► EBOOK GRATUITO https://annacovone.it/
Se la presentazione ti è piaciuta scarica l’ebook gratuito, un ottimo punto di partenza per migliorare rapidamente le tue presentazioni.
► EBOOK GRATUITO https://annacovone.it/
Se la presentazione ti è piaciuta scarica l’ebook gratuito, un ottimo punto di partenza per migliorare rapidamente le tue presentazioni.
Anno Accademico 2015
2015-2016
corso di Economia e Organizzazione Aziendale
Ingegneria Informatica (Laurea Mag.) 2o Anno (Secondo S.)
LEZIONE INTRODUTTIVA – VERSO L’ECONOMIA
DIGITALE – I TEMI DELLA TRASFORMAZIONE
07 Marzo 2016 – dalle ore 8.30 alle 10.30
AULA C2A – DIETI
Presentazione: La prima lezione del corso di Economia e Organizzazione Aziendale per
Ingegneria Informatica (Laurea Mag.) 2o Anno (Secondo S.) introduce i temi della trasformazione
in atto per effetto dei cambiamenti delle tecnologie della comunicazione e dell’informazione (ICT) e
presenta possibili scenari dell’economia digitale. La lezione è in forma di evento aperto ed ospita
ma
gli interventi di soggetti che operano nel mercato sul fronte della trasformazione.
PROGRAMMA
08,30
08,40
09,00
09,20
09,40
10,00
10,20
Carlo Sansone Coordinatore del CdL in Ingegneria Informatica
L’Università e la trasformazione digitale
Luigi Bianco – responsabile FEDERMANAGER per l’AGENDA DIGITALE
Le sfide del Management per la trasformazione digitale
Marco Lombardo – INDUSTRIA ITALIANA DEL SOFTWARE LIBERO – “Didotech”
Gli Agenti del mercato dopo la TRASFORMAZIONE DIGITALE
Fabio Cecaro, Presidente EUROCLOUD Italy
Il CLOUD per le Piccole e Medie Imprese
Francesco Castagna – Amministratore Delegato di SMS Engineering
Domanda e offerta di servizi per la trasformazione digitale – agenda digitale aziendale
Bruno Esposito – FORUM della RESPONSABILITÀ SOCIALE IN CAMPANIA
La responsabilità digitale per un’economia sostenibile
Valerio Teta docente incaricato del corso
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)Omnys
L’Internet Of Things (IoT) rappresenta l'evoluzione tecnologica che oggi consente l’interconnessione sempre più pervasiva tra dispositivi e oggetti di qualsiasi tipologia.
Il protocollo MQTT è alla base della comunicazione tra i dispositivi e la Rete.
La presentazione si focalizza sui seguenti aspetti:
- Cos’è il procollo MQTT e perché è nato?
- Quali sono i vantaggi in termini economici ed infrastrutturali derivanti dall’adozione dell’MQTT nell’Internet of Things?
- Perchè l’adozione dell’MQTT può rappresentare, per l’Internet of Things, un balzo in avanti rispetto all’utilizzo di altri protocolli di comunicazione come l’HTTP?
- Quali sono e come possono essere superate in maniera soddisfacente le problematiche di sicurezza dei dispositivi connessi a Internet?
- In termini prestazionali e comparativi, che livelli di carico può supportare un’infrastruttura basata su MQTT?
Ambiti di applicazione e di interesse:
- Produttori di dispositivi Hardware.
- Produttori di sistemi di automazione a microprocessore.
- Produttori di dispositivi consumer-oriented pensati per l'interconnessione.
- Aziende che operano nei seguenti settori: Domotica, Automotive, Infomobilità, Telemetria, Telematica, Biomedicale, Monitoraggio industriale, Sistemi embedded.
SENECA Connectivity Day alla fiera SAVE 2015SENECA
Nuovo standard SENECA per la comunicazione industriale. Alta tecnologia a basso prezzo. Gateway industriali, router VPN, serial device server. Nuova gamma 2015. Soluzioni per il telecontrollo e la teleassistenza
Sesto San Giovanni (MI), 25/11/2015; Colombaro di Corte Franca (BS), 26/11/2015Socialmailer
Slides utilizzate durante la presentazione all'evento Sme.UP "Power ERP" di Sesto San Giovanni (MI) del 25/11/2015 e di Colombaro di Corte Franca (BS) del 26/11/2015
Il Cloud Computing, servizi pay to use facilmente utilizzabili. Garantiscono flessibilità, scalabilità, risparmio in termini di tempi e costi.
Soluzioni come Amazon Cloud e Microsoft Azure.
Perchè esternalizzare il datacenter della propria azienda?
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Adriano Scaruffi
Architetture per la riservatezza, integrità e disponibilità dei dati nei sistemi Cloud.
