Ricerca & Sviluppo – Security
L’unità di Ricerca & Sviluppo, in ambito Security, sta lavorando a “Spidasec – SPID Advanced Security”, che beneficia di un finanziamento “POR CALABRIA FESR-FSE 2014-2020”.
Spidasec è un sistema che punta a migliorare la sicurezza di SPID. SPID consente ad utenti ed imprese di accedere da vari dispositivi con un’unica identità digitale ai servizi online della pubblica amministrazione e delle imprese aderenti. Spidasec, inoltre, punta a migliorare il “trust” tra le parti coinvolte.
In questa avventura Consulthink non è da sola, ha come partner l’Università della Calabria, le aziende Catenate e Coremuniti, L’Istituto di Calcolo e Reti ad Alte Prestazioni del Consiglio Nazionale delle Ricerche (ICAR-CNR) ed inoltre può contare sull’appoggio di Poste Italiane.
Obiettivo di Spidasec, quindi, è il miglioramento del lato sicurezza di SPID, il “sistema pubblico dell’identità digitale”. SPID punta alla semplificazione dei rapporti tra il cittadino ed i servizi offerti dalla pubblica amministrazione. Grazie a SPID, ogni utente possiede la propria identità digitale e con questa può accedere ai servizi online di pubblica amministrazione e di tutte le imprese che hanno aderito a SPID. Il vantaggio dell’identità digitale è che non ci sarà bisogno di ricordare ed utilizzare tante password e nomi utente per accedere ai vari servizi, basterà ricordare solo quelli della propria identità digitale.
Per ottenere l’identità digitale, l’utente deve farne richiesta ad uno degli 8 gestori attualmente accreditati, tra cui figura anche Poste Italiane S.p.A. Questi verifica l’identità dell’utente e gli rilascia le credenziali.
I vantaggi del sistema SPID sono sia lato utente che lato service provider. L’utente, infatti, potrà accedere a numerosi servizi online con delle credenziali uniche di identificazione; il service provider, invece, non si dovrà preoccupare di censire gli utenti, otterrà solo i dati dell’utente strettamente necessari per portare a termine quella specifica transazione, non avrà oneri relativi alla conservazione dei dati personali e non dovrà preoccuparsi di eventuali attacchi informatici per il furto delle credenziali. Inoltre, i Service Provider avranno a disposizione profili con un’identità certa, eliminando i cosiddetti “falsi profili”, ed univoca, eliminando i duplicati.
Quali sono gli obiettivi di Spidasec? SPID presenta una serie di limiti, soprattutto lato sicurezza e Spidasec si pone l’obiettivo di superarli. In SPID il furto di identità è semplice a causa del meccanismo utilizzato per identificare l’utente. Infatti, esibendo un documento falso, ci si può appropriare di tutte le informazioni di quel cittadino in relazione ai suoi servizi. Spidasec, quindi, introduce degli algoritmi di “Social Trust” per far fronte a tale vulnerabilità. Tali sistemi si possono avvalere di fonti aperte, come ad esempio i canali social. I dati raccolti possono contenere informazioni riguardanti l’utente da identificare, come immagini e posizione. Correlando tali informazioni, si può ottenere un livello di trust sull’identità dell’utente. Impiegando concetti di Trust e di Reputation si possono definire anche opportune politiche di sicurezza basate su livelli di rischio crescenti.
Altre due problematiche di sicurezza riguardano l’utilizzo di SAML (Security Assertion Markup Language) e dei certificati nel protocollo SSL. Per quanto riguarda l’utilizzo di SAML, il protocollo fa delle asserzioni e una volta che queste risultino verificate, non ripete il controllo per un tempo più o meno lungo. Il problema è che se un browser è infetto potrebbero partire da questo delle richieste improprie che risulterebbero ugualmente soddisfatte. Per quanto riguarda l’utilizzo dei certificati nel protocollo SSL, invece, questi potrebbero essere non aggiornati o mal configurati, non garantendo la sicurezza della trasmissione dei dati.
Spidasec, però, ha come obiettivo anche promuovere la diffusione del servizio: sono ancora poche le pubbliche amministrazioni che utilizzano SPID, così come sono poche le aziende private che propongono online i propri servizi. Attualmente i servizi online delle pubbliche amministrazioni a cui si può accedere sono: pagamenti di Tasi e bollo auto, prestazioni sanitarie, fascicolo dell’Inps, riscatto della laurea, richiesta degli assegni familiari, richiesta di bollettini, saldo via web di tributi regionali e pagamento della mensa scolastica. Questa integrazione e comunicazione in un unico ambiente, però, non è semplice e può portare ad una scarsa usabilità della piattaforma. Spidasec, quindi, è la soluzione ai limiti di SPID!
Per ulteriori informazioni sul progetto, potete visitare il sito web di Spidasec.
Nell’immagine, potete vedere il logo di Spidasec.
Scenario di riferimento
Nel primo trimestre del 2018 SPID conta oltre 2 milioni di identità digitali rilasciate ed oltre 4.000 pubbliche amministrazioni attive. Nonostante l’obbligo per le pubbliche amministrazioni di aderire a SPID entro la fine del 2017, è bassa la percentuale di coloro che l’hanno scelto come unica forma di identificazione. Infatti, a proporre SPID come unico metodo di identificazione, sono perlopiù le PA che non avevano aderito precedentemente in sistemi di identificazione, le altre, invece, preferiscono continuare a proporre i metodi “tradizionali” già usati. Investire in SPID, però, è fondamentale: nei prossimi anni tale sistema di identificazione diventerà sempre più utilizzato anche grazie al lavoro che Consulthink porta avanti con Spidasec.
