Sicurezza dei dati e gestione della condivisione Napoli 30 gennaio 2014 Ing. Giovanni Capasso Technova s.c.a r.l.

Slides:



Advertisements
Presentazioni simili
Wireless e Ubiquitous Computing
Advertisements

Dott. Nicola Ciraulo Internet ed il Web Dott. Nicola Ciraulo
Evoluzione e prospettive dell’IT
Corso di Fondamenti di Informatica
IsDRM Proposta di applicazione della tecnologia iDRM ad alcuni servizi di comunicazione Giancarlo Iannizzotto, CECUM - Centro di Calcolo Università di.
Provvedimento Garante Privacy GRUPPO TELECOM ITALIA Provvedimento del emesso dal Garante Privacy Sicurezza dei dati di traffico telefonico.
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
La firma digitale e il protocollo da Word in un click
Le tecnologie informatiche per l'azienda
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
07/01/2014Page 1 FIT - Future IT Piattaforma Italiana per lInternet del Futuro ICT per la Qualità della Vita v 0.99 Fausto Giunchiglia, Marco.
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Le reti informatiche The Skywalkers Maiocchi Mattia Sozzoni Marcella Porcari Beatrice Nino Lopez Magdiel Alexander.
Seminario CNIPA – Roma 10 febbraio 2005 La Carta Nazionale dei Servizi ed il T-government – G. Manca La CNS: applicabilità, requisiti tecnici, aspetti.
Attività coordinata per le biblioteche Gabriele Iotti 27 ottobre Biblioteca di Bagnolo in Piano Conferenze di Servizio.
L’uso dei database in azienda
E COMMERCIO ELETTRONICO
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
Architettura Three Tier
Roma Giancarlo Galardi
3° Conf. attuazione e-gov– 30 giugno 2005 CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE, G. Manca CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE Giovanni.
Come integrare le applicazioni di CRM
Informatica e Tecnologie per la comunicazione in rete 1
Controllo strategico nella Regione Abruzzo
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
IL CLOUD COMPUTING: portabilità o privacy?
Presentazione a cura diSlide n.1 AVIPA 1. Presentazione generale dell'ambiente software Viterbo, 10 Dicembre 2008.
Privacy Privacy& evolution of ADSL Delli Paoli- Durelli- Guerrini-Maglio- Marcarini-Rocca Gruppi 7-9 A.S
IL SETTORE TLC- COMUNICAZIONI ELETTRONICHE Concetti di base.
La nuova Intranet della Provincia di Ferrara e l’innovazione dei processi interni Ludovica Baraldi Bologna, 25 maggio 2006.
Qualità Questa voce riguarda la qualità nell'accezione più usata quando ci si riferisce ad un bene, materiale o immateriale, che viene prodotto per un.
Presentazione della società Maggio La Consulenza sulla Business Productivity Contesto – Oggi persone e imprese possono utilizzare tecnologie dell'informazione.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
I servizi di Copernico Giuseppe Inserra
La Piazza in Rete Analisi Preliminare. Portare la rete wireless wi-fi per cittadini e turisti in Piazza Chanoux Obiettivo.
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> fast on demand software.
I servizi di cooperazione applicativa ed accesso
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Neverending call. Lidea + utenti connessi ad internet + servizi web + dispositivi con accesso alla rete Siamo system integrator Non siamo ISP Non produciamo.
OBIETTIVI: Introduzione ai driver ODBC Creazione di alcune tabelle del database Creazione query Creazione report Lezione del 13/11/2009 Bray Francesco.
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Struttura Complessa per la gestione dei Sistemi Informativi Aziendali e Progettazione Reti Informatiche LInformation Technology nel settore sanitario,
RDN - Radio Data Network Protojet Office Una Soluzione Professionale.
Gli indirizzi IP Indirizzi IP pubblici e privati
Accessibile Utile Semplice “i”taliani Fabio Giovannella Account Director P.A. Nortel Networks FORUM PA 2004 Roma 11 maggio.
Identificazione dei database interni alle applicazioni software Napoli 30 gennaio 2014 Ing. Gennaro Di Giaimo Presidente del CdA Mediamobile Italia S.p.A.
Universita’ degli Studi Roma Tre
FESR Trinacria Grid Virtual Laboratory ADAT (Archivi Digitali Antico Testo) Salvatore Scifo TRIGRID Second TriGrid Checkpoint Meeting Catania,
prof.ssa Giulia Quaglino
ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”
Salotto MIX 2014 "La sicurezza di Internet in Italia: rischi, resilienza e fragilità" Milano, 25 Novembre 2014.
La piattaforma tecnologica che ti permette di utilizzare le tue risorse ed i tuoi dati in ogni momento, ovunque ti trovi e su ogni device © 2014 Smartech.
I DBMS BASI DI DATI (DATABASE) Insieme organizzato di dati utilizzati
1 Tecnologie per la domotica: situazione attuale e prospettive Ing. Paolo Mazzetti Firenze, 19 maggio 2005 Domotica.
Linee di evoluzione delle ICT Uno sguardo al futuro dell’ICT nell’impresa Torino, 13 Luglio 2005
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
ECDL European Computer Driving Licence
Le basi di dati.
Per maggiori informazioni sulle soluzioni presentate contattare Le tecnologie a supporto della didattica e dell′apprendimento Alessandro.
Roma, 15 gennaio 2016 Le principali evidenze emerse Giancarlo Capitani – Presidente NetConsulting cube.
Firma Digitale e Certificatori Giovanni Manca Ufficio Standard, architetture e metologie
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Modulo 5 – Database ACCESS LICEO SCIENTIFICO “ B. RESCIGNO COMPUTER SCUOLA PIANO INTEGRATO 2008/09 ESPERTO prof.ssa Rita Montella.
Animatore Digitale: Prof. Giuseppe Sciacca
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Sicurezza dei dati e gestione della condivisione Napoli 30 gennaio 2014 Ing. Giovanni Capasso Technova s.c.a r.l.