Architecture for integrity, availability, confidentiality of data in cloud systems
Anno Accademico 2015
2015-2016
corso di Economia e Organizzazione Aziendale
Ingegneria Informatica (Laurea Mag.) 2o Anno (Secondo S.)
LEZIONE INTRODUTTIVA – VERSO L’ECONOMIA
DIGITALE – I TEMI DELLA TRASFORMAZIONE
07 Marzo 2016 – dalle ore 8.30 alle 10.30
AULA C2A – DIETI
Presentazione: La prima lezione del corso di Economia e Organizzazione Aziendale per
Ingegneria Informatica (Laurea Mag.) 2o Anno (Secondo S.) introduce i temi della trasformazione
in atto per effetto dei cambiamenti delle tecnologie della comunicazione e dell’informazione (ICT) e
presenta possibili scenari dell’economia digitale. La lezione è in forma di evento aperto ed ospita
ma
gli interventi di soggetti che operano nel mercato sul fronte della trasformazione.
PROGRAMMA
08,30
08,40
09,00
09,20
09,40
10,00
10,20
Carlo Sansone Coordinatore del CdL in Ingegneria Informatica
L’Università e la trasformazione digitale
Luigi Bianco – responsabile FEDERMANAGER per l’AGENDA DIGITALE
Le sfide del Management per la trasformazione digitale
Marco Lombardo – INDUSTRIA ITALIANA DEL SOFTWARE LIBERO – “Didotech”
Gli Agenti del mercato dopo la TRASFORMAZIONE DIGITALE
Fabio Cecaro, Presidente EUROCLOUD Italy
Il CLOUD per le Piccole e Medie Imprese
Francesco Castagna – Amministratore Delegato di SMS Engineering
Domanda e offerta di servizi per la trasformazione digitale – agenda digitale aziendale
Bruno Esposito – FORUM della RESPONSABILITÀ SOCIALE IN CAMPANIA
La responsabilità digitale per un’economia sostenibile
Valerio Teta docente incaricato del corso
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)Omnys
L’Internet Of Things (IoT) rappresenta l'evoluzione tecnologica che oggi consente l’interconnessione sempre più pervasiva tra dispositivi e oggetti di qualsiasi tipologia.
Il protocollo MQTT è alla base della comunicazione tra i dispositivi e la Rete.
La presentazione si focalizza sui seguenti aspetti:
- Cos’è il procollo MQTT e perché è nato?
- Quali sono i vantaggi in termini economici ed infrastrutturali derivanti dall’adozione dell’MQTT nell’Internet of Things?
- Perchè l’adozione dell’MQTT può rappresentare, per l’Internet of Things, un balzo in avanti rispetto all’utilizzo di altri protocolli di comunicazione come l’HTTP?
- Quali sono e come possono essere superate in maniera soddisfacente le problematiche di sicurezza dei dispositivi connessi a Internet?
- In termini prestazionali e comparativi, che livelli di carico può supportare un’infrastruttura basata su MQTT?
Ambiti di applicazione e di interesse:
- Produttori di dispositivi Hardware.
- Produttori di sistemi di automazione a microprocessore.
- Produttori di dispositivi consumer-oriented pensati per l'interconnessione.
- Aziende che operano nei seguenti settori: Domotica, Automotive, Infomobilità, Telemetria, Telematica, Biomedicale, Monitoraggio industriale, Sistemi embedded.
SENECA Connectivity Day alla fiera SAVE 2015SENECA
Nuovo standard SENECA per la comunicazione industriale. Alta tecnologia a basso prezzo. Gateway industriali, router VPN, serial device server. Nuova gamma 2015. Soluzioni per il telecontrollo e la teleassistenza
Sesto San Giovanni (MI), 25/11/2015; Colombaro di Corte Franca (BS), 26/11/2015Socialmailer
Slides utilizzate durante la presentazione all'evento Sme.UP "Power ERP" di Sesto San Giovanni (MI) del 25/11/2015 e di Colombaro di Corte Franca (BS) del 26/11/2015
Il Cloud Computing, servizi pay to use facilmente utilizzabili. Garantiscono flessibilità, scalabilità, risparmio in termini di tempi e costi.
Soluzioni come Amazon Cloud e Microsoft Azure.
Perchè esternalizzare il datacenter della propria azienda?
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Adriano Scaruffi
Architetture per la riservatezza, integrità e disponibilità dei dati nei sistemi Cloud.
Architecture for integrity, availability, confidentiality of data in cloud systems
The document discusses Tintri VM Store and Zert0, describing the standard storage path and how they provide application protection and disaster recovery as a service (DRaaS) options. These include protecting VMs within a vCenter client, providing DR in the cloud, or vice versa, as well as protecting client VMs that are already in the cloud but across different virtual data centers.