Componenti tecniche della piattaforma
– infrastruttura per l’accesso ai servizi tramite SPID presso l’università della Calabria;
– una componente per l’integrazione e la gestione di diverse sorgenti di dati (log di accesso ai servizi, open data, dati di monitoraggio dei sistemi ed altri);
– modulo di analitica che si interfaccia con la componente di gestione dei dati e permette di applicare algoritmi di profiling degli utenti e di scoring delle azioni e degli accessi;
– dashboard per valutare il livello di sicurezza delle piattaforme e dei servizi erogati dai service provider e la segnalazione, in caso della scoperta di minacce e vulnerabilità non note, della necessità di implementare piani di rientro e contromisure appropriate;
– modulo near real time per individuare e monitorare anomalie nell’utilizzo del sistema SPID;
– utilizzo di algoritmi di machine learning: tali algoritmi consentiranno di implementare efficaci strategie di protezione dell’utente per rilevare nuove forme di attacco così da fornire un sistema affidabile, sicuro e che risponda ai diversi bisogni del cittadino nei confronti della pubblica amministrazione.
Trust & Reputation
I diversi servizi con i quali l’utente interagisce quotidianamente vengono considerati come entità che accordano allo stesso un certo grado di “fiducia”. In base a questo valore sarà possibile calcolare la reputazione dell’utente operante nel sistema ed adottare efficaci strategie di controllo e monitoraggio. Il valore di reputazione calcolato dagli algoritmi di apprendimento integrati all’interno della piattaforma potrebbe essere sfruttato sotto diversi punti di vista:
– per definire opportune politiche di sicurezza con diversi livelli di rischio;
– per aggiornare il valore di trust dei servizi integrati nella piattaforma fornendolo come input agli stessi;
– per il calcolo di indicatori relativi al corretto utilizzo della piattaforma.
Riconoscimento degli individui
Per riconoscere un individuo, in letteratura ci sono vari metodi:
– corrispondenza di nome, cognome, data e luogo di nascita, codice fiscale;
– analisi delle impronte digitali;
– scansione retinica;
– uso di username e password;
– riconoscimento facciale;
– analisi dei dati e del comportamento degli individui.
E’ proprio quest’ultimo il metodo che Spidasec intende utilizzare perché così facendo si potrà riconoscere un individuo in base alle azioni che compie quotidianamente. Naturalmente questa soluzione non è esente da problematiche come l’acquisizione e la memorizzazione dei dati, la varietà e sparsità dei dati da analizzare e la variazione del comportamento dell’utente nel tempo.
WP1
Il progetto è diviso in 6 work package (WP), 4 di ricerca industriale e 2 di sviluppo sperimentale.
Il WP1 analizza le criticità e gli aspetti relativi alla sicurezza dei servizi basati sull’identità digitale (individuazione dei casi di uso ed analisi delle problematiche di sicurezza). Scopo del WP1 è la raccolta di standard, normative nazionali ed internazionali, policy, linee guida aziendali applicabili ai servizi di identità digitale; la riorganizzazione delle stesse in base a raggruppamenti tematici (es. governance, procedure, controlli tecnici); la creazione di un “meta-standard” che uniformi i requisiti di sicurezza/compliance delle varie normative, linee guide aziendali; l’analisi degli attuali servizi di identità digitale (AS-IS), sia già esistenti che in sperimentazione. Inoltre, analizzando le problematiche di ogni singolo scenario attuale, si potranno ideare quali potrebbero essere le caratteristiche e problematiche di scenari futuri in cui si potrebbero applicare innovative soluzioni nell’ambito dell’Identity Cooperation o Social Identity.
WP2
Si analizzano i requisiti logico-funzionali e si progettano moduli di raccolta, analisi ed elaborazione dei dati da integrare nell’infrastruttura SPID.
Si raccolgono ed analizzano delle metriche, da un punto di vista dell’automastismo computazionale, che possano essere utilizzate per identificare le tecnologie usate per lo sviluppo dell’applicazione web oggetto d’analisi. In seguito l’attività di raccolta darà grande beneficio all’analisi delle vulnerabilità conosciute in riferimento alla tecnologia analizzata. Il WP2 consentirà anche di progettare l’architettura tecnologica più adatta al framework di lavoro. Inoltre si procederà ad analizzare i comportamenti di base nell’utilizzo della web application per commutarli successivamente in elementi di threshold per l’individuazione di eventuali utilizzi anomali dell’applicazione web. Tutto ciò permetterà di innalzare il livello di sicurezza di SPID.
WP3
Si definiscono tecniche di Machine Learning e Data Analytics per analizzare i rischi delle entità coinvolte nell’infrastruttura SPID e gli usi impropri dell’infrastruttura.
Si procede integrando, aggregando e combinando le informazioni riguardanti le entità della piattaforma SPID. Nel dataset che si produrrà, dovranno esserci: comportamenti non riconoscibili in precedenza all’utente, open data istituzionali o dati raccolti dal web (come social data, blog di settore e Google Analytics). Si continua definendo tecniche di Data Analytics per individuare i principali profili di rischio dei fruitori e di tutte le entità coinvolti nella piattaforma SPID. Sarà possibile dividere gli utenti in vari profili a seconda delle loro caratteristiche e dei loro comportamenti. L’obiettivo è quello di individuare facilmente comportamenti anomali nell’uso della piattaforma così da poter intervenire prontamente.
L’attività di ricerca per individuare gli algoritmi utili alla profilazione utente è un lavoro molto delicato in quanto gli algoritmi devono riuscire a lavorare anche nelle condizioni in cui le informazioni relative agli utenti hanno dati mancanti, situazione frequente.
WP4
Studio di Modelli di integrazione di SPID nei servizi di ateneo e definizione del caso d’uso.
I sistemi informativi dell’Università di Calabria in riferimento agli attuali meccanismi di autenticazione e autorizzazione diventano l’ambiente di sperimentazione per le tecniche e gli algoritmi risultanti dalle attività dei workpackage.
Si studieranno modelli di gestione di credenziali integrati da affiancare alle attuali procedure di
autenticazione degli utenti dei sistemi UNICAL con le rispettive identità digitali pubbliche basate su SPID.
Inoltre ci si accerterà che quanto realizzato durante queste attività sia coerente con quanto previsto dall’Agenda Digitale (AGID).
Per quanto riguarda le metodologie utilizzate si useranno tecniche di analisi dei requisiti (per comprendere le esigenze degli utenti finali), di reverse engineering (per il funzionamento dei sistemi legacy), metodologie di progettazione, sviluppo e rilascio basate sulla metodologia del continuous development e delivery (DevOps).
