SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Roberto Baldoni
baldoni@dis.uniroma1.it
Roma 2 Marzo 2017
Italian Cybersecurity Report 2016:
I controlli essenziali di sicurezza in un
ecosistema cyber nazionale
Cyberspace
Cyberspace
Cyberspace
Economy
1980
Cyberspace
Economy
HW/SW off-the-shelf
Cloud computing
Smartphones
1980 2015
Cyberspace
Economy
HW/SW off-the-shelf
Cloud computing
Smartphones
1980 2015
CyberspaceEconomy
IoT
Industry 4.0
Robotics
Smart Cities
Big DataDrones
Agricolture 4.0
Digital Currency
1980 2015 2030
i paesi avanzati saranno quelli in
grado di rendere il proprio
cyberspace un luogo sicuro
La cybersecurity sarà un
“game changer”
Sicurezza del cyberspace come
vantaggio competitivo di un paese
Costruire una capacità interna di
resilienza a attacchi cyber
Cyber intelligence
Cyber defense
Cyber crime
supporto alle aziende
supporto ai cittadini
Progetti di
trasformazione
digitale
supporto alla PA
Per implementare questa capacità
dobbiamo mettere in campo strutture
operative nazionali adeguate
Costruire una rete protettiva
internazionale dai cyber attacchi
Cyber intelligence Cyber defense
Cyber crime
Per essere parte di questa rete
dobbiamo mettere in campo strutture
operative nazionali adeguate
Definire un piano nazionale di
investimenti pluriennale con obiettivi
precisi
Proteggere
Dissuadere
Sviluppare capacità
PUBLIC	 RESEARCH	 PRIVATE	
Il piano deve avere come obiettivo la
creazione di un ecosistema nazionale cyber
Modello di sviluppo Nazionale
Abilitare condizioni necessarie
Abilitare trasferimento tecnologico
Abilitare collaborazioni internazionali
Abilitare supporto alle industrie
PUBLIC	 RESEARCH	 PRIVATE	
Abilitare condizioni necessarie
PUBLIC	 RESEARCH	 PRIVATE	
Awareness	Campaigns	
Abilitare condizioni necessarie
PUBLIC	 RESEARCH	 PRIVATE	
Community	Building	
Awareness	Campaigns	
Abilitare condizioni necessarie
PUBLIC	 RESEARCH	 PRIVATE	
Common	Language	
Community	Building	
Awareness	Campaigns	
Abilitare condizioni necessarie
PUBLIC	 RESEARCH	 PRIVATE	
Workforce	
Common	Language	
Community	Building	
Awareness	Campaigns	
Abilitare condizioni necessarie
PUBLIC	 RESEARCH	 PRIVATE	
Abilitare il trasferimento tecnologico
PUBLIC	 RESEARCH	 PRIVATE	
R&D	organizaAons	
Public	Private	partnership	
Abilitare il trasferimento tecnologico
PUBLIC	 RESEARCH	 PRIVATE	
R&D	organizaAons	
Digital	TransformaAon	projects	
Enabling Technology Transfer
Data	center	consolidaAon	
FILIERA
SICURA
PUBLIC	 RESEARCH	 PRIVATE	
R&D	organizaAons	
Digital	TransformaAon	projects	
Enabling Technology Transfer
Data	center	consolidaAon	
FILIERA
SICURA
FILIERASICURA	
ele=rico	
idrico	
bancario	
governaAvo	
manifa=uriero	
alimentare	
Framework	Nazionale		
per	la	Cybersecurity
PUBLIC	 RESEARCH	 PRIVATE	
R&D	organizaAons	
Digital	TransformaAon	projects	
Startup	&	Patents	
Abilitare il trasferimento tecnologico
PUBLIC	 RESEARCH	 PRIVATE	
R&D	organizaAons	
Digital	TransformaAon	projects	
Startup	&	Patents	
Financial	leverage	
Abilitare il trasferimento tecnologico
Cosa sono i Controlli di sicurezza
essenziali in questo scenario?
Cosa sono i Controlli di sicurezza
essenziali in questo scenario?
Cosa sono i Controlli di sicurezza
essenziali in questo scenario?
La cyber è….
•  Un vantaggio competitivo per le aziende
•  Un motore per lo sviluppo del paese
•  Una necessità per rimanere nel gruppo
dei paesi sviluppati
La cyber è….
•  Un vantaggio competitivo per le aziende
•  Un motore per lo sviluppo del paese
•  Una necessità per rimanere nel gruppo
dei paesi sviluppati
Portiamo il paese nel futuro!
Costruiamo l’ecosistema cyber
nazionale!

Contenu connexe

Tendances

Squillace - Convegno su Sicurezza hardware nei sistemi digitali
Squillace - Convegno su Sicurezza hardware nei sistemi digitaliSquillace - Convegno su Sicurezza hardware nei sistemi digitali
Squillace - Convegno su Sicurezza hardware nei sistemi digitaliuninfoit
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeuninfoit
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOMarco Cozzi
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
 
Introduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEIntroduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEuninfoit
 
Sophos Security Heartbeat
Sophos Security HeartbeatSophos Security Heartbeat
Sophos Security HeartbeatDMlogica s.r.l.
 
