SlideShare a Scribd company logo
1 of 1
Consumer                                                                       Utenti




          AdministrAtor                            Energy providers                                                               Distribuzione




Ma quel cloud
ha qualche                                                                                                                        Trasmissione

nuvola grigia                                      Grid operations


Dopo i servizi per mail, blog, social, doc
eccetera, Google esordisce anche con
il cloud computing. L’offerta si chiama
Google Drive e consente di archiviare nella
nuvola con la solita facilità googleliana         Consumer pc, tablet e smartphone sono collegati in rete. Energy providers
fino a 5 gb di dati gratuitamente (e 25 gb        la produzione di elettricità si connette con i server via internet. Grid operations
per 2 euro al mese). Ottimo. Anche se, a          il datacenter che coordina il flusso dei dati. Utenti sono i fruitori delle reti
leggere il contratto di utilizzo, si apprende     di dati ed energia. Distribuzione il controllo del flusso dei dati.
che Google si riserva il diritto di «usare,       Trasmissione il controllo del flusso dell’energia da distribuire sul territorio
ospitare, immagazzinare, riprodurre,
modificare o creare versioni derivate,
pubblicare, mostrare pubblicamente,               Sicurezza I pericoli (e i rimedi anti-hacker) nelle reti intelligenti
comunicare o distribuire» ciò che è

                                                  Attenti a non soffocare le grid
caricato su Drive. Certo, i file restano di
proprietà dell’utente, ma sembra di intuire
che il gigante di Mountain View si riserva
il diritto di poter utilizzare filmati e foto
eventualmente non tutelati da ulteriori           Un potenziale di mercato enorme quello del passaggio dall’attuale sistema elettrico alle reti
condizioni di privacy, a fini pubblicitari. Una   intelligenti che rilevano e inviano dati: ne potrebbe derivare un giro d’affari, nel suo complesso,
nuvola che fa piovere (soldi) dove vuole,         tra i 15 e i 60 miliardi di euro, entro il 2020. Sono le stime dello Smart Grid Executive Report,
insomma.                                          condotto dalla School of Management del Politecnico di Milano e dal dipartimento di
                                                  Ingegneria gestionale dell’ateneo. Se in Germania questi dispositivi sono obbligatori nelle
                                                  nuove costruzioni, così come in quelle ristrutturate e negli Stati Uniti li installano già da tempo,
utilizzare lo strumento Mobile Meter, che         in Italia i principali operatori si stanno muovendo alla ricerca di soluzioni. Anche per non
consente di verificare in che modo viene          correre il rischio di finire come le società di telecomunicazioni, i cui margini sono sempre più
visualizzato su smartphone e di ottenere          risicati mentre gli over the top, ossia i fornitori di soluzioni e di applicazioni attraverso le loro
suggerimenti personalizzati su come creare        reti, traggono enormi profitti. «La creazione di nuovi servizi è certo una leva importante, ma
un’esperienza di navigazione ottimale.            non l’unica, per alcuni operatori la priorità è quella di introdurre funzionalità per rendere meno
                 Alessandra Merlini Colucci       onerosa la gestione dei picchi di richiesta per altri invece bilanciare l’inserimento delle fonti
                                                  rinnovabili in rete», spiega Marco Bavazzano (foto), responsabile strategie per la sicurezza
Fate un sito per i pollici                        delle medie grandi imprese per Symantec. Anche se l’equazione smart grid uguale a nuovi
                                                  modelli di business e maggiori ricavi implica non solo innovazione tecnologica ma anche
1 Progettare un sito che si carichi               rischi. Nei test che alcune utility stanno conducendo in un gruppo di aziende c’è il
rapidamente sul browser e di facile               collegamento alla rete elettrica e alla lan locale. Ma bisogna anche evitare che accadano
consultazione. 2 Semplificare                     episodi spiacevoli. Come quando un hacker si è messo giocare con le pompe di gestione del
la navigazione. 3 Agevolare                       livello delle acque dei canali di Amsterdam, modificando i parametri inseriti nei
l’uso dei pollici. 4 Curare la                    software. Insomma, la prevenzione di cyber attacchi, e la protezione dei
visibilità, semplificare la lettura.              dati gestione e della privacy sono indispensabili. «Quando vengono a
5 Rendere il sito ben accessibile                 conoscenza di una simile ipotesi, tutte le società si convincono
dagli smartphone. 6 Facilitare le                 immediatamente. Alcune soluzioni come Pki (public key infrastructure)
conversioni. L’utente deve essere                 management, sono mutuate da internet, e si basano sul protocollo di
in grado di utilizzare la tastiera                crittografia asimmetrica, ossia Hypertext transfer protocol over
virtuale, senza mouse. 7 Supportare               secure socket layer (Https), o sul lucchetto sulla barra del browser
le ricerche locali. 8 Mantenere                   come indicatore lo scambio di certificati che sul web conferma
l’omogeneità di vista tra i dispositivi.          l’autenticità del sito a cui ci si collega, in questo caso garantisce i
9 Usare i reindirizzamenti ai siti per            dispositivi in rete. Altre contemplano l’inserimento di un software
cellulari. Il reindirizzamento ai siti per        nel dispositivo per blindarlo da eventuali virus, come Symantec
cellulari è una porzione. 10 Ascoltare,           Control system protection, infine c’è la protezione dell’hardware»,
imparare e ottimizzare.                           conclude Bavazzano.                                     Monica Battistoni