WP5
Per gli usi impropri dell’identità digitale, sarà realizzato un software per il rilevamento near real time.
Tale software sarà disponibile in modalità “as a Service” per un’integrazione e fruibilità del servizio più semplici. Lo scopo è quello di garantire il corretto utilizzo dei servizi erogati, individuando in tempo le possibili anomalie per bloccarle o segnalarle immediatamente ad analisti di business. Nel WP5 è prevista anche la realizzazione di materiale di documentazione del prodotto, sia illustrativo che divulgativo da consegnare agli analisti di business.
Il prodotto software verrà sviluppato con metodologia Agile fortemente orientata al Test Driven Development (TDD). Tale approccio garantisce un continuo feedback da parte degli attori in gioco e la limitazione dei bug di regressione. Verranno prodotti una serie di semplici API interrogabili per massimizzare la riusabilità del codice e minimizzare la duplicazione dello stesso.
WP6
Realizzazione di un sistema software per la verifica automatica delle potenziali vulnerabilità delle piattaforme informatiche coinvolte nell’erogazione dei servizi SPID.
Le verifiche fatte dal software saranno estese a diversi campi: web application, web server, applicativi e/o server collegati a questo. Scopo finale del prodotto è la sicurezza di infrastrutture critiche, individuando in tempo le possibili falle del sistema e garantendo disponibilità, integrità e riservatezza dei dati.
Il prodotto, sviluppato seguendo la metodologia Agile, segue i principi del modello di sviluppo software Test Driven Development, cardine della metodologia eXtreme Programming. Particolare importanza rivestiranno i test unitari e di integrazione per ridurre l’effort relativo al bug fixing e facilitare gli acceptance test.
Il prodotto software sarà realizzato dividendolo in più moduli applicativi installabili separatamente su diversi contenitori virtuali al fine di massimizzarne la scalabilità.
Partner di Consulthink per Spidasec: l’Università di Calabria
L’Università di Calabria erogherà i servizi di ateneo verso studenti e docenti avvalendosi di SPID.
Da sempre l’Università di Calabria è promotrice di innovazione grazie al trasferimento tecnologico dei risultati della ricerca ed alla collaborazione con altri organismi pubblici e privati, nazionali ed internazionali.
Partner di Consulthink per Spidasec: Catenate
Catenate si concentra sul design e sull’implementazione di information technology solutions. E’ specializzata in piattaforme di middleware, architetture informatiche come Services Oriented Architecture (Soa) e soluzione analitiche di business. Le sue soluzioni sono applicabili a vari settori: telecomunicazioni, automobilismo, finanza, energia e pubblica amministrazione. E’ il maggior partner di TIBCO Software Inc. Negli ultimi anni Catenate vanta una specializzazione anche in machine learning e processamento di big data.
Partner di Consulthink per Spidasec: Coremuniti
Il nome di Coremuniti si associa a quello della piattaforma Mozaiko, una piattaforma per la condivisione di risorse di calcolo. E’ semplice da usare, sicura e veloce e consente di risparmiare soldi, tempo ed energia a coloro che hanno bisogno di grandi risorse computazionali a basso costo per l’elaborazione di rendering 3d. L’obiettivo è quello di creare una rete peer-to-peer dove i nodi possono decidere la quantità di risorse da condividere. Mozaiko trova il suo habitat ideale nel mercato del rendering di scene 3d, operazione che solitamente tiene occupati i computer degli utenti per diverse ore o giorni.
Partner di Consulthink per Spidasec: l’Istituto di Calcolo e Reti ad Alte Prestazioni del Consiglio Nazionale delle Ricerche (ICAR-CNR)
Le attività di ricerca dell’ICAR-CNR abbracciano 5 macro-aree (Sistemi Cognitivi, Sistemi Distribuiti, IoT, Conoscenza e Dati, Bioinformatica). I risultati delle attività di ricerca svolte sono resi oggetto di divulgazione scientifica, attraverso la pubblicazione su riviste internazionali e la partecipazione a conferenze e workshop di respiro nazionale ed internazionale. Le tematiche di ricerca innovativa e complessa spaziano dai sistemi cognitivi, alla robotica, all’interazione uomo- macchina, al cloud computing, agli ambienti di calcolo parallelo e distribuito ed alle tecnologie avanzate per Internet. L’Istituto di Calcolo, inoltre, è promotore di varie start-up di successo. In riferimento a Spidasec, l’ICAR-CNR utilizzerà le sue soluzioni di Data Analytics per garantire la sicurezza degli utenti e prevenire ed individuare le minacce alla privacy ed all’identità digitale.
Scenario di riferimento
Nel primo trimestre del 2018 SPID conta oltre 2 milioni di identità digitali rilasciate ed oltre 4.000 pubbliche amministrazioni attive. Nonostante l’obbligo per le pubbliche amministrazioni di aderire a SPID entro la fine del 2017, è bassa la percentuale di coloro che l’hanno scelto come unica forma di identificazione. Infatti, a proporre SPID come unico metodo di identificazione, sono perlopiù le PA che non avevano aderito precedentemente in sistemi di identificazione, le altre, invece, preferiscono continuare a proporre i metodi “tradizionali” già usati. Investire in SPID, però, è fondamentale: nei prossimi anni tale sistema di identificazione diventerà sempre più utilizzato anche grazie al lavoro che Consulthink porta avanti con Spidasec.
Componenti tecniche della piattaforma
– infrastruttura per l’accesso ai servizi tramite SPID presso l’università della Calabria;
– una componente per l’integrazione e la gestione di diverse sorgenti di dati (log di accesso ai servizi, open data, dati di monitoraggio dei sistemi ed altri);
– modulo di analitica che si interfaccia con la componente di gestione dei dati e permette di applicare algoritmi di profiling degli utenti e di scoring delle azioni e degli accessi;
– dashboard per valutare il livello di sicurezza delle piattaforme e dei servizi erogati dai service provider e la segnalazione, in caso della scoperta di minacce e vulnerabilità non note, della necessità di implementare piani di rientro e contromisure appropriate;
– modulo near real time per individuare e monitorare anomalie nell’utilizzo del sistema SPID;
– utilizzo di algoritmi di machine learning: tali algoritmi consentiranno di implementare efficaci strategie di protezione dell’utente per rilevare nuove forme di attacco così da fornire un sistema affidabile, sicuro e che risponda ai diversi bisogni del cittadino nei confronti della pubblica amministrazione.
