SlideShare a Scribd company logo
1 of 40
La sicurezza nell’era del Cloud
Stefano Dindo
CEO zero12 s.r.l.
@stefanodindo
“Learn quickly
&
Think Well!”
www.zero12.it
@zero12srl
Cosa si intende per 

sicurezza?
“Conoscenza che l'evoluzione
di un sistema non produrrà
stati indesiderati”
Come ottenere la sicurezza in
Cloud?
Aspetti Tecnici Aspetti Legali
Sicurezza in Cloud
Capitolo 1
Tematiche tecniche sicurezza in Cloud
Shared Responsability
Ownership of customer data
Deletion of customer data
Fog Computing
Access Control
Monitoring
Incident Management 

& Risk of Data Loss
Lock-In & Portability
Cyber Attacks
Capitolo 2
Shared Responsability
Shared Responsability - Infrastruttura as a Services
Shared Responsability - Container Services
• Infrastruttura fisica
• Sicurezza fisica
• Storage
• Infrastruttura di rete
• Strato di virtualizzazione
• Gestione dei servizi
• Gestione dei servizi di IAM
• Configurazione VPC 

e Sicurezza
• Firewall di Sistema
• Sistemi operativi
• Sicurezza Applicativa
• Configurazione dei servizi
• Gestione architettura
• Policy di accesso ai servizi
Si ottiene
un’architettura
molto più sicura e
affidabile rispetto
ad una soluzione
totalmente on-prem
Shared Responsability
+ =
Shared Responsability
Capitolo 3
Access Control
Account
Group:
Admins
Group:
Dev
Group:
Test
Std Rob
Dany
Mdt
Fra
Simo
Identity Access Management
Tracciare gli accessi all’IaaS
Utenti
Account Cloud Provider
IAM
Service
Cloud Trail
S3
CloudTrail Bucket
Cloud Trail
Role in account
Cloud Watch
AWS
Simple Notification Service
SNS
Notification
Security Broker
Security
Broker
1 Richiesta accesso
servizi cloud
2 Verifica Utente
e Ruoli e permessi
3 Creazione utente in cloud
4 Credenziali

tmp
5 invio credenziali
6 interrogazione servizio Cloud
7 terminato il TTL utente
viene rimosso dal Cloud
4.1 Associazione profilo tmp
all’utente richiedente
Capitolo 4
Incident Management 

& Risk of Data Loss
<< Everything Fails, all the time >>
Werner Vogels , CTO amazon.com
Distribuzione geografica
Risk of data loss
Time
Dati
Accessibile su S3
Processo
archiviazione su
Glacier
Richiesta
di restore
Oggetto rimarrà disponibile
per N ore
3-5h
Capitolo 5
Lock-In & Portability
Sviluppare a Moduli
Politiche di migrazione Solo Componenti “Standard”
TTL dei progetti
Capitolo 6
Architetture & Cyber Attack
DDoS Trends in 2014
Infrastructure Attack Application Attack
78% 22%
Source Arbor Networks
Syn Flood Attack
Connection
Table
Syn
Syn / Ack
Ack
Syn Flood Attack
Connection
Table
Syn
Syn / Ack
Syn
Syn / Ack
Syn
Syn / Ack
Syn
Syn / Ack
Syn
Syn / Ack
XFallimento
Distributed Reflection Denial of Service
Attacker
192.0.2.1
Victim
198.51.100.4
Reflectors ( NTP Server )
203.0.113.32
src= 198.51.100.4
dest=203.0.113.32
NTP
DNS
SNMP
SSDP
Come Mitigare i DDoS ?
Minimizzare aree di attacco
Rendere architettura scalabile
Identificare il normale comportamento
Creare architetture resiliente
MySQL
Web App
Server
Database
Server
tcp 80 - 443 tcp 8080
tcp 22
tcp 22
Frontend private network Backend private networkpublic subnet
NAT
ELB
Bastion Host
Minimizzare area di attacco
Web App
Server
Frontend private networkpublic subnet
ELB
Route53
CloudFront
- CDN -
Minimizzare area di attacco
Web App
Server
Frontend private networkpublic subnet
ELB
Minimizzare area di attacco
Route53
CloudFront
- CDN -
Conoscere il proprio traffico …
identificare comportamenti anomali
Anticipare l’uso di picchi di risorse
Permette di limitare sul nascere le anomali
Definire delle soglie per la segnalazione di allarmi
Pronti a Scalare …
Rendere difficile la vita agli “attaccanti”
Avere il tempo di pensare ed reagire all’attacco
Aumentare + / - risorse in base alle condizioni
MySQL
Autoscaling
WAF Worker
Database
Server
Frontend private network Backend private networkpublic subnet
ELB
Web Application Firewall
ELB
Web App
Autoscaling
Autoscaling
WAF Master
Customer profile
configuration
ELBAdmin
Web traffic
Capitolo 7
Sicurezza in ambito IoT
Broker
MQTT
Authentication
API
Business Logic
API
Data Analysis
API
Frontend
Applicativo
Database
Users
Things
Data Analysis
Data Operation
User Interaction
Authentication
Ipotesi architettura IoT
La sicurezza in ambito IoT
Things Cloud
• Sistemi di autenticazione basati su token
• Crittografia lato oggetto
• Comunicazione tramite canali sicuri
• Gestione delle politiche di accesso 