                                                                        69                                                               IL MONDO
                                                                                                                                       18 maggio 2012

More Related Content

Similar to Intervista di Marco Bavazzano a Il Mondo

Cloud computing: i trend 2012
Cloud computing: i trend 2012Cloud computing: i trend 2012
Cloud computing: i trend 2012ENTER S.r.l.
 
Cloud Computing 2010 - Google Divisione Enterprise - Gabriele Carzaniga
Cloud Computing 2010 - Google Divisione Enterprise - Gabriele CarzanigaCloud Computing 2010 - Google Divisione Enterprise - Gabriele Carzaniga
Cloud Computing 2010 - Google Divisione Enterprise - Gabriele CarzanigaManuela Moroncini
 
139 Tavola Rotonda “Edge e Cloud Computing” - Automazione Oggi N. 399 – Giugn...
139 Tavola Rotonda “Edge e Cloud Computing” - Automazione Oggi N. 399 – Giugn...139 Tavola Rotonda “Edge e Cloud Computing” - Automazione Oggi N. 399 – Giugn...
139 Tavola Rotonda “Edge e Cloud Computing” - Automazione Oggi N. 399 – Giugn...Cristian Randieri PhD
 
Tecnologie inquiete ...
Tecnologie inquiete ...Tecnologie inquiete ...
Tecnologie inquiete ...Clay Casati
 
Cloud computing indicazioni per l’utilizzo consapevole dei servizi (Garante P...
Cloud computing indicazioni per l’utilizzo consapevole dei servizi (Garante P...Cloud computing indicazioni per l’utilizzo consapevole dei servizi (Garante P...
Cloud computing indicazioni per l’utilizzo consapevole dei servizi (Garante P...AmmLibera AL
 
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aLezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aGianluigi Cogo
 
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItaliaVMUG IT
 
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the CloudIntroduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the CloudMarco Parenzan
 
Datacenter Dinamics Converged 2014 - Analizzare il Cloud pubblico, privato e...
Datacenter Dinamics Converged 2014  - Analizzare il Cloud pubblico, privato e...Datacenter Dinamics Converged 2014  - Analizzare il Cloud pubblico, privato e...
Datacenter Dinamics Converged 2014 - Analizzare il Cloud pubblico, privato e...VMEngine
 
Italia Camp - Make the Cloud Green
Italia Camp - Make the Cloud GreenItalia Camp - Make the Cloud Green
Italia Camp - Make the Cloud GreenVMEngine
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudRoberta Fiorucci
 
Seminario: GNU/Linux come punto di forza
Seminario: GNU/Linux come punto di forzaSeminario: GNU/Linux come punto di forza
Seminario: GNU/Linux come punto di forzaMauro Fava
 
Caratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica AmministrazioneCaratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica AmministrazioneAmmLibera AL
 
Cloud computing: un nuovo paradigma
Cloud computing: un nuovo paradigmaCloud computing: un nuovo paradigma
Cloud computing: un nuovo paradigmaRiccardoP91
 