Trust & Reputation
I diversi servizi con i quali l’utente interagisce quotidianamente vengono considerati come entità che accordano allo stesso un certo grado di “fiducia”. In base a questo valore sarà possibile calcolare la reputazione dell’utente operante nel sistema ed adottare efficaci strategie di controllo e monitoraggio. Il valore di reputazione calcolato dagli algoritmi di apprendimento integrati all’interno della piattaforma potrebbe essere sfruttato sotto diversi punti di vista:
– per definire opportune politiche di sicurezza con diversi livelli di rischio;
– per aggiornare il valore di trust dei servizi integrati nella piattaforma fornendolo come input agli stessi;
– per il calcolo di indicatori relativi al corretto utilizzo della piattaforma.
Riconoscimento degli individui
Per riconoscere un individuo, in letteratura ci sono vari metodi:
– corrispondenza di nome, cognome, data e luogo di nascita, codice fiscale;
– analisi delle impronte digitali;
– scansione retinica;
– uso di username e password;
– riconoscimento facciale;
– analisi dei dati e del comportamento degli individui.
E’ proprio quest’ultimo il metodo che Spidasec intende utilizzare perché così facendo si potrà riconoscere un individuo in base alle azioni che compie quotidianamente. Naturalmente questa soluzione non è esente da problematiche come l’acquisizione e la memorizzazione dei dati, la varietà e sparsità dei dati da analizzare e la variazione del comportamento dell’utente nel tempo.
WP1
Il progetto è diviso in 6 work package (WP), 4 di ricerca industriale e 2 di sviluppo sperimentale.
Il WP1 analizza le criticità e gli aspetti relativi alla sicurezza dei servizi basati sull’identità digitale (individuazione dei casi di uso ed analisi delle problematiche di sicurezza). Scopo del WP1 è la raccolta di standard, normative nazionali ed internazionali, policy, linee guida aziendali applicabili ai servizi di identità digitale; la riorganizzazione delle stesse in base a raggruppamenti tematici (es. governance, procedure, controlli tecnici); la creazione di un “meta-standard” che uniformi i requisiti di sicurezza/compliance delle varie normative, linee guide aziendali; l’analisi degli attuali servizi di identità digitale (AS-IS), sia già esistenti che in sperimentazione. Inoltre, analizzando le problematiche di ogni singolo scenario attuale, si potranno ideare quali potrebbero essere le caratteristiche e problematiche di scenari futuri in cui si potrebbero applicare innovative soluzioni nell’ambito dell’Identity Cooperation o Social Identity.
WP2
Si analizzano i requisiti logico-funzionali e si progettano moduli di raccolta, analisi ed elaborazione dei dati da integrare nell’infrastruttura SPID.
Si raccolgono ed analizzano delle metriche, da un punto di vista dell’automastismo computazionale, che possano essere utilizzate per identificare le tecnologie usate per lo sviluppo dell’applicazione web oggetto d’analisi. In seguito l’attività di raccolta darà grande beneficio all’analisi delle vulnerabilità conosciute in riferimento alla tecnologia analizzata. Il WP2 consentirà anche di progettare l’architettura tecnologica più adatta al framework di lavoro. Inoltre si procederà ad analizzare i comportamenti di base nell’utilizzo della web application per commutarli successivamente in elementi di threshold per l’individuazione di eventuali utilizzi anomali dell’applicazione web. Tutto ciò permetterà di innalzare il livello di sicurezza di SPID.
WP3
Si definiscono tecniche di Machine Learning e Data Analytics per analizzare i rischi delle entità coinvolte nell’infrastruttura SPID e gli usi impropri dell’infrastruttura.
Si procede integrando, aggregando e combinando le informazioni riguardanti le entità della piattaforma SPID. Nel dataset che si produrrà, dovranno esserci: comportamenti non riconoscibili in precedenza all’utente, open data istituzionali o dati raccolti dal web (come social data, blog di settore e Google Analytics). Si continua definendo tecniche di Data Analytics per individuare i principali profili di rischio dei fruitori e di tutte le entità coinvolti nella piattaforma SPID. Sarà possibile dividere gli utenti in vari profili a seconda delle loro caratteristiche e dei loro comportamenti. L’obiettivo è quello di individuare facilmente comportamenti anomali nell’uso della piattaforma così da poter intervenire prontamente.
L’attività di ricerca per individuare gli algoritmi utili alla profilazione utente è un lavoro molto delicato in quanto gli algoritmi devono riuscire a lavorare anche nelle condizioni in cui le informazioni relative agli utenti hanno dati mancanti, situazione frequente.
WP4
Studio di Modelli di integrazione di SPID nei servizi di ateneo e definizione del caso d’uso.
I sistemi informativi dell’Università di Calabria in riferimento agli attuali meccanismi di autenticazione e autorizzazione diventano l’ambiente di sperimentazione per le tecniche e gli algoritmi risultanti dalle attività dei workpackage.
Si studieranno modelli di gestione di credenziali integrati da affiancare alle attuali procedure di
autenticazione degli utenti dei sistemi UNICAL con le rispettive identità digitali pubbliche basate su SPID.
Inoltre ci si accerterà che quanto realizzato durante queste attività sia coerente con quanto previsto dall’Agenda Digitale (AGID).
Per quanto riguarda le metodologie utilizzate si useranno tecniche di analisi dei requisiti (per comprendere le esigenze degli utenti finali), di reverse engineering (per il funzionamento dei sistemi legacy), metodologie di progettazione, sviluppo e rilascio basate sulla metodologia del continuous development e delivery (DevOps).
WP5
Per gli usi impropri dell’identità digitale, sarà realizzato un software per il rilevamento near real time.
