SlideShare a Scribd company logo
1 of 10
Internet of things
Rossi Lorenzo
Matricola 858420
Premessa
 IoT è un’evoluzione del web come lo conosciamo oggi
 Permette di connettere tutti gli oggetti e dispositivi ad Internet
 Facilita l’interazione tra persone e oggetti presenti in ogni luogo
Fondamenti dell’Internet of Things
Case intelligenti sempre più diffuse
Grazie ai sistemi più vecchi siamo riusciti a
raggiungere gli obbiettivi prefissati
Sensore di
movimento a
infrarossi
Pannello di controllo
della casa con
dispositivi IFTTT
Protocollo IPv6
 Il futuro sarà la versatilità e servizi sempre nuovi e in continuo aggiornamento
Smart Building Security
Siamo al sicuro?
 Sistemi di sicurezza per antiintrusione e videosorveglianza in crescita del 7% da 3
anni
Jason Schmitt,
vice-presidente e manager
generale di Fortify
Prezzi bassi, ne vale la pena?
Difficoltà del Futuro
nel pre-lancio dei prodotti
 Poter dare una valutazione di rischio e sicurezza
 Minimizzare i dati raccolti ed elaborati
 Testare le misure di sicurezza prima del lancio dei prodotti
Le aziende dell’IoT
nel post-lancio
 Poter garantire un’ottima formazione dei dipendenti
 Assicurare responsabilità all’interno della organizzazione aziendale
 Mantenere i providers per la sicurezza e la gestione dei servizi offerti sempre
aggiornati
 Identificare i rischi all’interno del sistema e implementare nuove forme di
protezione
 Proteggere i consumatori dai cyber-attack

More Related Content

What's hot

Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017uninfoit
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 

What's hot (19)

Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Il Gruppo Marcegaglia
Il Gruppo MarcegagliaIl Gruppo Marcegaglia
Il Gruppo Marcegaglia
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
PRESENTAZIONE ALESSANDRA RIZZARDI
PRESENTAZIONE ALESSANDRA RIZZARDIPRESENTAZIONE ALESSANDRA RIZZARDI
PRESENTAZIONE ALESSANDRA RIZZARDI
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 

Similar to Internet of things

InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaAndrea Patron
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Dall'Internet of Things verso l'Internet of Everything: collegare dati per p...
Dall'Internet of Things  verso l'Internet of Everything: collegare dati per p...Dall'Internet of Things  verso l'Internet of Everything: collegare dati per p...
Dall'Internet of Things verso l'Internet of Everything: collegare dati per p...Angelo Parchitelli
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
Smau Milano 2016 - Agnese Giordano, Microsoft
Smau Milano 2016 - Agnese Giordano, MicrosoftSmau Milano 2016 - Agnese Giordano, Microsoft
Smau Milano 2016 - Agnese Giordano, MicrosoftSMAU
 
IOT: facciamo un po d' ordine
IOT: facciamo un po d' ordineIOT: facciamo un po d' ordine
IOT: facciamo un po d' ordineFabio Gatti
 
Smau Napoli 2016 - Agnese Giordano, Microsoft
Smau Napoli 2016 - Agnese Giordano, MicrosoftSmau Napoli 2016 - Agnese Giordano, Microsoft
Smau Napoli 2016 - Agnese Giordano, MicrosoftSMAU
 
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta Social
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta SocialCrypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta Social
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta SocialCrypto Coinference
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 

Similar to Internet of things (20)

InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Open source ed IoT
Open source ed IoTOpen source ed IoT
Open source ed IoT
 
Smart plc
Smart plcSmart plc
Smart plc
 
Smart plc
Smart plcSmart plc
Smart plc
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Dall'Internet of Things verso l'Internet of Everything: collegare dati per p...
Dall'Internet of Things  verso l'Internet of Everything: collegare dati per p...Dall'Internet of Things  verso l'Internet of Everything: collegare dati per p...
Dall'Internet of Things verso l'Internet of Everything: collegare dati per p...
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Smau Milano 2016 - Agnese Giordano, Microsoft
Smau Milano 2016 - Agnese Giordano, MicrosoftSmau Milano 2016 - Agnese Giordano, Microsoft
Smau Milano 2016 - Agnese Giordano, Microsoft
 
IOT: facciamo un po d' ordine
IOT: facciamo un po d' ordineIOT: facciamo un po d' ordine
IOT: facciamo un po d' ordine
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Smau Napoli 2016 - Agnese Giordano, Microsoft
Smau Napoli 2016 - Agnese Giordano, MicrosoftSmau Napoli 2016 - Agnese Giordano, Microsoft
Smau Napoli 2016 - Agnese Giordano, Microsoft
 
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta Social
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta SocialCrypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta Social
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta Social
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 

Internet of things

  • 1. Internet of things Rossi Lorenzo Matricola 858420
  • 2. Premessa  IoT è un’evoluzione del web come lo conosciamo oggi  Permette di connettere tutti gli oggetti e dispositivi ad Internet  Facilita l’interazione tra persone e oggetti presenti in ogni luogo
  • 5. Grazie ai sistemi più vecchi siamo riusciti a raggiungere gli obbiettivi prefissati Sensore di movimento a infrarossi Pannello di controllo della casa con dispositivi IFTTT
  • 6. Protocollo IPv6  Il futuro sarà la versatilità e servizi sempre nuovi e in continuo aggiornamento
  • 7. Smart Building Security Siamo al sicuro?  Sistemi di sicurezza per antiintrusione e videosorveglianza in crescita del 7% da 3 anni Jason Schmitt, vice-presidente e manager generale di Fortify
  • 8. Prezzi bassi, ne vale la pena?
  • 9. Difficoltà del Futuro nel pre-lancio dei prodotti  Poter dare una valutazione di rischio e sicurezza  Minimizzare i dati raccolti ed elaborati  Testare le misure di sicurezza prima del lancio dei prodotti
  • 10. Le aziende dell’IoT nel post-lancio  Poter garantire un’ottima formazione dei dipendenti  Assicurare responsabilità all’interno della organizzazione aziendale  Mantenere i providers per la sicurezza e la gestione dei servizi offerti sempre aggiornati  Identificare i rischi all’interno del sistema e implementare nuove forme di protezione  Proteggere i consumatori dai cyber-attack