic tools for the formal analysis of cryptographic protocols. In 2nd International Conference on Dependability of Computer Systems (DepCoS-RELCOMEX 2007), ) M. Cheminod, I. Cibrario Bertolotti, L. Durante, R. Sisto, and A. Valenzano. Evaluating the combined effect of vulnerabilities and faults on large distributed systems. In 2nd International Conference on Dependability of Computer Systems (DepCoS-RELCOMEX 2007), ) M. Cheminod, I. Cibrario Bertolotti, L. Durante, R. Sisto, and A. Valenzano. On the use of automatic tools for the formal analysis of ieee key-exchange protocols. In IEEE International Workshop on Factory Communication Systems (WFCS 2006), 2006.
Cereia Marco Curriculum Vitae
Cereia Marco Curriculum Vitae Informazioni personali Cognome / Nome Cereia Marco Residenza Gattinara (VC) Domicilio Genova e-mail cereia[at]gmail.com Cittadinanza Italiana Luogo e data di nascita Gattinara
DettagliCorso di Laurea Magistrale in Ingegneria Informatica
Corso di Laurea Magistrale in Ingegneria Informatica Siti web: corsidilaurea.uniroma1.it/it/corso/2017/ingegneria-informatica/ e cclii.dis.uniroma1.it Ingegneria Informatica L'ingegneria informatica è
DettagliCORSO DI LAUREA MAGISTRALE IN INFORMATICA
B1.a escrizione del percorso di formazione ORSO I LAUREA MAGISTRALE IN Questo orso di è organizzato dal ipartimento di Matematica e afferisce alla Scuola di Scienze. Il percorso di studio è organizzato
DettagliAnalytical and simulation performance models for software system analysis and prediction
Performance Evaluation of Complex Systems: Techniques, Methodologies and Tools Analytical and simulation performance models for software system analysis and prediction S. Balsamo, M. Marzolla, M. Simeoni
DettagliCORSO DI LAUREA MAGISTRALE IN INFORMATICA
B1.a escrizione del percorso di formazione ORSO I LAUREA MAGISTRALE IN INFORMATIA Questo orso di è organizzato dal ipartimento di Matematica e afferisce alla Scuola di Scienze. Il percorso di studio è
DettagliMarco Guazzone. Curriculum vitae
Marco Guazzone Curriculum vitae CURRICULUM VITAE ET STUDIORUM Attualmente, Marco Guazzone è ricercatore a tempo determinato (tipo A) presso il Dipartimento di Scienze e Innovazione Tecnologica dell Università
DettagliDottorato di ricerca in Informatica Dipartimento di Informatica Università degli Studi di Verona. Nicola Drago (XV ciclo)
Dottorato di ricerca in Informatica Dipartimento di Informatica Università degli Studi di Verona Nicola Drago (XV ciclo) RELAZIONE ATTIVITA' DI RICERCA SVOLTA AL III ANNO DI CORSO DI DOTTORATO 1. Programma
DettagliREGISTRI D'ESAME CODICE ESAME CORSO DI LAUREA NOME DEL CORSO LAUREA CFU
REGISTRI D'ESAME Con "" si intende la Triennale del Nuovo Ordinamento (Legge 270) Con "" si intende la Specialistica di due anni del Nuovo Ordinamento (Legge 270) CODICE ESAME CORSO DI LAUREA NOME DEL
DettagliNuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/
Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science
DettagliPaolo Perlasca. Istruzione e formazione. Esperienza professionale. Attività di ricerca. Attività didattica
Paolo Perlasca Dipartimento di Informatica, Indirizzo: via Comelico 39/41, 20135 Milano Telefono: 02-503-16322 Email: paolo.perlasca@unimi.it Paolo Perlasca è ricercatore universitario confermato presso
DettagliCorso di Laurea Magistrale in Ingegneria Informa4ca.