La rete e tutta l'infrastruttura Clouditalia. Un asset importante e difficilmente replicabile, arricchito dalla dorsale 100 GB in collaborazione con Coriant
Clouditalia e il suo rapporto con i partner: novità e scenario per una collaborazione di successo. Presentazione del PartnerProgram. A cura di Lucio Gamba, Direttore Marketing Clouditalia
Portare i propri dati o servizi su cloud fa ancora paura e la paura è una barriera all’ingresso. Ma davvero il Cloud è così pericoloso? Davvero è meno sicuro di quanto non lo sia custodire tutto in casa?
La risposta sta in un paragone spesso usato in questi casi, che è quello dei risparmi: è più sicuro portare i propri soldi in banca che tenerli a casa propria, perché la banca ha una capacità di difesa dei propri averi molto più elevata di quanto ciascuno di noi possa fare autonomamente.
Nel mondo IT accade la stessa cosa. Sicuramente i cloud provider sono in grado di creare dei livelli di difesa e protezione dei dati dei propri clienti superiori rispetto a quanto non possa fare internamente l’azienda stessa. Tuttavia, mentre i soldi depositati in banca vengono rimpiazzati da altri soldi nel caso di una rapina, i propri dati non possono essere rimpiazzati da altri dati una volta persi o rubati. Questo dimostra che le paure nell’affrontare il cloud sono fondate e che la sfida per i cloud provider è molto elevata. Mentre la banca può mettere in conto di essere svaligiata, i cloud provider non possono neanche prendere in considerazione tale ipotesi.
In questo panel capiremo come questi problemi sono stati risolti e quali sono le tecnologie attualmente disponibili per far fronte a queste eventualità.
Le catena del valore dell’IT in Italia passa anche per tutte le aziende informatiche piccole, medie e grandi che oggi offrono ai propri clienti non solo prodotti e servizi ma anche supporto, competenze, assistenza e soprattutto capacità di entrare nel loro business e nelle loro dinamiche. Il cloud computing in Italia deve vedere loro come protagoniste, altrimenti il suo grado di adozione resterà limitato.
Questo panel è dedicato a tutti coloro che credono che il cloud venduto online, a distanza di 8000 km, non possa essere la soluzione ideale per le aziende italiane. La loro particolarità dimensionale, la morfologia e i distretti industriali del territorio rendono il nostro paese unico nel suo genere: le aziende hanno difficoltà ad adeguarsi a standard generali che bloccherebbero la flessibilità e la creatività che da sempre le contraddistingue. Necessitano invece di affidare le proprie tecnologie a partner capaci non solo di assisterle ma anche di guidarle e di prendersene cura, imparando con il tempo a conoscerne le specificità locali.
Il cloud computing potrebbe diventare – se gestito in questa ottica – un grande punto di forza per il nostro futuro industriale, perché permetterebbe anche alle piccole imprese di accedere a tecnologie e a servizi un tempo appannaggio soltanto dei grandi competitor internazionali.
È una sfida che si può e si deve vincere.
This document discusses Check Point's multi-layered security approach. It highlights three main issues faced by organizations: threats to the organization like malware and hacking, risky enterprise applications like file sharing and anonymizers, and data loss incidents in the network. It then outlines Check Point's software blades approach which uses independent, modular protections at different layers to block external threats, enable secure application use, and prevent data loss. These include firewall, IPS, antivirus, URL filtering, application control, data loss prevention, and mobile access security tools.
Cloud Computing Presentazione Offerta - Lucio Gamba - Clouditalia
Partner Day Milano - dicembre 2015 - Tecnoligie di accesso e soluzioni progettuali
1. Tecnologie di accesso e
soluzioni progettuali
Alfonso Alberto Cutolo – Direttore Prevendita Clouditalia
2. Il cliente al centro dell’offerta
– Comprendere le reali esigenze del cliente
– Deal qualification