Tale software sarà disponibile in modalità “as a Service” per un’integrazione e fruibilità del servizio più semplici. Lo scopo è quello di garantire il corretto utilizzo dei servizi erogati, individuando in tempo le possibili anomalie per bloccarle o segnalarle immediatamente ad analisti di business. Nel WP5 è prevista anche la realizzazione di materiale di documentazione del prodotto, sia illustrativo che divulgativo da consegnare agli analisti di business.
Il prodotto software verrà sviluppato con metodologia Agile fortemente orientata al Test Driven Development (TDD). Tale approccio garantisce un continuo feedback da parte degli attori in gioco e la limitazione dei bug di regressione. Verranno prodotti una serie di semplici API interrogabili per massimizzare la riusabilità del codice e minimizzare la duplicazione dello stesso.
WP6
Realizzazione di un sistema software per la verifica automatica delle potenziali vulnerabilità delle piattaforme informatiche coinvolte nell’erogazione dei servizi SPID.
Le verifiche fatte dal software saranno estese a diversi campi: web application, web server, applicativi e/o server collegati a questo. Scopo finale del prodotto è la sicurezza di infrastrutture critiche, individuando in tempo le possibili falle del sistema e garantendo disponibilità, integrità e riservatezza dei dati.
Il prodotto, sviluppato seguendo la metodologia Agile, segue i principi del modello di sviluppo software Test Driven Development, cardine della metodologia eXtreme Programming. Particolare importanza rivestiranno i test unitari e di integrazione per ridurre l’effort relativo al bug fixing e facilitare gli acceptance test.
Il prodotto software sarà realizzato dividendolo in più moduli applicativi installabili separatamente su diversi contenitori virtuali al fine di massimizzarne la scalabilità.
Partner di Consulthink per Spidasec: l’Università di Calabria
L’Università di Calabria erogherà i servizi di ateneo verso studenti e docenti avvalendosi di SPID.
Da sempre l’Università di Calabria è promotrice di innovazione grazie al trasferimento tecnologico dei risultati della ricerca ed alla collaborazione con altri organismi pubblici e privati, nazionali ed internazionali.
Partner di Consulthink per Spidasec: Catenate
Catenate si concentra sul design e sull’implementazione di information technology solutions. E’ specializzata in piattaforme di middleware, architetture informatiche come Services Oriented Architecture (Soa) e soluzione analitiche di business. Le sue soluzioni sono applicabili a vari settori: telecomunicazioni, automobilismo, finanza, energia e pubblica amministrazione. E’ il maggior partner di TIBCO Software Inc. Negli ultimi anni Catenate vanta una specializzazione anche in machine learning e processamento di big data.
Partner di Consulthink per Spidasec: Coremuniti
Il nome di Coremuniti si associa a quello della piattaforma Mozaiko, una piattaforma per la condivisione di risorse di calcolo. E’ semplice da usare, sicura e veloce e consente di risparmiare soldi, tempo ed energia a coloro che hanno bisogno di grandi risorse computazionali a basso costo per l’elaborazione di rendering 3d. L’obiettivo è quello di creare una rete peer-to-peer dove i nodi possono decidere la quantità di risorse da condividere. Mozaiko trova il suo habitat ideale nel mercato del rendering di scene 3d, operazione che solitamente tiene occupati i computer degli utenti per diverse ore o giorni.
Partner di Consulthink per Spidasec: l’Istituto di Calcolo e Reti ad Alte Prestazioni del Consiglio Nazionale delle Ricerche (ICAR-CNR)
Le attività di ricerca dell’ICAR-CNR abbracciano 5 macro-aree (Sistemi Cognitivi, Sistemi Distribuiti, IoT, Conoscenza e Dati, Bioinformatica). I risultati delle attività di ricerca svolte sono resi oggetto di divulgazione scientifica, attraverso la pubblicazione su riviste internazionali e la partecipazione a conferenze e workshop di respiro nazionale ed internazionale. Le tematiche di ricerca innovativa e complessa spaziano dai sistemi cognitivi, alla robotica, all’interazione uomo- macchina, al cloud computing, agli ambienti di calcolo parallelo e distribuito ed alle tecnologie avanzate per Internet. L’Istituto di Calcolo, inoltre, è promotore di varie start-up di successo. In riferimento a Spidasec, l’ICAR-CNR utilizzerà le sue soluzioni di Data Analytics per garantire la sicurezza degli utenti e prevenire ed individuare le minacce alla privacy ed all’identità digitale.