Corso di Laurea Magistrale in Ingegneria Informa4ca http://www.dis.uniroma1.it/~ccl_ii Ingegneria Informa,ca L'ingegneria informa4ca è la branca dell'ingegneria che si occupa dell'analisi, del proge9o,
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliInformazioni personali. Esperienza professionale. Nome / Cognome Stefano Fuligni
Informazioni personali Nome / Cognome Stefano Fuligni Indirizzo ufficio Via Marco Minghetti n 10, Roma E-mail s.fuligni@anticorruzione.it Data di nascita 23 marzo 1966 Esperienza professionale Date Da
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliIntroduzione al corso
Introduzione al corso Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Organizzazione della lezione Obiettivi
DettagliN I C O L A D R A G O
N I C O L A D R A G O DATI PERSONALI Nazionalità: italiana Anno di Nascita: 1972 ISTRUZIONE È in possesso del diploma di Perito Industriale Capotecnico in "Informatica Industriale" È in possesso della
DettagliCiclo di vita per lo sviluppo di software sicuro
Ciclo di vita per lo sviluppo di software sicuro (a cura di Roberto Ugolini Postecom Spa) Security Service Unit Documento pubblico Le motivazioni del cambiamento 1/3 2 Aumentare il livello di sicurezza
DettagliPubblica Amministrazione
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA
DettagliC U R R I C U L U M V I T A E
C U R R I C U L U M V I T A E di Matteo Bucchi Informazioni personali Nome e Cognome Matteo Bucchi Indirizzo Via Raul Achilli, 51 61122 Pesaro PU ITALIA Telefono +39 0721 282309 Cellulare +39 340 8608050
DettagliL attività di formazione. Marzo 2016
L attività di formazione Marzo 2016 L attività formativa di REF E REF E opera come società indipendente fornendo ricerche e consulenze personalizzate, osservatori indipendenti, attività di formazione,
DettagliUNIVERSITA DEGLI STUDI DI MILANO-BICOCCA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI
UNIVERSITA DEGLI STUDI DI MILANO-BICOCCA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Manifesto degli Studi A.A. 2001-2002 CORSO DI LAUREA IN INFORMATICA DIPLOMA UNIVERSITARIO IN INFORMATICA (Vecchio
DettagliCyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia
Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliUniversità degli Studi di Cagliari DIPARTIMENTO DI SCIENZE ECONOMICHE ED AZIENDALI
Università degli Studi di Cagliari DIPARTIMENTO DI SCIENZE ECONOMICHE ED AZIENDALI CORSO DI FORMAZIONE INPS TEMA DEL CORSO Contabilità e fiscalità pubblica Titolo del corso La riforma della pubblica amministrazione,
DettagliCentralizzata Monolitica anni Reti Client Server anni Internet The network is the computer
Distributed Object C o m p utin g "!$#&% ')(+*,#&-).0/2143657*98:.;8
DettagliComputer Assisted Translation
Computer Assisted Translation Strumenti informatici a servizio del traduttore Corso 24 ore Il mercato del lavoro per i laureati in traduzione ed interpretazione ha un tasso di occupazione del 65% ad un
DettagliVERBALE DI VALUTAZIONE DEI TITOLI
PROCEDURA SELETTIVA PER LA CHIAMATA DI UN PROFESSORE DI SECONDA FASCIA PER IL SETTORE CONCORSUALE 01/B1 INFORMATICA SETTORE SCIENTIFICO DISCIPLINARE INF/01 INFORMATICA (Decreto del Rettore n. 642 del 16
DettagliC2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1
FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliMANIFESTO DEGLI STUDI DEL CORSO DI LAUREA IN INFORMATICA (CREMA)
MANIFESTO DEGLI STUDI DEL CORSO DI LAUREA IN INFORMATICA (CREMA) Nell anno accademico 2004/05, sono attivati il 1, il 2 e il 3 anno del Corso di Laurea triennale in Informatica presso il Polo Didattico
DettagliCORSO DI LAUREA MAGISTRALE IN INGEGNERIA INFORMATICA
CORSO DI LAUREA MAGISTRALE IN INGEGNERIA INFORMATICA Corso afferente al Dipartimento di Ingegneria dell Informazione. Classe LM-32 Ingegneria informatica. Prof. Alberto Broggi alberto.broggi@unipr.it DIPARTIMENTO
