Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza 20-04-20121 2012 Piacenza.

Slides:



Advertisements
Presentazioni simili
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Advertisements

Office System 2007: il licensing dei prodotti server.
Microsoft Visual Basic MVP
Configuring Network Access
SISTEMA INFORMATIVO AZIENDALE
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Il mercato e il settore dellICT in Italia Caratteristiche, trend e opportunità Giancarlo Capitani Presentazione ExpoComm Ambasciata Americana Roma, 17.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
IL NOSTRO LABORATORIO. Di INFORMATICA..
Per crittografia si intende la protezione
L’Activity Based Management
A.A GESTIONE E ORGANIZZAZIONE PER LA COMUNICAZIONE DIMPRESA 19 marzo 2010 Modulo: Prof. Lucio Fumagalli (canale M-Z)
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
28/3/ WEB Call Center – Ing.G.Gerosa COMPRENDERE, PIANIFICARE E GESTIRE IL PROCESSO EVOLUTIVO DAL CONTACT CENTER AL MULTIMEDIA SERVICE CENTER Giancarlo.
SSL (Secure Socket Layer)
Prof. Zambetti -Majorana © 2008
Programmazione ……. verso lAccordo di Partenariato Tavolo A PROPOSTE su OT2 AGENDA DIGITALE Roma, 21 febbraio 2013.
Ecdl modulo 7.
1 Applicazioni contabili
Presentazione della società Maggio La Consulenza sulla Business Productivity Contesto – Oggi persone e imprese possono utilizzare tecnologie dell'informazione.
Ottobre 2006 – Pag. 1
Office 365 per professionisti e piccole imprese
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
ECDL Patente europea del computer
GLI UFFICI APERTI AL PUBBLICO Canale Alfa Srl – Copyright 2013
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
CRITTOGRAFIA E FIRMA DIGITALE
K-PORTAL: la soluzione con CMS per il tuo sito web dinamico K-Portal permette di presentare in modo semplice ed efficace i differenti tipi di contenuti.
Architettura e modelli disponibili. SoLo mobile solutions, architecture Software nei cellulari Appliance presso data centre cliente.
ECDL Patente europea del computer
Il processo per generare una Firma Digitale
Un sistema integrato per la gestione della rete commerciale 1 Web Sign è unapplicazione sviluppata da Sior che permette di apporre una firma remota, digitale.
RDN - Radio Data Network Protojet Office Una Soluzione Professionale.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Analisi e sperimentazione di una Certification Authority
Piano strategico per una banca «always on» La banca del territorio.
Education & Training Microsoft FrontPage 98 Intranet ? Le reti Intranet consentono ai gruppi di lavoro di condividere le informazioni in modo rapido, efficiente.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Applicazione del CRM: il caso “Know K.” di Paoletta Antonio Relatore: prof. Edoardo Mollona Correlatore: dott. Sergio Venturino (Dirigente della Know K.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Linee di evoluzione delle ICT Uno sguardo al futuro dell’ICT nell’impresa Torino, 13 Luglio 2005
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Una pluralità di reti per un municipio in rete Programma per l’innovazione nel 3° Municipio Di Paolo Subioli.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Servizi Internet Claudia Raibulet
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Il POR FESR Liguria Settori chiave La nuova Politica di Coesione richiede alle regioni e agli Stati membri di incanalare gli investimenti comunitari.
Il mercato dell’ICT in Italia nel 1° semestre 2005 Conferenza Stampa Assinform 27 settembre 2005 – Slide 0 Il mercato dell’ICT in Italia nel 1° semestre.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Roma, 15 gennaio 2016 Le principali evidenze emerse Giancarlo Capitani – Presidente NetConsulting cube.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Rimini Rimini.
Motivazioni e obiettivi di uno spin-off IGI Luciano Gaido 1.
Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l’andamento del mercato ICT.
Il mercato digitale in Italia nel 2015
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Cosenza Ravenna.
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
L’utilizzo dell’ICT in Italia a confronto con gli standard europei Digidal, Bologna 19 giugno 2008 Adolfo Morrone – Gerolamo Giungato.
Transcript della presentazione:

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza Strumenti ICT per l’innovazione del business Progetto finanziato da

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Sommario Gli strumenti ICT a supporto delle attività aziendaliGli strumenti ICT a supporto delle attività aziendali Le piattaforme software Open Source per le piccole e medie impreseLe piattaforme software Open Source per le piccole e medie imprese Esempi di applicazioniEsempi di applicazioni

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Lo scenario La crisi economica mondiale ha colpito in modo particolare le piccole e medie imprese (PMI) L’Italia ne ha risentito in modo ancora superiore a causa della forte presenza di PMI nel sistema produttivo 95% sono Microimprese (1-9 addetti) Le analisi più recenti sulle PMI evidenziano, tuttavia, il divario di capacità di reazione alla crisi tra imprese che innovano, soprattutto grazie all’ICT e imprese che agiscono difendendo lo status quo Squilbri competitivi da completare nei prossimi anni

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Cambiamenti e opportunità con l’ICT Cambiare ciclo di sviluppo Aumentare la produttività Creare valore e natura dei prodotti creandone più ‘complessi’ –Capacità di inventare cose nuove –Flessibilità, creatività Concentrarsi nello scoprire talenti Saper fare rete e aggregazione Rivedere i bilanci senza tagliare in modo indiscriminanto L'ICT è uno dei fattori abilitanti e orizzontale più importati di questo cambiamento

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Le previsioni per l’economia italiana

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga % spesa ICT su PIL (2009/2010) Fonte EUROSTAT

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga L’ICT per le aziende Rapporto ASSINFORM 2012

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Benefici ed ostacoli nell’utilizzo dell’ICT nelle PMI italiane Assinform/Netconsulting 2009