Ultime News
GDPR e Blockchain: come assicurare la tutela del dato personale
Il seguente report si propone di offrire al lettore una quanto più possibile completa e strutturata prospettiva circa i punti di compatibilità e di contrasto attualmente esistenti tra il GDPR e la tecnologia Blockchain. I focus principali riguarderanno i differenti tipi di blockchain attualmente esistenti, il concetto di dato personale, i vantaggi dell’implementazione degli smart […]... Continua a leggere
Consigli per la sicurezza informatica: 10 modi per proteggersi online
Online ricerchiamo informazioni, ascoltiamo musica, guardiamo film, facciamo shopping. Continuamente inseriamo il nostro nome, cognome, informazioni personali, numero della carta di credito e se non stiamo attenti, tutti questi nostri dati potrebbero esserci rubati con conseguenze molto gravi. Navigando online è essenziale proteggersi, vediamo, quindi, dei consigli per la sicurezza informatica! Siti sicuri con […]... Continua a leggere
Storia dell’informatica: accadde oggi informatica a febbraio
Anche a febbraio torna la rubrica sull’accadde oggi nel mondo informatico. Questo mese ricordiamo l’inizio delle trasmissioni Rai a colori, VLC Media Player 1.0 e R 1.0.0, la fine degli indirizzi IPv4, la nascita e storia di Facebook e della fondazione Mozilla.org, la messa in funzione dell’Eniac – il primo computer general purpose – e […]... Continua a leggere
Esperto di sicurezza informatica: cosa fa, professioni e certificazioni
Cosa fa un esperto di sicurezza informatica? Tale domanda è così generica che è come chiederlo ad un medico specialista cosa faccia senza saperne la specializzazione. La risposta giusta è: dipende dalle situazioni. Se parliamo delle sue specializzazioni, sicuramente ne avrà più d’una, ma tutti i medici hanno un percorso comune fatto di farmacologia, chirurgia e […]... Continua a leggere
Architetture ed estensioni delle reti informatiche
Quando si parla di reti informatiche, bisogna concentrarsi su 2 aspetti fondamentali: le architetture: peer-to-peer e clienti-server; le estensioni. Reti peer-to-peer e reti client-server L’architettura della rete rappresenta la struttura con la quale sono organizzate e dislocate le funzionalità della rete. L’architettura peer-to-peer (P2P, ossia paritaria) prevede che i dispositivi in essa contenuti non […]... Continua a leggere
I migliori antivirus per Android: gratis e a pagamento
La tematica degli antivirus per Android è ad oggi particolarmente calda. Android è un sistema operativo derivato da Linux, molto stabile e ben organizzato. Sfatiamo, però, immediatamente uno dei miti più diffusi su internet: i virus per Android (alla radice Linux) esistono, sono tanto dannosi quanto quelli scritti per i sistemi Windows e quindi l’antivirus […]... Continua a leggere
IBM e Q System One: al CES 2019 il primo computer quantistico
Al CES 2018 avevamo visto i chip quantistici di Intel, il CES di quest’anno, invece, diventa la vetrina di IBM per presentare il primo computer quantistisco con natura scientifica e commerciale, chiamato Q System One. Q System One non si troverà in vendita, ma chi desidera sfruttare le sue potenzialità, potrà utilizzarlo in remoto. IBM, […]... Continua a leggere
Novità in casa Intel al CES 2019
Alla fiera dell’elettronica di consumo di Las Vegas, Intel ha presentato le sue nuove CPU Core di nona generazione ed i processori a 10 nanometri. Ice Lake: la CPU Intel a 10 nanometri Ice Lake è uno dei processori Intel a 10nm, sviluppato su microarchitettura Sunny Cove. Ice Lake si caratterizza per la connettività […]... Continua a leggere
CES 2019: dagli smartphone pieghevoli alla birra in capsule
A Las Vegas siamo in pieno CES 2019: il primo giorno si è concluso e sta per iniziare il secondo ed abbiamo potuto vedere già tantissime novità: dispositivi mobili pieghevoli, televisori a 8k ed arrotolabili, auto a guida autonoma, gadget per gli amanti degli animali e le novità sul 5G. LG: nuovi modelli di […]... Continua a leggere
Le startup italiane al CES 2019 di Las Vegas
A breve oggi il CES 2019 di Las Vegas aprirà i suoi battenti. Il CES si svolgerà dall’8 all’11 gennaio 2019. CES 2019: alcuni numeri Il CES è la fiera dell’elettronica di consumo giunta alla sua 51° edizione. Quest’anno figurano 4.500 aziende, tra cui 1.250 startup, 1.000 speaker che si alterneranno in 250 conferenze […]... Continua a leggere
CES 2019: torna la fiera di Las Vegas sull’elettronica di consumo
Dall’8 al 11 gennaio (dall’8 al 12 secondo l’ora italiana) torna, come ogni anno, il CES 2019, la fiera di Las Vegas sull’elettronica di consumo. Vediamo quali sono le novità al CES 2019 che sicuramente saranno presentate dalle oltre 4.500 aziende, sia di piccole che di grandi dimensioni, nelle quali sono comprese anche una trentina […]... Continua a leggere
Storia dell’informatica: accadde oggi informatica a gennaio
Feste quasi finite, quindi iniziamo il nuovo anno ed il nuovo mese con la rubrica sulla storia dell’informatica. Questo mese ripercorriamo l’evoluzione tecnologia ed informatica attraverso il passaggio da Arpanet ad Internet, l’introduzione dei bitcoin, l’inizio ufficiale delle trasmissioni sulla Rai, la prima dimostrazione di un sistema di traduzione automatica, uno dei primi giochi di […]... Continua a leggere
Consulthink vi augura buone feste!
Le feste si passano in famiglia e Consulthink è una famiglia, per questo ci siamo riuniti per augurarci un Buon Natale ed un Felice Anno Nuovo! Questi momenti di aggregazione sono essenziali per ricaricarci e prepararci alle sfide del nuovo anno. Abbiamo festeggiato con un brindisi, del cibo che non manca mai in una festa, […]... Continua a leggere
Le topologie delle reti informatiche
La scorsa settimana abbiamo analizzato le tipologie di reti informatiche, questa volta, invece, approfondiamo le topologie delle reti informatiche. Ne esistono, infatti, di differenti. Oltre ad una definizione di ogni topologia, vedremo anche i vantaggi e gli svantaggi di ciascuna. La topologia di una rete è la disposizione geometrica dei dispositivi ad essa connessi. Le […]... Continua a leggere
Tipologie di reti informatiche