DettagliI Nuovi Corsi di Laurea in Informatica. La laurea triennale (classe L-31) L
I Nuovi Corsi di Laurea in Informatica La laurea triennale (classe L-31) L Obiettivi La progettazione del nuovo Corso di Laurea è avvenuto seguendo una serie di linee-guida, che ne costituiscono altrettanti
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliPAOLA ROSSI CURRICULUM VITAE ET STUDIORUM
PAOLA ROSSI CURRICULUM VITAE ET STUDIORUM A. GENERALITÀ B. STUDI SECONDARI E UNIVERSITARI, BORSE DI STUDIO E FORMAZIONE POST LAUREAM C. AFFILIAZIONE UNIVERSITARIA D. ATTIVITÀ DI RICERCA E. ATTIVITÀ DIDATTICA
DettagliVerifiche delle proprietà del software e della loro corrispondenza alle specifiche formali
Verifiche delle proprietà del software e della loro corrispondenza alle specifiche formali Prof.ssa Susanna Donatelli Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it
DettagliIntroduzione all ingegneria dei sistemi ICT
Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi C1_1 V1.3 Introduzione all ingegneria dei sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,
DettagliCorso di Laurea Ingegneria Informatica
Corso di Laurea Ingegneria Informatica Presentazione del corso di Fondamenti di Informatica 2 A. Miola Febbraio 2008 http://www.dia.uniroma3.it/~java/fondinf2/ Presentazione Corso 1 Contenuti Corso di
DettagliASL 3 Genovese Via Bertani Genova. CURRICULUM VITAE DOTT. Domenico Gallo INFORMAZIONI PERSONALI
ASL 3 Genovese Via Bertani 4 16125 Genova CURRICULUM VITAE DOTT. Domenico Gallo INFORMAZIONI PERSONALI Nome Domenico Gallo Data di nascita 10 luglio 1959 Qualifica Dirigente Analista Amministrazione ASL
DettagliLe aree dell informatica
Fondamenti di Informatica per la Sicurezza a.a. 2006/07 Le aree dell informatica Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università
DettagliUniversità degli studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in INFORMATICA
Università degli studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in INFORMATICA Offerta formativa Il (classe LM-18) ha, di norma, durata di due anni.
DettagliATTIVITÀ SCIENTIFICA Prof. ing. Leonarda CARNIMEO
ATTIVITÀ SCIENTIFICA Prof. ing. Leonarda CARNIMEO Nella propria attività di ricerca la prof. Leonarda Carnimeo collabora con Docenti e Ricercatori appartenenti ad altre sedi universitarie in vari Programmi
DettagliAllegato n. 1 alla relazione riassuntiva compilata il 10/4/2008
Procedura di valutazione comparativa per la copertura di 1 posto di ricercatore universitario presso la Facoltà di Ingegneria della Seconda Università degli Studi di Napoli - Settore scientifico disciplinare
DettagliPosizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
DettagliF O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome CASTELNUOVO ADAMO Indirizzo LARGO MONTENERO 3, 23900 LECCO Telefono 0341/362726 E-mail dirigenteliceo@grassilecco.gov.it
DettagliBIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE
BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE ECONOMIA DEI DATI BIG DATA & ANALYTICS TUTELA DELLA PRIVACY PREVENZIONE DEL CYBER-RISK PRATICHE SCORRETTE E CONCORRENZA mercoledì 5 e giovedì
DettagliGestione dello sviluppo software Modelli Base
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A4_1 V1.0 Gestione dello sviluppo software Modelli Base Il contenuto
DettagliL adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano. Maurizio Magarini MATLAB EXPO Milano, 4 novembre 2014
L adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano MATLAB EXPO Milano, 4 novembre 2014 Sommario Introduzione. Il ruolo dei laboratori informatici nella didattica, formazione
DettagliOSPEDALE CASA SOLLIEVO DELLA SOFFERENZA Istituto di Ricovero e Cura a Carattere Scientifico Opera di San Pio da Pietrelcina.