alle risorse e funzioni dei servizi IoT
• Identificativo universale del device
• Shared responsabilità
• Architettura a livelli
• Identity Access Management
• Lock-in
• Cyber Attack
• Aspetti classici di sicurezza
GRAZIE !!!
Stefano Dindo
s.dindo@zero12.it
@stefanodindo

More Related Content

What's hot

02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIOVMUG IT
 
04 vmugit aprile_2018_raff_poltronieri
04 vmugit aprile_2018_raff_poltronieri04 vmugit aprile_2018_raff_poltronieri
04 vmugit aprile_2018_raff_poltronieriVMUG IT
 
Sono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altriSono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altriMariano Cunietti
 
Backup istantaneo in cloud.
Backup istantaneo in cloud.Backup istantaneo in cloud.
Backup istantaneo in cloud.Giovanni Zanasca
 
DDoS: le dimensioni del problema
DDoS: le dimensioni del problemaDDoS: le dimensioni del problema
DDoS: le dimensioni del problemaMarco Gioanola
 
Short Brocade Presentation
Short Brocade PresentationShort Brocade Presentation
Short Brocade PresentationLeonardo Antichi
 
Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Marco Gioanola
 
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Adriano Scaruffi
 
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...Aruba S.p.A.
 

What's hot (10)

02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
 
04 vmugit aprile_2018_raff_poltronieri
04 vmugit aprile_2018_raff_poltronieri04 vmugit aprile_2018_raff_poltronieri
04 vmugit aprile_2018_raff_poltronieri
 
Sono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altriSono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altri
 
Backup istantaneo in cloud.
Backup istantaneo in cloud.Backup istantaneo in cloud.
Backup istantaneo in cloud.
 
DDoS: le dimensioni del problema
DDoS: le dimensioni del problemaDDoS: le dimensioni del problema
DDoS: le dimensioni del problema
 
Presentazione meraki mdm
Presentazione meraki mdmPresentazione meraki mdm
Presentazione meraki mdm
 
Short Brocade Presentation
Short Brocade PresentationShort Brocade Presentation
Short Brocade Presentation
 
Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013
 
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
 
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...
 

Viewers also liked

Training sme
Training smeTraining sme
Training smeLessMore
 
SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014Massimo Chirivì
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
 
Where Cyber Security Meets Operational Value
Where Cyber Security Meets Operational ValueWhere Cyber Security Meets Operational Value
Where Cyber Security Meets Operational ValueEnergySec
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
Information security management system
Information security management systemInformation security management system
Information security management systemArani Srinivasan
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalAtlantic Training, LLC.
 
Information security
Information securityInformation security
Information securityLJ PROJECTS
 
Data Network Security
Data Network SecurityData Network Security
Data Network SecurityAtif Rehmat
 
Introduction to Information Security
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information SecurityDr. Loganathan R
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Securitybelsis
 
Information Security Lecture #1 ppt
Information Security Lecture #1 pptInformation Security Lecture #1 ppt
Information Security Lecture #1 pptvasanthimuniasamy
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
 
INFORMATION SECURITY
INFORMATION SECURITYINFORMATION SECURITY
INFORMATION SECURITYAhmed Moussa
 

Viewers also liked (19)

Training sme
Training smeTraining sme
Training sme
 
SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
 
Where Cyber Security Meets Operational Value
Where Cyber Security Meets Operational ValueWhere Cyber Security Meets Operational Value
Where Cyber Security Meets Operational Value
 
att cybersecurity
att cybersecurityatt cybersecurity
att cybersecurity
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Information security management system
Information security management systemInformation security management system
Information security management system
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
Information security
Information securityInformation security
Information security
 
Data Network Security
Data Network SecurityData Network Security
Data Network Security
 