Code Review di Swascan
Code Review di SwascanCode Review di Swascan
Code Review di SwascanSWASCAN
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 

Tendances (18)

Squillace - Convegno su Sicurezza hardware nei sistemi digitali
Squillace - Convegno su Sicurezza hardware nei sistemi digitaliSquillace - Convegno su Sicurezza hardware nei sistemi digitali
Squillace - Convegno su Sicurezza hardware nei sistemi digitali
 
00_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 0900_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 09
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 
Introduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEIntroduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPE
 
Sophos Security Heartbeat
Sophos Security HeartbeatSophos Security Heartbeat
Sophos Security Heartbeat
 
Code Review di Swascan
Code Review di SwascanCode Review di Swascan
Code Review di Swascan
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 

En vedette

SolarWinds Federal Cybersecurity Survey 2016
SolarWinds Federal Cybersecurity Survey 2016SolarWinds Federal Cybersecurity Survey 2016
SolarWinds Federal Cybersecurity Survey 2016SolarWinds
 
Planning the eHealth Forum of tomorrow
Planning the eHealth Forum of tomorrow Planning the eHealth Forum of tomorrow
Planning the eHealth Forum of tomorrow eHealth Forum
 
[drupalday2017] - REST in pieces
[drupalday2017] - REST in pieces[drupalday2017] - REST in pieces
[drupalday2017] - REST in piecesDrupalDay
 
[drupalday2017] - Drupal & Patternlab: un nuovo approccio al theming
[drupalday2017] - Drupal & Patternlab: un nuovo approccio al theming[drupalday2017] - Drupal & Patternlab: un nuovo approccio al theming
[drupalday2017] - Drupal & Patternlab: un nuovo approccio al themingDrupalDay
 
[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...
[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...
[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...DrupalDay
 
[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client Manager
[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client Manager[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client Manager
[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client ManagerDrupalDay
 
[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5
[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5
[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5DrupalDay
 
Erotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomaki
Erotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomakiErotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomaki
Erotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomaki0447143683
 
Bab i manajemen safety fix
Bab i manajemen safety fixBab i manajemen safety fix
Bab i manajemen safety fixSri Rahayu
 
Reproductive strategies in mammals
Reproductive strategies in mammalsReproductive strategies in mammals
Reproductive strategies in mammalsRahim Shaikh
 
Enzym Toxicity Tanaman
Enzym Toxicity TanamanEnzym Toxicity Tanaman
Enzym Toxicity TanamanJosua Sitorus
 
Top 10 Women in the History of Tech
Top 10 Women in the History of TechTop 10 Women in the History of Tech
Top 10 Women in the History of TechiFactory Digital
 
Falcon pro English Real Estate Software
Falcon pro English Real Estate SoftwareFalcon pro English Real Estate Software
Falcon pro English Real Estate SoftwareBefalcon solutions
 
Partnering for Competition: External Partnership
Partnering for Competition: External PartnershipPartnering for Competition: External Partnership
Partnering for Competition: External PartnershipJeanie Arnoco
 
Internetiturundus 2017
Internetiturundus 2017Internetiturundus 2017
Internetiturundus 2017Aivar Ruukel
 

En vedette (16)

SolarWinds Federal Cybersecurity Survey 2016
SolarWinds Federal Cybersecurity Survey 2016SolarWinds Federal Cybersecurity Survey 2016
SolarWinds Federal Cybersecurity Survey 2016
 
Planning the eHealth Forum of tomorrow
Planning the eHealth Forum of tomorrow Planning the eHealth Forum of tomorrow
Planning the eHealth Forum of tomorrow
 
[drupalday2017] - REST in pieces
[drupalday2017] - REST in pieces[drupalday2017] - REST in pieces
[drupalday2017] - REST in pieces
 
[drupalday2017] - Drupal & Patternlab: un nuovo approccio al theming
[drupalday2017] - Drupal & Patternlab: un nuovo approccio al theming[drupalday2017] - Drupal & Patternlab: un nuovo approccio al theming
[drupalday2017] - Drupal & Patternlab: un nuovo approccio al theming
 
[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...
[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...
[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...
 
[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client Manager
[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client Manager[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client Manager
[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client Manager
 
[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5
[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5
[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5
 
Erotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomaki
Erotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomakiErotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomaki
Erotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomaki
 
Bab i manajemen safety fix
Bab i manajemen safety fixBab i manajemen safety fix
Bab i manajemen safety fix
 
Reproductive strategies in mammals
Reproductive strategies in mammalsReproductive strategies in mammals
Reproductive strategies in mammals
 
Enzym Toxicity Tanaman
Enzym Toxicity TanamanEnzym Toxicity Tanaman
Enzym Toxicity Tanaman
 
Top 10 Women in the History of Tech
Top 10 Women in the History of TechTop 10 Women in the History of Tech
Top 10 Women in the History of Tech
 