Gestione coordinata dei dati Quando un’Azienda comincia a gestire i dati e le informazioni in maniera corretta, un istante dopo si pone il problema della loro sicurezza 2 Sicurezza dei dati e gestione della condivisione

I database I dati aziendali sono gestiti attraverso dei “motori di gestione” che possono essere realizzati in proprio o possono essere dei DataBase Management System. I motori, sia quelli costruiti su misura che di mercato, devono farsi carico di una serie di problemi che possono essere semplicemente identificati in questa lista –Accesso (sicurezza) ai dati –Integrità dei dati (condivisione) –Distribuzione dei dati –Disponibilità dei dati 3 Sicurezza dei dati e gestione della condivisione

Accesso (Sicurezza) ai dati La sicurezza del dato è data primariamente dal controllo dell’accesso. In realtà la sicurezza si dipana tra tre livelli: –sicurezza nella trasmissione e nel trasferimento dei dati –sicurezza nell’accesso alle applicazioni di gestione –sicurezza nell’accesso ai dati Per il primo aspetto il dato è trasferito con diversi protocolli che hanno tutti supporti alla gestione della sicurezza. Il concetto base è quello di trasferire i dati in modo cifrato. il controllo di sicurezza nell’accesso all’applicazione, è tipicamente un problema di logica applicativa e di profilazione degli utenti per fornire loro il corretto accesso. la gestione della sicurezza nell’accesso al dato vero e proprio, viene invece risolto attraverso gli strumenti nativi dei database relazionali 4 Sicurezza dei dati e gestione della condivisione

Le sfide dell’innovazione Internet ubiquitous Internet of things Agenda digitale UE Reti di dati, informazioni, servizi 5 Sicurezza dei dati e gestione della condivisione

Le sfide dell’innovazione Internet ubiquitous: Le reti ubiquitarie sono uno degli elementi principali del "Future Internet" in quanto garantiscono agli utenti l’accesso ai servizi Internet ovunque essi siano e sempre, senza bisogno di infrastrutture di rete pre-esistenti. I dispositivi degli utenti (telefoni cellulari, palmari, lettori musicali, ecc.) non solo saranno connessi alla rete Internet per accedere all’informazione ma saranno parte integrante della rete stessa e fornitori, essi stessi, di contenuti e servizi. Le attività di ricerca svolte in questo settore si concentrano sullo studio di soluzioni avanzate per il networking e la gestione dei dati in reti ubiquitarie integrate, che coinvolgono parti fisse e mobili di natura eterogenea, dalle reti formate dai dispositivi degli utenti alle reti di sensori sparse nell’ambiente fisico circostante. 6 Sicurezza dei dati e gestione della condivisione

Le sfide dell’innovazione Reti di dati, informazioni, servizi Fruizione, condivisione, interoperabilità di dati, informazioni, servizi Sicurezza, certificazione, problemi di legalità 7 Sicurezza dei dati e gestione della condivisione

8

9

10 Identificazione dei database interni alle applicazioni software Domande ?