Introduction to Information Security
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information Security
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Security
 
Information Security Lecture #1 ppt
Information Security Lecture #1 pptInformation Security Lecture #1 ppt
Information Security Lecture #1 ppt
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
INFORMATION SECURITY
INFORMATION SECURITYINFORMATION SECURITY
INFORMATION SECURITY
 

Similar to Come creare infrastrutture Cloud Sicure

Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione S.info Srl
 
Smau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSmau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSMAU
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneMario Gentili
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive EncryptionLuigi Perrone
 
webinar ppt master v4
webinar ppt master v4webinar ppt master v4
webinar ppt master v4Marco Moretti
 
IBM Software Conference 2012 - Cloud
IBM Software Conference 2012 - CloudIBM Software Conference 2012 - Cloud
IBM Software Conference 2012 - CloudFilippo Antonelli
 
Smau Padova - Enrico Tasquier
Smau Padova -  Enrico TasquierSmau Padova -  Enrico Tasquier
Smau Padova - Enrico TasquierSMAU
 
Smau Padova 2011 Leonardo Torretta - virtualizzazione
Smau Padova 2011 Leonardo Torretta - virtualizzazioneSmau Padova 2011 Leonardo Torretta - virtualizzazione
Smau Padova 2011 Leonardo Torretta - virtualizzazioneSMAU
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersGianluca Magalotti
 
Tesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - VaianoTesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - VaianoMarco Vaiano
 
2011.06.30 scenari applicativi per il cloud computing
2011.06.30   scenari applicativi per il cloud computing2011.06.30   scenari applicativi per il cloud computing
2011.06.30 scenari applicativi per il cloud computingMarco Parenzan
 
Smau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architettureSmau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architettureSMAU
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi ItaliaDifferenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi ItaliaYashi Italia
 
Centro Computer - Software Defined Data Center
Centro Computer - Software Defined Data CenterCentro Computer - Software Defined Data Center
Centro Computer - Software Defined Data CenterCentro Computer Spa
 
Cloud Computing Motore Dell Innovazione I C T
Cloud Computing Motore Dell Innovazione  I C TCloud Computing Motore Dell Innovazione  I C T
Cloud Computing Motore Dell Innovazione I C TVMEngine
 
Il progetto SHIELD: modern network-based cybersecurity
Il progetto SHIELD: modern network-based cybersecurityIl progetto SHIELD: modern network-based cybersecurity
Il progetto SHIELD: modern network-based cybersecurityCSI Piemonte
 

Similar to Come creare infrastrutture Cloud Sicure (20)

Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
Smau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSmau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architettura
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazione
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive Encryption
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
webinar ppt master v4
webinar ppt master v4webinar ppt master v4
webinar ppt master v4
 
IBM Software Conference 2012 - Cloud
IBM Software Conference 2012 - CloudIBM Software Conference 2012 - Cloud
IBM Software Conference 2012 - Cloud
 
Smau Padova - Enrico Tasquier
Smau Padova -  Enrico TasquierSmau Padova -  Enrico Tasquier
Smau Padova - Enrico Tasquier
 
Smau Padova 2011 Leonardo Torretta - virtualizzazione
Smau Padova 2011 Leonardo Torretta - virtualizzazioneSmau Padova 2011 Leonardo Torretta - virtualizzazione
Smau Padova 2011 Leonardo Torretta - virtualizzazione
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a Containers
 
Tesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - VaianoTesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - Vaiano
 
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
 
2011.06.30 scenari applicativi per il cloud computing
2011.06.30   scenari applicativi per il cloud computing2011.06.30   scenari applicativi per il cloud computing
2011.06.30 scenari applicativi per il cloud computing
 
Smau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architettureSmau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architetture
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi ItaliaDifferenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
 
Centro Computer - Software Defined Data Center
Centro Computer - Software Defined Data CenterCentro Computer - Software Defined Data Center
Centro Computer - Software Defined Data Center
 
Cloud Computing Motore Dell Innovazione I C T
Cloud Computing Motore Dell Innovazione  I C TCloud Computing Motore Dell Innovazione  I C T
Cloud Computing Motore Dell Innovazione I C T
 
Il progetto SHIELD: modern network-based cybersecurity
Il progetto SHIELD: modern network-based cybersecurityIl progetto SHIELD: modern network-based cybersecurity
Il progetto SHIELD: modern network-based cybersecurity
 

More from Stefano Dindo

Big Data: Come usare le Machine Learning per migliorare il business
Big Data: Come usare le Machine Learning per migliorare il businessBig Data: Come usare le Machine Learning per migliorare il business
Big Data: Come usare le Machine Learning per migliorare il businessStefano Dindo
 