Falcon pro English Real Estate Software
Falcon pro English Real Estate SoftwareFalcon pro English Real Estate Software
Falcon pro English Real Estate Software
 
Partnering for Competition: External Partnership
Partnering for Competition: External PartnershipPartnering for Competition: External Partnership
Partnering for Competition: External Partnership
 
Articulating Beliefs
Articulating BeliefsArticulating Beliefs
Articulating Beliefs
 
Internetiturundus 2017
Internetiturundus 2017Internetiturundus 2017
Internetiturundus 2017
 

Similaire à Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di sicurezza in un ecosistema cyber nazionale - Roberto Baldoni

Progetto Argo: un nuovo modello per la videosorveglianza di Torino
Progetto Argo: un nuovo modello per la videosorveglianza di TorinoProgetto Argo: un nuovo modello per la videosorveglianza di Torino
Progetto Argo: un nuovo modello per la videosorveglianza di TorinoChiara Appendino
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
Smau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio SalvadoriSmau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio SalvadoriSMAU
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Xeo4 - Rilheva Platform al Forum TLC 2015
Xeo4 - Rilheva Platform al Forum TLC 2015Xeo4 - Rilheva Platform al Forum TLC 2015
Xeo4 - Rilheva Platform al Forum TLC 2015Massimiliano Cravedi
 
Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Tech and Law Center
 
Smau Bologna 2015 - Simone Terreni
Smau Bologna 2015 - Simone TerreniSmau Bologna 2015 - Simone Terreni
Smau Bologna 2015 - Simone TerreniSMAU
 
Today the 2018 #worldenergyweek is on City Life Magazine!
Today the 2018 #worldenergyweek is on City Life Magazine!Today the 2018 #worldenergyweek is on City Life Magazine!
Today the 2018 #worldenergyweek is on City Life Magazine!WEC Italia
 
Smau Milano 2013 - Premio Innovazione ICT
Smau Milano 2013 - Premio Innovazione ICTSmau Milano 2013 - Premio Innovazione ICT
Smau Milano 2013 - Premio Innovazione ICTSMAU
 
IOTEXPO Presentazione quartino
IOTEXPO Presentazione quartinoIOTEXPO Presentazione quartino
IOTEXPO Presentazione quartinoIOTEXPO
 
ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")
ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")
ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")Blevrini
 
Moving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTMoving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTFabio Gatti
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Armando Martin
 
IoTItaly Meeting
IoTItaly MeetingIoTItaly Meeting
IoTItaly MeetingIoTItaly
 
Telecom Italia Company Profile 2015
Telecom Italia Company Profile 2015Telecom Italia Company Profile 2015
Telecom Italia Company Profile 2015Gruppo TIM
 

Similaire à Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di sicurezza in un ecosistema cyber nazionale - Roberto Baldoni (20)

Progetto Argo: un nuovo modello per la videosorveglianza di Torino
Progetto Argo: un nuovo modello per la videosorveglianza di TorinoProgetto Argo: un nuovo modello per la videosorveglianza di Torino
Progetto Argo: un nuovo modello per la videosorveglianza di Torino
 
5g e IOT
5g e IOT5g e IOT
5g e IOT
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
Open source ed IoT
Open source ed IoTOpen source ed IoT
Open source ed IoT
 
Smau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio SalvadoriSmau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio Salvadori
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Xeo4 - Rilheva Platform al Forum TLC 2015
Xeo4 - Rilheva Platform al Forum TLC 2015Xeo4 - Rilheva Platform al Forum TLC 2015
Xeo4 - Rilheva Platform al Forum TLC 2015
 
Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture
 
Smau Bologna 2015 - Simone Terreni
Smau Bologna 2015 - Simone TerreniSmau Bologna 2015 - Simone Terreni
Smau Bologna 2015 - Simone Terreni
 
Today the 2018 #worldenergyweek is on City Life Magazine!
Today the 2018 #worldenergyweek is on City Life Magazine!Today the 2018 #worldenergyweek is on City Life Magazine!
Today the 2018 #worldenergyweek is on City Life Magazine!
 
Industria 4.0
Industria 4.0Industria 4.0
Industria 4.0
 
Smau Milano 2013 - Premio Innovazione ICT
Smau Milano 2013 - Premio Innovazione ICTSmau Milano 2013 - Premio Innovazione ICT
Smau Milano 2013 - Premio Innovazione ICT
 
IOTEXPO Presentazione quartino
IOTEXPO Presentazione quartinoIOTEXPO Presentazione quartino
IOTEXPO Presentazione quartino
 
IOTEXPO - Presentazione
IOTEXPO - Presentazione IOTEXPO - Presentazione
IOTEXPO - Presentazione
 
ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")
ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")
ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")
 
Moving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTMoving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoT
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0
 
IoTItaly Meeting
IoTItaly MeetingIoTItaly Meeting
IoTItaly Meeting
 
Telecom Italia Company Profile 2015
Telecom Italia Company Profile 2015Telecom Italia Company Profile 2015
Telecom Italia Company Profile 2015
 

Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di sicurezza in un ecosistema cyber nazionale - Roberto Baldoni