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Dall’ICT al Global Digital Market Home & Office Device Enterprise & Specialized Systems Personal & Mobile Device Infrastrutture ICT Dispositivi e Sistemi Software e soluzioni ICT on-premise Software di Sistema Middleware Software Applicativo Servizi ICT Servizi di rete fissa e mobile Contenuti digitali Digital marketing Pubblicità online

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga I dati al centro dell’economia digitale

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Intranet e Sito Web Una Intranet può essere definita come: "Un insieme composto da una rete aziendale privata, protetta da un firewall dell’azienda stessa, e dalle applicazioni che attraverso e su di essa vengono eseguite, sfruttando le tecnologie tipiche e proprie di Internet (browser, server, Web, ecc.)". Un sito web o sito Internet è un insieme di di documenti ipertestuali che risiede su un web server e accessibile all'utente mediante web browser sul World Wide Web della rete Internet digitando in esso il rispettivo url o direttamente l'indirizzo IP.

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Uno strumento per gestire la comunicazione joomla.org

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Uno strumento per creare blog

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga I tre sistemi dell’impresa digitale SCM ERP CRM

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga L’Enterprise Resource Management Il modello ERP (“Enterprise Resource Planning” letteralmente “pianificazione delle risorse d’impresa”) è un approccio organizzativo per gestire le attività operative aziendali. Esso viene realizzato con software che mettono a disposizione numerose funzionalità per supportare l’operatività delle attività aziendali.

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Vantaggi dell’ERP Base di dati unica Coerenza dell’informazione Riduzione dei costi di gestione Semplificazione della gestione Estensione e modularità funzionale

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Un caso: OPENBRAVO ERP Openbravo ERP è un software ERP web based per piccole e medie imprese rilasciato sotto licenza pubblica Openbravo e Mozilla Public License licenza open-source ma non libera come la licenza GPL.

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Il Customer Relationship Management (CRM) Il CRM non è un prodotto né un’applicazione, ma una strategia di business il cui scopo è la costruzione di relazioni personalizzate di lungo periodo con il Cliente. –Multicanalità –Completezza e unicità dei dati –Catene di servizio

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Paradigma CRM: Multicanalità Il cliente sceglie da se come dialogare con l’azienda –Canali CRM: Presenza Voce Web Corrispondenza Social Network Servizio 24/7

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Descrizione Funzionale del CRM

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga CRM: Marketing Automation Creazione e gestione di campagne di marketing Sistemi di raccolta dati Sistemi di analisi dei dati

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga CRM: Sales Force Automation Gestione contatti Gestione clienti Gestione processi Gestione previsione Fornire informazioni sul cliente a ogni ramo dell’azienda

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Un caso: SUGARCRM SugarCRM è un'azienda che produce la web-application Sugar, anche conosciuta come SugarCRM, che è un sistema customer relationship management (CRM) disponibile in 3 versioni: –CE, gratuita, coperta da licenza GPL v3 –PROFESSIONAL ed ENTERPRISE, a pagamento, coperta da licenza proprietaria (ma sempre open source), comprensiva di supporto e servizio SaaS.

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Un esempio di microimpresa

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Funzionalità di hash Funzioni di hash crittografici o funzioni ad una via per integrità, autenticazione e non repudiabilità –In ingresso un qualunque testo in chiaro di dimensione arbitraria e generano in uscita una stringa di bit di dimensione fissa o valore di hash di quel testo (o message digest) –Tale valore identifica in maniera univoca il testo in chiaro e permette di verificarne l’integrità (utilizzando l’hash come checksum) –Testi in chiaro poco differenti producono un valore di hash molto differente Autenticazione e Integrità del messaggio: -Valore di hash cifrato con la chiave segreta (simmetrica)  Message Authentication Code (MAC) - l’hash dà l’integrità, la chiave segreta dà l’autenticazione

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Funzionalità di hash (2) Principali algoritmi di hash: –MD5: Esegue prima un inserimento di bit extra per avere un certo numero di blocchi di 512 bit intero. Si eseguono poi manipolazioni dei bit di tali blocchi con un buffer di 128 bit, il quale alla fine della computazione risulta essere il valore di hash o message digest. Attualmente sono noti vari problemi che ne limitano l’uso. –SHA-1 (Secure Hash Algorithm-1): utilizzato in applicazioni come GPG, SSH, SSL e IPsec. Processa blocchi di 512 bit al fine di modificare il più possibile i bit in ingresso. Produce in uscita un message digest di 160 bit anche se esistono versioni con hash maggiori (e.g. SHA-256 e SHA-512) Una ulteriore applicazione dell’hash crittografico: Uso della chiave privata (asimmetrica) anziché quella segreta garantendo quindi l’integrità del documento, l’identità del mittente ma anche la non-ripudiabilità del messaggio (schema uguale al precedente ma uso della chiave privata piuttosto che quella segreta) 1.Dal testo in chiaro si genera il valore di hash 2.Lo si cifra con la chiave privata (generando in sostanza una firma digitale) 3.Si trasmette sul canale non sicuro il testo in chiaro con il valore di hash cifrato con la chiave privata 4.Il destinatario è sicuro che il testo sia integro (se l’hash da lui calcolato coincide con quello trasmesso), che l’identità del mittente sia quella (visto che ha decifrato l’hash con la chiave pubblica corrispondente in maniera univoca a quella privata in possesso del mittente), e che il mittente può ripudiarne la trasmissione (perché vi ha apposto la sua firma digitale con la sua chiave privata) –Per aggiungere la confidenzialità del testo basta semplicemente cifrare il testo con il suo valore di hash

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Riassunto degli algoritmi di crittografia