R e g io n e P u g l ia O r g a n i s m o R e g i o n a l e p e r l a F o r m a z i o n e i n S a n i t à OSPEDALE CASA SOLLIEVO DELLA SOFFERENZA Istituto di Ricovero e Cura a Carattere Scientifico Opera
DettagliCALENDARIO APPELLI MAGISTRALI INFORMATICA - INFORMATICA INTERNAZIONALE - SECONDA SESSIONE D'ESAME: dal 12/06/2017 al 28/07/2017
CALENDARIO APPELLI 2016-2017 - MAGISTRALI INFORMATICA - INFORMATICA INTERNAZIONALE - SECONDA SESSIONE D'ESAME: dal 12/06/2017 al 28/07/2017 DOCENTE cod. attività INSEGNAMENTO LM INFORMATICA LM INFORMATICA
DettagliCLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali
CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2 Descrizione dei profili professionali pag. 1 di 11 SOMMARIO 1 INTRODUZIONE 3 2 DESCRIZIONE DEI PROFILI PROFESSIONALI 4 2.1 CAPO PROGETTO
DettagliIl ruolo dello Storage nella gestione delle reti
Il ruolo dello Storage nella gestione delle reti Introduzione ai progetti pilota Terna: esigenze di rete e criticità legate alle FER. Guido Guida Milano, 27 settembre 2017 Lo sviluppo delle FER Milano,
DettagliUniversità di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali
Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica (classe 23/S: Informatica) Corso di Laurea Specialistica in Tecnologie Informatiche (classe 23/S: Informatica)
DettagliBosch Security Academy Corsi di formazione 2016 Fire
Bosch Security Academy Corsi di formazione 2016 Fire 2 Corsi di formazione Fire Ver. 2-2016 Sommario Sommario 2 1. Calendario Corsi Fire Anno 2016 3 PF S1 Corso commerciale PA - FR 4 FR P1 Corso prevendita
DettagliUniversità di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE. Paolo Salvaneschi A4_3 V2.1. Progettazione. Metodi e Linguaggi
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A4_3 V2.1 Progettazione Metodi e Linguaggi Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliUn modello per il ranking delle vulnerabilità. F.Baiardi, S.Suin, C.Telmon Dip. di Informatica, Università di Pisa M. Pioli, Enel Distribuzione
Un modello per il ranking delle vulnerabilità F.Baiardi, S.Suin, C.Telmon Dip. di Informatica, Università di Pisa M. Pioli, Enel Distribuzione Problema determinare l ordine ottimale di eliminazione di
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome GIORGIO CAIELLI Indirizzo Telefono E-mail Nazionalità Italiana Data di nascita 06/03/1966 ESPERIENZA LAVORATIVA
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliSUMMER SCHOOL 2015. Ingegneria Informatica. Angelo Morzenti coordinatore del Corso di Studi
SUMMER SCHOOL 2015 Ingegneria Informatica Angelo Morzenti coordinatore del Corso di Studi Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria 17 Giugno 2015 Il logo del Politecnico
DettagliSTUDIO DI RETRIBUZIONE 2017
STUDIO DI 2017 INFORMATION TECHNOLOGY Information Technology Temporary & permanent recruitment www.pagepersonnel.it PAGEGROUP PageGroup, leader globale nella ricerca e selezione di professionisti qualificati
DettagliUNIVERSITA' DEGLI STUDI DI PADOVA
UNIVERSITA' DEGLI STUDI DI PADOVA Procedura valutativa ai sensi dell'art. 24, comma 6, Legge 30 dicembre 201 O, n. 240 per la chiamata di n. 1 posto di Professore di seconda fascia presso il Dipartimento
DettagliUn sistema a rete come soluzione per il recupero dei RAEE
La logistica di ritorno: opportunità o problema? Un sistema a rete come soluzione per il recupero dei RAEE Ministero dell Università e della Ricerca 1 Politecnico di Torino 26 febbraio 2008 RELOADER è
DettagliProf. Franca Garzotto. a.a Introduzione
Laboratorio di Human-Computer Interaction Prof. Franca Garzotto 01 a.a 2005-06 1.1 Introduzione Introduzione Interazione uomo macchina: di che cosa si tratta? Interfaccia Uomo-Computer Interaction Design
DettagliLe aree dell informatica