– KPI necessari per far funzionare correttamente le
applicazioni del cliente
• Banda
• Delay time
• Jitter
• Packet loss
• SLA ripristino
• RPO
• RTO
3. Cosa c’è nel cappello a cilindro
dei progetti Clouditalia
• Soluzioni disponibili
– Connettività
– IaaS
– Virtual networking
– Integrazione altri servizi
5. Connettività: tecniche di
accesso
• Accessi su rete di terzi
– Fibra ottica
– Doppini xDSL
– Radio su frequenza licenziata
– Sat
– Mobile
– Connettività ITZ
6. Connettività: tecniche di
accesso
• Definire il mix ottimale di accessi e di
ridondanza per garantire SLA e
performance adeguati alle esigenze del
cliente
7. Connettività: tecniche di
accesso
BB IP/MPLS
CLOUDITALIA
DataCenter
Clouditalia 1
DataCenter
Clouditalia 2
Accesso simmetrico
fibra ottica/radio/rame
Clouditalia
BB/MAN TX
FIBRA OTTICA
CLOUDITALIA
BIG
INTERNET
PSTN
PUNTO DI CONSEGNA
CLOUDITALIA
8. Connettività: tecniche di
accesso
BB IP/MPLS
CLOUDITALIA
DataCenter
Clouditalia 1
DataCenter
Clouditalia 2
BB/MAN TX
FIBRA OTTICA
CLOUDITALIA
BIG
INTERNET
PSTN
BIG
INTERNET
PSTN
PUNTO DI CONSEGNA
CLOUDITALIA
Accesso simmetrico
fibra ottica/radio/rame
Clouditalia
SEDE CLIENTE
POP 1
Accesso simmetrico
fibra/radio/rame altro
operatore
9. Connettività: tecniche di
accesso
BB IP/MPLS
CLOUDITALIA
DataCenter
Clouditalia 1
DataCenter
Clouditalia 2
BB/MAN TX
FIBRA OTTICA
CLOUDITALIA
BIG
INTERNET
PSTN
BIG
INTERNET
PSTN
PUNTO DI CONSEGNA
CLOUDITALIA
SEDE CLIENTE
Accesso simmetrico
fibra/radio/rame altro
operatore
POP 1
POP 2
Accesso simmetrico
fibra ottica/radio/rame
Clouditalia
10. Connettività: tecniche di
accesso
BB IP/MPLS
CLOUDITALIA
DataCenter
Clouditalia 1
DataCenter
Clouditalia 2
BB/MAN TX
FIBRA OTTICA
CLOUDITALIA
BIG
INTERNET
PSTN
BIG
INTERNET
PSTN
PUNTO DI CONSEGNA
CLOUDITALIA
Accesso simmetrico
fibra ottica Clouditalia
SEDE CLIENTE
Accesso simmetrico
fibra Clouditalia
differenziato
POP 1
POP 2
11. Servizi core cloud + TLC
DISTASTER
RECOVERY
BACKUP
V ROUTER
VPN MPLS INTERNETHOUSING
VIRTUAL
DATA
CENTER
13. Il valore della qualificazione
dell’offerta
• Comprendere in modo compiuto le reali
esigenze del cliente: chiedersi sempre
perché il cliente esprime un requisito
• Il supporto progettuale nell’individuazione
del miglior rapporto qualità/prezzo
• Attenzione al TCO del cliente
14. SLA personalizzati: un buon
progetto
Esigenze del cliente
SLA
(banda, delay time, tempo di ripristino, disponibilità…)
Soluzione progettuale
15. Scenari reali di integrazione
cloud e TLC - 1
DRaaS «ibrido»: scenario 1
BIG
INTERNET
DataCenter
Clouditalia
Private
DataCenter
BIG
INTERNET
BIG INTERNET
VantaggiVantaggi
Economicità
Gestione in autonomia da parte del cliente
SvantaggiSvantaggi
Banda netta disponibile ridotta
Parametri prestazionali di rete fuori controllo (banda, delay time…)
Mancanza QoS
IP SEC
16. Scenari reali di integrazione
cloud e TLC - 1
DRaaS «ibrido»: scenario 2
DataCenter
Clouditalia
Private
DataCenter
VantaggiVantaggi
Banda controllata
Parametri prestazionali di rete definiti e controllati end to end
Gestione della QoS
SvantaggiSvantaggi
Economicità
Impossibilità di bilanciamento tra più operatori
BB IP/MPLS
CLOUDITALIA
17. Scenari reali di integrazione
cloud e TLC - 2
Disaster Recovery
BIG
INTERNET
BB IP/MPLS
CLOUDITALIA
DataCenter
AREZZO
Housing
AREZZO
VDC
VFW
VROUTER
DB SERVER
ROUTER FISICO
BIG
INTERNET
BB IP/MPLS
CLOUDITALIA
DataCenter
ROMA
Housing
ROMA
VDC
VFW
VROUTER
DB SERVER
ROUTER FISICO
DRaaS su rete in fibra
ottica propietaria
Clouditalia e ridondata
18. Scenari reali di integrazione
cloud e TLC - 3
DRaaS tra public cloud Clouditalia e public cloud di altro cloud operator
BIG
INTERNET
DataCenter
Clouditalia
VDC
DataCenter
altro cloud operator
VDC
BIG
INTERNET
19. Scenari reali di integrazione
cloud e TLC - 4
BIG
INTERNET
DataCenter
Clouditalia
VDC
VFW
VROUTER
PSTN
LAN
SWITCH
Sede cliente
principale
MAIN 100M
FIBRA OTTICA
BKP 10M
SHDSL/RADIO
10M
FIBRA
2M
SHDSL
BB IP/MPLS
CLOUDITALIA
2M
SHDSLADSL
Sede cliente
secondaria
Sede cliente
secondaria
VPBX
ACCESSO REMOTO DATI ACCESSO REMOTO FONIA