Cloud Computing Motore Dell Innovazione I C T
Cloud Computing Motore Dell Innovazione  I C TCloud Computing Motore Dell Innovazione  I C T
Cloud Computing Motore Dell Innovazione I C TVMEngine
 

Similar to Intervista di Marco Bavazzano a Il Mondo (20)

Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Cloud computing: i trend 2012
Cloud computing: i trend 2012Cloud computing: i trend 2012
Cloud computing: i trend 2012
 
Cloud Computing 2010 - Google Divisione Enterprise - Gabriele Carzaniga
Cloud Computing 2010 - Google Divisione Enterprise - Gabriele CarzanigaCloud Computing 2010 - Google Divisione Enterprise - Gabriele Carzaniga
Cloud Computing 2010 - Google Divisione Enterprise - Gabriele Carzaniga
 
139 Tavola Rotonda “Edge e Cloud Computing” - Automazione Oggi N. 399 – Giugn...
139 Tavola Rotonda “Edge e Cloud Computing” - Automazione Oggi N. 399 – Giugn...139 Tavola Rotonda “Edge e Cloud Computing” - Automazione Oggi N. 399 – Giugn...
139 Tavola Rotonda “Edge e Cloud Computing” - Automazione Oggi N. 399 – Giugn...
 
Una azienda tra le nuvole
Una azienda tra le nuvoleUna azienda tra le nuvole
Una azienda tra le nuvole
 
Tecnologie inquiete ...
Tecnologie inquiete ...Tecnologie inquiete ...
Tecnologie inquiete ...
 
Cloud computing indicazioni per l’utilizzo consapevole dei servizi (Garante P...
Cloud computing indicazioni per l’utilizzo consapevole dei servizi (Garante P...Cloud computing indicazioni per l’utilizzo consapevole dei servizi (Garante P...
Cloud computing indicazioni per l’utilizzo consapevole dei servizi (Garante P...
 
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aLezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
 
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia
 
Post PC Devices
Post PC DevicesPost PC Devices
Post PC Devices
 
Cloud e big data
Cloud e big dataCloud e big data
Cloud e big data
 
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the CloudIntroduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
 
Datacenter Dinamics Converged 2014 - Analizzare il Cloud pubblico, privato e...
Datacenter Dinamics Converged 2014  - Analizzare il Cloud pubblico, privato e...Datacenter Dinamics Converged 2014  - Analizzare il Cloud pubblico, privato e...
Datacenter Dinamics Converged 2014 - Analizzare il Cloud pubblico, privato e...
 
Italia Camp - Make the Cloud Green
Italia Camp - Make the Cloud GreenItalia Camp - Make the Cloud Green
Italia Camp - Make the Cloud Green
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloud
 
Seminario: GNU/Linux come punto di forza
Seminario: GNU/Linux come punto di forzaSeminario: GNU/Linux come punto di forza
Seminario: GNU/Linux come punto di forza
 
Caratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica AmministrazioneCaratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica Amministrazione
 
Roma conf pdf
Roma conf pdfRoma conf pdf
Roma conf pdf
 
Cloud computing: un nuovo paradigma
Cloud computing: un nuovo paradigmaCloud computing: un nuovo paradigma
Cloud computing: un nuovo paradigma
 
Cloud Computing Motore Dell Innovazione I C T
Cloud Computing Motore Dell Innovazione  I C TCloud Computing Motore Dell Innovazione  I C T
Cloud Computing Motore Dell Innovazione I C T
 