Fondamenti di Informatica per la Sicurezza a.a. 2008/09 Le aree dell informatica Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università
DettagliCorso di Laurea in Informatica Università di Ferrara. Incontro di orientamento per le scuole superiori A.A. 2015 2016
Corso di Laurea in Informatica Università di Ferrara Dipartimento di Matematica e Informatica Incontro di orientamento per le scuole superiori A.A. 2015 2016 Scopo di questo incontro Parlare di Informatica,
DettagliLa comprensione dell impresa e del contesto in cui opera
La comprensione dell impresa e del contesto in cui opera Corso di Audit e Governance Università degli Studi di Bergamo Prof.ssa Stefania Servalli La comprensione dell impresa L AZIENDA È UN SISTEMA APERTO
DettagliING. NICOLA MORDA CURRICULUM VITAE E PROFESSIONALE
ING. NICOLA MORDA CURRICULUM VITAE E PROFESSIONALE Dati anagrafici Nome: Nicola Cognome: Mordà Nazionalità: Italiana Stato civile: Coniugato Nato a: Reggio Calabria Il: 17/03/1973 CF: MRDNCL73C17H224H
DettagliSoftware, hardware conoscenza libera
Software, hardware conoscenza libera : argomenti per i programmi nazionali ed europei Associazione per il Software Libero Paolo Didonè Associazione per il Software Libero
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliIngegneria del Software
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli
DettagliCurriculum Vitae Europass
Curriculum Vitae Europass Informazioni personali Nome(i) / Cognome(i) Indirizzo(i) Via Cozzi 53, 20125 Milano Telefono(i) 02.6448.5503 Fax 02.6448.5503 E-mail luisella.sironi@unimib.it Cittadinanza Italiana
DettagliOggetto: Candidatura progetto PON : Ambienti di Apprendimento Digitale. Il sottoscritto Onofrio Dilella si candida per lo svolgimento dell'attività di
Alla cortese attenzione del Dirigente Scolastico ITIS E. Majorana Grugliasco Oggetto: Candidatura progetto PON : Ambienti di Apprendimento Digitale Il sottoscritto Onofrio Dilella si candida per lo svolgimento
DettagliVia Cairoli, 6, Ferrara (Italia) Data di nascita 24/04/1986 Nazionalità Italiana
Curriculum Vitae INFORMAZIONI PERSONALI Nome: Laura Cognome: Audino Via Cairoli, 6, 44121 Ferrara (Italia) +39 3294084925 audinolaura@libero.it Data di nascita 24/04/1986 Nazionalità Italiana CAMPO OCCUPAZIONALE
DettagliINFORMATICA Catalogo Prodotti
INFORMATICA Catalogo Prodotti 1.PRESENTAZIONE 2.ARTICOLAZIONE DIDATTICA 3.CERTIFICAZIONI Promimpresa srl Promimpresa srl your turning point PRESENTAZIONE Promimpresa s.r.l. è specializzata nella formazione
DettagliCURRICULUM VITAE INFORMAZIONI PERSONALI TITOLI DI STUDIO E PROFESSIONALI ED ESPERIENZE LAVORATIVE
CURRICULUM VITAE INFORMAZIONI PERSONALI Cognome, Nome GAGLIARDI Anna Data Di Nascita 14 settembre 1964 Qualifica Dirigente Analista Amministrazione ASL VCO Incarico Attuale Direttore S.O.C. Gestione delle
DettagliCompetenze e proposte UNIUD Traiettoria S3: Filiera sistema casa
Progetto HEaD: assegni di ricerca in azienda Competenze e proposte UNIUD Traiettoria S3: Filiera sistema casa Prof. Stefano Mizzaro Dipartimento di Scienze Matematiche, Informatiche e Fisiche Udine 13/01/2017
DettagliCloud networking per reti sicure e flessibili: come e perchè
networking per reti sicure e flessibili: come e perchè Fabrizio Amarilli fabrizio.amarilli@polimi.it Fondazione Politecnico di Milano Milano, 21 febbraio 2017 2017 Fabrizio Amarilli 1 Fonte: Jeanne Ross,
DettagliCorso Vittorio Emanuele II, 48, 10123, Torino
INFORMAZIONI PERSONALI Audin Arezzi Via Buozzi, 16/A, 15045, Sale, AL, Italia n.d. 3402239710 a.arezzi@libero.it Sesso: Maschile Data di nascita: 26/08/1980 Nazionalità: Italiana POSIZIONE RICOPERTA Consigliere
DettagliSolution Integrator 28/12/16.
28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliCurriculum Vitae INFORMAZIONI PERSONALI FORMAZIONE TITOLI. Maturità classica.