Le reti informatiche dei nostri giorni sono, fondamentalmente, insiemi di dispositivi elettronici interconnessi, che comunicano vicendevolmente per lo scambio di informazioni e per l’eventuale visualizzazione, immagazzinamento ed elaborazione di queste ultime. Tipi di rete informatiche: classificazione La rete informatica maggiormente rappresentativa del nostro mondo attuale è internet. Internet è caratterizzato da una forte eterogeneità […]... Continua a leggere
Storia dell’informatica: accadde oggi informatica a dicembre (Parte 2)
Come promesso, ecco la seconda parte della rubrica sulla storia dell’informatica a dicembre. Se vi siete persi la prima, dovete assolutamente rimediare! 10 dicembre 1994: arriva il browser Netscape 1.0 Netscape fu il primo browser grafico di successo della storia dell’informatica e la sua storia si intreccia con quella di Microsoft Internet Explorer e […]... Continua a leggere
10 trend strategici dell’Internet of Things di Gartner per il 2019
L’Internet delle cose (IoT) è un trend la cui crescita non si può detenere. Di conseguenza è essenziale l’investimento nell’Internet of Things, come ha ribadito anche Nick Jones, vicepresidente di Gartner: “I CIO che padroneggiano le tendenze innovative IoT hanno l’opportunità di guidare l’innovazione digitale nei loro business”. Naturalmente, per poter padroneggiare tali trend dell’IoT, bisognerà […]... Continua a leggere
Storia dell’informatica: accadde oggi informatica a dicembre (parte 1)
Dicembre, si sente nell’aria il profumo del Natale ed infatti indovinate quali prodotti sono stati lanciati sul mercano proprio in questo mese? Sì, console per videogiochi – nell’immagine dell’articolo la prima console per videogame della storia, la Magnavox Odissey, ed una delle ultime, l’Xbox One X – quindi se siete appassionati di tecnologia e videogiochi, questo […]... Continua a leggere
Security BootCamp: corso di formazione per esperti in sicurezza informatica
Consulthink ed Artaud, in collaborazione con l’Università della Calabria ed il Polo Innovazione ICT Calabria vi presentano il “Security BootCamp”, un corso di formazione intensivo in aula di 6 settimane su Security, Networking e VA/PT che si svolge presso il Living Lab in Via Marconi, 32 a Rende (CS). L’obiettivo del corso per esperti in […]... Continua a leggere
I 10 trend tecnologici del 2019 secondo Gartner
Il 2019 si avvicina e Gartner ha già stilato la lista dei 10 trend tecnologici del 2019, alcuni di questi li abbiamo già visti nel 2018. Scopriamoli subito! Oggetti autonomi; Augmented Analytics; Sviluppo guidato dall’IA; Gemello Digitale; Edge Computing potenziato; Esperienze Immersive; Blockchain; Spazi Intelligenti; Privacy ed etica digitale; Calcolo Quantistico. I 10 trend rientrano […]... Continua a leggere
Assintel Report 2019: il mercato ICT vale 30 miliardi
Il 24 ottobre a Milano ed il 25 a Roma è stato presentato il l’Assintel Report 2019 in cui è presente anche un’analisi di Consulthink. Il Report è curato da Assintel e da IDC, società di ricerca di mercato e consulenza in ambito IT. Il nuovo report fotografa il mercato dell’innovazione nel 2018 e i […]... Continua a leggere
Storia dell’informatica: accadde oggi informatica a novembre
Inizia ottobre e torna la rubrica sulla storia dell’informatica che ripercorre l’evoluzione tecnologica ed informatica. Vediamo cosa accadde oggi nel mondo dell’informatica a novembre. 3 novembre 1971: pubblicato lo “UNIX Programmer’s Manual” Per la prima volta viene programmato lo UNIX Programmer’s Manual, la documentazione sulle distribuzioni GNU/Linux. Tuttavia per visualizzare in linea le pagine […]... Continua a leggere
Rolex Middle Sea Race 2018: Consulthink tra gli sponsor
La scorsa settimana si è svolta la regata Rolex Middle Sea Race 2018, giunta alla sua 50° edizione, organizzata dal Royal Malta Yacht Club. La Rolex Middle Sea Race è una tra le più famose ed impegnative regate del Mediterraneo, quest’anno resa ancor più complessa dalle avverse condizioni atmosferiche. Ben 149 barche iscritte, in rappresentanza […]... Continua a leggere
L’unione fa la forza: la rete d’imprese TGT si riunisce
Lo scorso mese la rete d’imprese TGT si è riunita per condividere la propria realtà con le altre imprese compagne della rete. TGT è l’acronimo di ToGeThere, rete d’impresa nata nel 2016 che raggruppa 20 PMI del mercato ICT. Obiettivo della rete d’impresa è quello di uscire dall’individualità che caratterizza un po’ tutte le aziende, […]... Continua a leggere
Ottobre: il mese della sicurezza informatica
Come ogni anno torna ad ottobre il mese europeo della sicurezza informatica, organizzato dall’agenzia europea ENISA, che si inserisce nel progetto dell’Unione Europea: “European Cyber security month 2018” (ECSM). Obiettivo del mese sulla cybersecurity è la sensibilizzazione di cittadini, imprese ed istituzioni: questi devono conoscere le minacce informatiche e devono sapere come difendersi. Il mese […]... Continua a leggere
Assintel Report 2019: attacchi informatici sempre più in aumento
Come ogni anno manca poco all’Assintel Report 2019, il report sul mercato ICT che fa il punto della situazione sul processo di digitalizzazione in corso nelle imprese italiane anche considerando gli investimenti del 2019. Il report di quest’anno ospiterà anche un’analisi di Consulthink sulla sicurezza informatica. Assintel Report 2019: dove sarà presentato I risultati […]... Continua a leggere
Elasticsearch: cos’è, come funziona e caratteristiche
Elasticsearch è un motore di ricerca basato su Lucene. Lucene è una API gratuita ed open source per il reperimento di informazioni ed è molto usata per la realizzazione dei motori di ricerca. Elasticsearch, tramite interfacce web HTTP e documenti JSON, permette di interagire in maniera semplice col suo core ed effettuare ricerche full-text molto efficaci. La mission di Elasticsearch […]... Continua a leggere
Soluzioni WAF a confronto: il Magic Quadrant WAF 2018 di Gartner
Gartner inizia il suo Magic Quadrant WAF 2018 facendo un punto della situazione sulla tecnologia WAF. La tecnologia WAF, infatti, negli ultimi anni è sempre meno utilizzata dalle aziende a causa del Cloud che si sta evolvendo molto più velocemente. Il WAF, infatti, può proteggere le aziende contro gli attacchi web come SQLInjection e Cross-Site […]... Continua a leggere
L’Internet of Things (IoT): cos’è