Business Agility - Come competere nell'Era Digitale
Business Agility - Come competere nell'Era DigitaleBusiness Agility - Come competere nell'Era Digitale
Business Agility - Come competere nell'Era DigitaleStefano Dindo
 
Business Agility - come competere nell'Era Digitale
Business Agility - come competere nell'Era DigitaleBusiness Agility - come competere nell'Era Digitale
Business Agility - come competere nell'Era DigitaleStefano Dindo
 
MongoDB Solution for Internet of Things and Big Data
MongoDB Solution for Internet of Things and Big DataMongoDB Solution for Internet of Things and Big Data
MongoDB Solution for Internet of Things and Big DataStefano Dindo
 
Proximity marketing
Proximity marketing Proximity marketing
Proximity marketing Stefano Dindo
 
Cloud App: Vantaggi per il Business
Cloud App: Vantaggi per il BusinessCloud App: Vantaggi per il Business
Cloud App: Vantaggi per il BusinessStefano Dindo
 
Proximity Marketing - che cos'è, come funziona e come realizzarlo tecnologica...
Proximity Marketing - che cos'è, come funziona e come realizzarlo tecnologica...Proximity Marketing - che cos'è, come funziona e come realizzarlo tecnologica...
Proximity Marketing - che cos'è, come funziona e come realizzarlo tecnologica...Stefano Dindo
 
Deploy MongoDB su Infrastruttura Amazon Web Services
Deploy MongoDB su Infrastruttura Amazon Web ServicesDeploy MongoDB su Infrastruttura Amazon Web Services
Deploy MongoDB su Infrastruttura Amazon Web ServicesStefano Dindo
 
Cultura Digitale e Data Design
Cultura Digitale e Data DesignCultura Digitale e Data Design
Cultura Digitale e Data DesignStefano Dindo
 
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...Stefano Dindo
 
Business attraverso i Big Data
Business attraverso i Big DataBusiness attraverso i Big Data
Business attraverso i Big DataStefano Dindo
 
Introduzione all'Agile Coaching
Introduzione all'Agile CoachingIntroduzione all'Agile Coaching
Introduzione all'Agile CoachingStefano Dindo
 
Aperitivo Innovativo: Mobile Strategy & Development
Aperitivo Innovativo: Mobile Strategy & DevelopmentAperitivo Innovativo: Mobile Strategy & Development
Aperitivo Innovativo: Mobile Strategy & DevelopmentStefano Dindo
 
Google Glass e le tecnologie indossabili: alcuni esempi in ambito aziendale
Google Glass e le tecnologie indossabili: alcuni esempi in ambito aziendaleGoogle Glass e le tecnologie indossabili: alcuni esempi in ambito aziendale
Google Glass e le tecnologie indossabili: alcuni esempi in ambito aziendaleStefano Dindo
 
MongoDB User Group Padova - Overviews iniziale su MongoDB
MongoDB User Group Padova - Overviews iniziale su MongoDBMongoDB User Group Padova - Overviews iniziale su MongoDB
MongoDB User Group Padova - Overviews iniziale su MongoDBStefano Dindo
 
Keep Calm & dai uno sguardo al futuro con nuove strategie di relazione con gl...
Keep Calm & dai uno sguardo al futuro con nuove strategie di relazione con gl...Keep Calm & dai uno sguardo al futuro con nuove strategie di relazione con gl...
Keep Calm & dai uno sguardo al futuro con nuove strategie di relazione con gl...Stefano Dindo
 
Logstash: Progetto open per l'analisi dei log in tempo reale di architetture ...
Logstash: Progetto open per l'analisi dei log in tempo reale di architetture ...Logstash: Progetto open per l'analisi dei log in tempo reale di architetture ...
Logstash: Progetto open per l'analisi dei log in tempo reale di architetture ...Stefano Dindo
 
Mobile & Cloud: quali servizi sono disponibili e come sfruttarli al meglio
Mobile & Cloud: quali servizi sono disponibili e come sfruttarli al meglioMobile & Cloud: quali servizi sono disponibili e come sfruttarli al meglio
Mobile & Cloud: quali servizi sono disponibili e come sfruttarli al meglioStefano Dindo
 
Better Software 2012 - Dall'Idea all'App
Better Software 2012  - Dall'Idea all'AppBetter Software 2012  - Dall'Idea all'App
Better Software 2012 - Dall'Idea all'AppStefano Dindo
 