Curriculum Vitae INFORMAZIONI PERSONALI Nome Cognome MARINA CIUNA Telefono 333-6304522 E-mail marina.ciuna@unipa.it ing_ciuna@hotmail.com FORMAZIONE TITOLI 1991 Maturità classica. 1997 Laurea in Ingegneria
DettagliIl tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
DettagliRischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
DettagliControlli automatici
Controlli automatici Informazioni sul corso Prof. Paolo Rocco (paolo.rocco@polimi.it) Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Informazioni generali (1/2) Corso di
DettagliVia Lago Trasimeno, VICENZA Telefono Mobile:
Curriculum Vitae Informazioni personali Cognome e Nome Indirizzo COMINATO STEFANO Via Lago Trasimeno, 6 36100 VICENZA Telefono 0444 924052 Mobile: 320 4361557 E-mail stefano.cominato@alice.it Cittadinanza
DettagliBiometric4Net. Stato del progetto e roadmap futura. Andrea Spadaccini Secondo Borsisti Day, Roma,
Biometric4Net Stato del progetto e roadmap futura Sommario Motivazione ed obiettivi Stato del progetto Architettura del sistema Front-end Comunicazione client/server Back-end Sistemi biometrici utilizzati
DettagliGiovanni Franza - AICA. Stato e prospettive delle certificazioni europee ECDL ed EUCIP
Giovanni Franza - AICA Stato e prospettive delle certificazioni europee ECDL ed EUCIP Certificazioni AICA è nota per il successo ottenuto da ECDL Meno note sono le altre iniziative EUCIP IT Administrator
DettagliParadigma ACRONET Un progetto Open Hardware e Open Software per il monitoraggio ambientale. Adriano Fedi Fondazione ACROTEC
Un progetto Open Hardware e Open Software per il monitoraggio ambientale Adriano Fedi Indice della presentazione Argomenti principali introduzione al progetto contenuti tecnologici acronet in numeri storie
DettagliBrizio Palamà Italiana Università del Salento /2016 Attuale posizione Università del Salento, Lecce, Italia
F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Nazionalità Amministrazione Email istituzionale Telefono Brizio Palamà Italiana Università del Salento Brizio.palama@unisalento.it 0832
DettagliI repository istituzionali di letteratura ad accesso aperto al servizio del monitoraggio e della valutazione della ricerca: il caso SURplus
I repository istituzionali di letteratura ad accesso aperto al servizio del monitoraggio e della valutazione della ricerca: il caso SURplus Open Access, digital preservation e deposito legale CNR Roma,
DettagliQUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO
QUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO Step 7 Elaborare un piano di miglioramento, basato sull autovalutazione report Attività 1 2 3 4 5 7.1. Raccogliere tutte le proposte relative alle azioni
DettagliProgetto RoMA Resilience enhancement of Metropolitan Areas
Progetto RoMA Resilience enhancement of Metropolitan Areas Vittorio Rosato ENEA, Centro Ricerche Casaccia Unità Tecnica Modellistica Energetica e Ambientale Dati essenziali Come nasce il progetto Interesse
DettagliIL SISTEMA DI NORMAZIONE E L EMISSIONE DELLA NORMA ISO 9001:2015: VERSO LA GESTIONE DEL RISCHIO E DELLE OPPORTUNITA Bari, 02 ottobre 2015
IL SISTEMA DI NORMAZIONE E L EMISSIONE DELLA NORMA ISO 9001:2015: VERSO LA GESTIONE DEL RISCHIO E DELLE OPPORTUNITA Bari, 02 ottobre 2015 Cecilia de Palma Presidente Comitato Tecnico «Normativa e Certificazione
DettagliMigrazione SIMATIC S5 S7
Migrazione SIMATIC S5 S7 Storia SIMATIC ha già 50 anni! Il 2 Aprile 1958 la parola SIMATIC veniva depositata presso l ufficio brevetti Storia SIMATIC a cablare Le prime serie SIMATIC erano notevolmente
DettagliProgettazione di basi di dati
Progettazione di basi di dati Sistemi Informativi L-B Home Page del corso: http://www-db.deis.unibo.it/courses/sil-b/ Versione elettronica: progettazionedb.pdf Sistemi Informativi L-B Progettazione di
DettagliIngegneria del Software 4. Introduzione a UML. Dipartimento di Informatica Università di Pisa A.A. 2014/15
Ingegneria del Software 4. Introduzione a UML Dipartimento di Informatica Università di Pisa A.A. 2014/15 e per i modelli iterativi analisi peliminare analisi e progettazione realizzazione Necessità di
DettagliPresidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si.
Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Schema Nazionale di Certificazione per prodotti classificati Workshop on Network and Information Security.
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliArchitetture a livelli
Architetture a livelli Stratificazione Protocolli di rete Famiglie e pile di protocolli Messaggi in una pila di protocolli Modello di riferimento ISO/OSI Architettura tt di Internet t Stratificazione (layering)
DettagliSoftware Embedded Integration Testing. Ing. Matteo Maglio Milano, 17 Febbraio 2011
Software Embedded Integration Testing Ing. Matteo Maglio Milano, 17 Febbraio 2011 Chi siamo Skytechnology è una società di ingegneria che opera nell area dei sistemi embedded aiutando i propri Clienti
DettagliServizi inclusi. WLOD / Office 365 Technical Update Briefing. FastStart for Azure / Premier Architectural Services. Risk Assessment/ Workshop PLUS
Allegato B - LISTINO Di seguito i prezzi di riferimento applicabili ai servizi oggetto della convenzione tra Microsoft S.r.l. e Fondazione. Tutti i prezzi sono da intendersi IVA esclusa. Il presente listino
Dettagli