Cerca: Atti FORUM PA 2010, tecnologie per la sicurezza

Risultati 1 - 10 di 14

Risultati

Le tecnologie dell’Arma per il controllo del territorio

 

Leggi tutto

L’ausilio della videosorveglianza per l’azione della Polizia Locale a tutela della sicurezza urbana

 

Leggi tutto

Il Patto per Roma Sicura: la base per una sicurezza integrata.

Il Vice Comandante Porta sottolinea l’importanza del coinvolgimento degli Enti Locali nella tutela della sicurezza urbana, approccio rafforzato nel 1999 con l’ingresso del Sindaco e del Presidente della Provincia nel Comitato Provinciale per l’Ordine e la Sicurezza Pubblica e, in tempi più recenti, con l’introduzione delle Ordinanze Sindacali.

Leggi tutto

La sicurezza nelle architetture Federated SOA

L’intervento di John Sullivan si focalizza sull’architettura Federated SOA e sull’uso che se ne può fare nella gestione della sicurezza. Gli attuali prodotti SOA in IBM sono racchiusi nel framework Tivoli e comprendono applicazioni per il single sign-on, per gestire il ciclo di vita degli utenti, per memorizzare le informazioni sull’identità degli utenti e per offrire un punto di accesso nella fornitura di servizi a terzi.

Leggi tutto

Il nuovo Provvedimento del Garante della Privacy in materia di videosorveglianza

Claudio Filippi presenta il nuovo Provvedimento del Garante della Privacy in merito alla videosorveglianza (in G.U. il 29/4/2010). Al suo interno sono disposti numerosi elementi di semplificazione nell’uso dei dati personali da parte del soggetto pubblico: esso può trattare i dati se ciò rientra nella sua funzione istituzionale, non deve acquisire il consenso del cittadino per farlo, e non ha bisogno di alcun testo normativo che preveda un trattamento dei dati personali.

Leggi tutto

Migliorare. Semplifacre. Innovare

Oggi le Aziende devono fronteggiare importanti sfide: l'aumento del volume dei dati da gestire, la complessa gestione di quelli distribuiti nelle sedi periferiche e il rispetto di un numero sempre crescente di requisiti di conformità normativa.

Inoltre, i costi aziendali che derivano dalla perdita di dati critici, sono spesso penalizzanti ed oggi più che mai si devono adottare strategie di protezione affidabili e piani di Disaster Recovery  efficaci, in grado di garantire la prosecuzione delle operazioni business.

Leggi tutto

Soluzioni IBM in Cloud Computing per l'Homeland Security

Il Cloud Computing offre la possibilità di ottimizzare i tempi di allocazione e i costi delle risorse IT necessarie alle operazioni di Homeland Security e Difesa. Le tecnologie sono ormai mature ma, per ottenere i benefici attesi, da sole non sono sufficienti. Il Cloud computing richiede alle organizzazioni che erogano servizi IT di ripensare le loro pratiche di governance per porre al centro della loro strategia l’utente-consumatore dei servizi.

Leggi tutto

Una proposta per i “Core Enterprise Service” della Defense Information Infrastructure

Stefano Bucci illustra come le strategie e le soluzioni di Oracle nel Cloud Computing si basino su quattro pilastri fondamentali: la messa a disposizione delle Platform as a Service, la possibilità di essere abilitatori di provider esterni nel mondo Public, e l’offerta applicativa sia in modalità on-premises che on-demand. Il Cloud per Oracle rappresenta l’evoluzione di un modello di computing attraverso delle capability già presenti in azienda.

Leggi tutto

Competenze e strategie Fujitsu nel Cloud Computing

Il Cloud Computing potrebbe essere visto come ulteriore possibile rischio per l’Homeland Security – intesa sia come prevenzione del terrorismo che come capacità di reagire alle catastrofi naturali – ma in realtà esso costituisce un’opportunità per potenziare la sicurezza, anche rispetto agli attacchi informatici alle infrastrutture del Sistema Paese. La presentazione di Donato Ceccomancini verte sui possibili benefici dell'utilizzo del nuovo paradigma e illustra le competenze Fujitsu sia tecnologiche che di settore. 

Il Cluod Computing per la Difesa

Il Cloud Computing è uno strumento attraverso il quale poter operare una transizione da un contesto che vede un sistema legato al suo dominio, e che costringe dunque alla replicazione dei dati e dei disaster recovery, ad un contesto in cui  l’insieme delle capacità elaborative dei diversi attori possono essere messe a fattor comune: la virtualizzazione rende non rintracciabili le capacità elaborative del sistema , che diventa così resiliente agli attacchi informatici e fisici.

Leggi tutto