More from Stefano Dindo (20)

Big Data: Come usare le Machine Learning per migliorare il business
Big Data: Come usare le Machine Learning per migliorare il businessBig Data: Come usare le Machine Learning per migliorare il business
Big Data: Come usare le Machine Learning per migliorare il business
 
Business Agility - Come competere nell'Era Digitale
Business Agility - Come competere nell'Era DigitaleBusiness Agility - Come competere nell'Era Digitale
Business Agility - Come competere nell'Era Digitale
 
Business Agility - come competere nell'Era Digitale
Business Agility - come competere nell'Era DigitaleBusiness Agility - come competere nell'Era Digitale
Business Agility - come competere nell'Era Digitale
 
MongoDB Solution for Internet of Things and Big Data
MongoDB Solution for Internet of Things and Big DataMongoDB Solution for Internet of Things and Big Data
MongoDB Solution for Internet of Things and Big Data
 
Proximity marketing
Proximity marketing Proximity marketing
Proximity marketing
 
Cloud App: Vantaggi per il Business
Cloud App: Vantaggi per il BusinessCloud App: Vantaggi per il Business
Cloud App: Vantaggi per il Business
 
Proximity Marketing - che cos'è, come funziona e come realizzarlo tecnologica...
Proximity Marketing - che cos'è, come funziona e come realizzarlo tecnologica...Proximity Marketing - che cos'è, come funziona e come realizzarlo tecnologica...
Proximity Marketing - che cos'è, come funziona e come realizzarlo tecnologica...
 
Deploy MongoDB su Infrastruttura Amazon Web Services
Deploy MongoDB su Infrastruttura Amazon Web ServicesDeploy MongoDB su Infrastruttura Amazon Web Services
Deploy MongoDB su Infrastruttura Amazon Web Services
 
Cultura Digitale e Data Design
Cultura Digitale e Data DesignCultura Digitale e Data Design
Cultura Digitale e Data Design
 
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
 
Business attraverso i Big Data
Business attraverso i Big DataBusiness attraverso i Big Data
Business attraverso i Big Data
 
Introduzione all'Agile Coaching
Introduzione all'Agile CoachingIntroduzione all'Agile Coaching
Introduzione all'Agile Coaching
 
Aperitivo Innovativo: Mobile Strategy & Development
Aperitivo Innovativo: Mobile Strategy & DevelopmentAperitivo Innovativo: Mobile Strategy & Development
Aperitivo Innovativo: Mobile Strategy & Development
 
Google Glass e le tecnologie indossabili: alcuni esempi in ambito aziendale
Google Glass e le tecnologie indossabili: alcuni esempi in ambito aziendaleGoogle Glass e le tecnologie indossabili: alcuni esempi in ambito aziendale
Google Glass e le tecnologie indossabili: alcuni esempi in ambito aziendale
 
Overview di MongoDB
Overview di MongoDBOverview di MongoDB
Overview di MongoDB
 
MongoDB User Group Padova - Overviews iniziale su MongoDB
MongoDB User Group Padova - Overviews iniziale su MongoDBMongoDB User Group Padova - Overviews iniziale su MongoDB
MongoDB User Group Padova - Overviews iniziale su MongoDB
 
Keep Calm & dai uno sguardo al futuro con nuove strategie di relazione con gl...
Keep Calm & dai uno sguardo al futuro con nuove strategie di relazione con gl...Keep Calm & dai uno sguardo al futuro con nuove strategie di relazione con gl...
Keep Calm & dai uno sguardo al futuro con nuove strategie di relazione con gl...
 
Logstash: Progetto open per l'analisi dei log in tempo reale di architetture ...
Logstash: Progetto open per l'analisi dei log in tempo reale di architetture ...Logstash: Progetto open per l'analisi dei log in tempo reale di architetture ...
Logstash: Progetto open per l'analisi dei log in tempo reale di architetture ...
 
Mobile & Cloud: quali servizi sono disponibili e come sfruttarli al meglio
Mobile & Cloud: quali servizi sono disponibili e come sfruttarli al meglioMobile & Cloud: quali servizi sono disponibili e come sfruttarli al meglio
Mobile & Cloud: quali servizi sono disponibili e come sfruttarli al meglio
 
Better Software 2012 - Dall'Idea all'App
Better Software 2012  - Dall'Idea all'AppBetter Software 2012  - Dall'Idea all'App
Better Software 2012 - Dall'Idea all'App
 

Recently uploaded

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 

Recently uploaded (9)

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 

Come creare infrastrutture Cloud Sicure