Intervista di Marco Bavazzano a Il Mondo

  • 1. Consumer Utenti AdministrAtor Energy providers Distribuzione Ma quel cloud ha qualche Trasmissione nuvola grigia Grid operations Dopo i servizi per mail, blog, social, doc eccetera, Google esordisce anche con il cloud computing. L’offerta si chiama Google Drive e consente di archiviare nella nuvola con la solita facilità googleliana Consumer pc, tablet e smartphone sono collegati in rete. Energy providers fino a 5 gb di dati gratuitamente (e 25 gb la produzione di elettricità si connette con i server via internet. Grid operations per 2 euro al mese). Ottimo. Anche se, a il datacenter che coordina il flusso dei dati. Utenti sono i fruitori delle reti leggere il contratto di utilizzo, si apprende di dati ed energia. Distribuzione il controllo del flusso dei dati. che Google si riserva il diritto di «usare, Trasmissione il controllo del flusso dell’energia da distribuire sul territorio ospitare, immagazzinare, riprodurre, modificare o creare versioni derivate, pubblicare, mostrare pubblicamente, Sicurezza I pericoli (e i rimedi anti-hacker) nelle reti intelligenti comunicare o distribuire» ciò che è Attenti a non soffocare le grid caricato su Drive. Certo, i file restano di proprietà dell’utente, ma sembra di intuire che il gigante di Mountain View si riserva il diritto di poter utilizzare filmati e foto eventualmente non tutelati da ulteriori Un potenziale di mercato enorme quello del passaggio dall’attuale sistema elettrico alle reti condizioni di privacy, a fini pubblicitari. Una intelligenti che rilevano e inviano dati: ne potrebbe derivare un giro d’affari, nel suo complesso, nuvola che fa piovere (soldi) dove vuole, tra i 15 e i 60 miliardi di euro, entro il 2020. Sono le stime dello Smart Grid Executive Report, insomma. condotto dalla School of Management del Politecnico di Milano e dal dipartimento di Ingegneria gestionale dell’ateneo. Se in Germania questi dispositivi sono obbligatori nelle nuove costruzioni, così come in quelle ristrutturate e negli Stati Uniti li installano già da tempo, utilizzare lo strumento Mobile Meter, che in Italia i principali operatori si stanno muovendo alla ricerca di soluzioni. Anche per non consente di verificare in che modo viene correre il rischio di finire come le società di telecomunicazioni, i cui margini sono sempre più visualizzato su smartphone e di ottenere risicati mentre gli over the top, ossia i fornitori di soluzioni e di applicazioni attraverso le loro suggerimenti personalizzati su come creare reti, traggono enormi profitti. «La creazione di nuovi servizi è certo una leva importante, ma un’esperienza di navigazione ottimale. non l’unica, per alcuni operatori la priorità è quella di introdurre funzionalità per rendere meno Alessandra Merlini Colucci onerosa la gestione dei picchi di richiesta per altri invece bilanciare l’inserimento delle fonti rinnovabili in rete», spiega Marco Bavazzano (foto), responsabile strategie per la sicurezza Fate un sito per i pollici delle medie grandi imprese per Symantec. Anche se l’equazione smart grid uguale a nuovi modelli di business e maggiori ricavi implica non solo innovazione tecnologica ma anche 1 Progettare un sito che si carichi rischi. Nei test che alcune utility stanno conducendo in un gruppo di aziende c’è il rapidamente sul browser e di facile collegamento alla rete elettrica e alla lan locale. Ma bisogna anche evitare che accadano consultazione. 2 Semplificare episodi spiacevoli. Come quando un hacker si è messo giocare con le pompe di gestione del la navigazione. 3 Agevolare livello delle acque dei canali di Amsterdam, modificando i parametri inseriti nei l’uso dei pollici. 4 Curare la software. Insomma, la prevenzione di cyber attacchi, e la protezione dei visibilità, semplificare la lettura. dati gestione e della privacy sono indispensabili. «Quando vengono a 5 Rendere il sito ben accessibile conoscenza di una simile ipotesi, tutte le società si convincono dagli smartphone. 6 Facilitare le immediatamente. Alcune soluzioni come Pki (public key infrastructure) conversioni. L’utente deve essere management, sono mutuate da internet, e si basano sul protocollo di in grado di utilizzare la tastiera crittografia asimmetrica, ossia Hypertext transfer protocol over virtuale, senza mouse. 7 Supportare secure socket layer (Https), o sul lucchetto sulla barra del browser le ricerche locali. 8 Mantenere come indicatore lo scambio di certificati che sul web conferma l’omogeneità di vista tra i dispositivi. l’autenticità del sito a cui ci si collega, in questo caso garantisce i 9 Usare i reindirizzamenti ai siti per dispositivi in rete. Altre contemplano l’inserimento di un software cellulari. Il reindirizzamento ai siti per nel dispositivo per blindarlo da eventuali virus, come Symantec cellulari è una porzione. 10 Ascoltare, Control system protection, infine c’è la protezione dell’hardware», imparare e ottimizzare. conclude Bavazzano. Monica Battistoni 69 IL MONDO 18 maggio 2012