Internet of Things (IoT) è un termine da poco coniato, creato dal bisogno di dare un nome ad oggetti reali connessi ad Internet, come, per esempio, un frigorifero che ordina il latte appena si rende conto che è finito. L’IoT permette di unire il mondo reale con il mondo virtuale. Ma cosa vuol dire IoT in […]... Continua a leggere
Storia dell’informatica: accadde oggi informatica ad ottobre
La storia dell’informatica è la rubrica dell’azienda di sicurezza informatica Consulthink che racconta l’evoluzione tecnologica e l’evoluzione informatica. E’ arrivato il momento di vedere cosa accadde oggi nel mondo dell’informatica ad ottobre! 6 ottobre 2010: benvenuto, Instagram! Instagram è un social network che basa il suo successo sulla condivisione di fotografie a cui possono essere […]... Continua a leggere
La sicurezza dei sistemi e delle reti informatiche
La sicurezza dei sistemi e delle reti informatiche è essenziale in un mondo moderno come il nostro fortemente interconnesso (infatti questo periodo storico viene chiamato “età dell’informazione”) e molte delle nostre attività quotidiane, per essere svolte, utilizzano le reti informatiche. Proteggere le reti informatiche, quindi, è assolutamente critico ed essenziale. É come costruire una bella […]... Continua a leggere
RomHack 2018: Consulthink sponsor dell’evento gratuito sulla sicurezza informatica
Sabato 22 settembre ci sarà un appuntamento completamente gratuito a Roma sulla sicurezza informatica, il RomHack 2018, di cui Consulthink, azienda di sicurezza informatica a Roma, è sponsor. Il RomHack si svolgerà dalle 10:30 alle 17:30 presso l’Università degli Studi Link Campus University (Via del Casale di San Pio V, 44, Roma) ed è organizzato […]... Continua a leggere
Hybrid Cloud & Secure DevOps Team: i professionisti dell’IT di Consulthink
DevOps, GDPR, sicurezza informatica, cloud: questa è Consulthink Gli ultimi anni sono stati molto interessanti per Consulthink. Una nuova sede, nuove risorse che hanno confermato la voglia di eccellenza di un’azienda che fa della dinamicità e della competenza un suo punto di forza, un nuovo sito istituzionale che ha fornito l’occasione per condividere e divulgare […]... Continua a leggere
Blockchain e intelligenza artificiale: cosa sono e come possono integrarsi
Viviamo in un mondo in cui, ormai, tutto si intreccia e così succede anche nel campo dell’IT. Quest’oggi, infatti, tratteremo di intelligenza artificiale e Blockchain, entrambe fondamentali, ma molto diverse tra loro. L’intelligenza artificiale: cos’è L’IA è un insieme di metodologie e tecniche che attraverso il machine learning analizza modelli di dati complessi e […]... Continua a leggere
Le migliori piattaforme cloud: il Magic Quadrant 2018 di Gartner
Il mese scorso abbiamo visto le migliori piattaforme cloud secondo il Magic Quadrant 2017 di Gartner. Quest’oggi torniamo nuovamente sull’argomento alla luce del Magic Quadrant 2018 di Gartner, di recente pubblicazione. Servizi cloud IaaS Come il Magic Quadrant 2017, anche il Magic Quadrant 2018 si riferisce alle soluzioni cloud IaaS. Al tempo stesso, però, […]... Continua a leggere
Storia dell’informatica: accadde oggi informatica a settembre
Bentornati con la nostra rubrica che svela cosa accadde oggi nel mondo dell’informatica. E’ la volta della storia dell’informatica di settembre, ma se vi siete persi le precedenti puntate, recuperate l’evoluzione tecnologica ed informatica di giugno, luglio ed agosto. Questo mese vedremo il PC IBM, la nascita della tecnologia Ethernet, la storia e nascita di Firefox […]... Continua a leggere
BlockChain e Coin: qual è la differenza?
Con i recenti avanzamenti tecnologici che hanno caratterizzato questo periodo, una serie di nuovi termini rimbalza continuamente su televisioni, social media, giornali e anche nelle chiacchierate tra amici. Termini come criptovalute, Blockchain, coin, token non possono più essere ignorati nel mondo in cui viviamo altrimenti è quasi come tornare a essere relativamente analfabeti e restare […]... Continua a leggere
Storia dell’informatica: accadde oggi informatica ad agosto
Eccoci qui col nostro appuntamento mensile che ricorda cosa accadde oggi nell’ambito dell’informatica ad agosto, una lettura ludica perfetta se siete già sotto l’ombrellone in spiaggia o a rilassarvi in montagna o se ancora non avete staccato la spina con le ferie estive. Nei precedenti articoli abbiamo ripercorso l’evoluzione informatica e tecnologica nel mese di […]... Continua a leggere
Buone vacanze dalla famiglia Consulthink!
Ricorrenze, sono dei motori che spingono le famiglie a riunirsi. Famiglie, un legame particolare tra persone che condividono interessi, obiettivi, momenti. In Consulthink siamo una famiglia, ma molti dei suoi membri, lavorando dislocati presso i clienti, condividono poco tempo con gli altri colleghi. Per questo, periodicamente, Consulthink organizza degli eventi aziendali, dei meeting che portano […]... Continua a leggere
Attacchi DoS e DDoS: cosa sono?
Gli attacchi DoS: cosa sono Un DoS (Denial of Service) è un attacco che mira ad impedire l’erogazione o la fruizione di un servizio, rendendolo indisponibile o inutilizzabile ai legittimi utilizzatori. Esistono vari tipi di attacchi DoS: Alcuni attacchi hacker sfruttano una vulnerabilità nota su un dato sistema, per mandarlo in crash e renderlo non […]... Continua a leggere
Servizi Cloud IaaS: le migliori piattaforme per il Magic Quadrant di Gartner
Magic Quadrant di Gartner: cos’è Gartner è una delle più famose società di consulenza e di ricerca. Ha elaborato il Magic Quadrant, uno schema che fornisce una panoramica sui fornitori tecnologici presenti sul mercato. Il magic quadrant si presenta come un piano cartesiano dove sull’asse delle ascisse vi è la “Completeness of vision” (traducibile come […]... Continua a leggere
5 esempi di intelligenza artificiale applicata
Oggi si parla sempre più spesso di Intelligenza Artificiale applicata non solo in riferimento a complessissimi e rari problemi ingegneristici nati all’interno di laboratori “sperduti” in qualche campus universitario blasonato, ma anche a situazioni reali molto più vicine ad un quotidiano fatto di cose semplici ed alla portata di tutti. Tra i moltissimi esempi di […]... Continua a leggere
Data warehouse, il patrimonio di dati per il management aziendale
Data warehouse, cosa sono Lo sviluppo dei sistemi informativi e del web ha creato un vasto patrimonio di dati. L’utilizzo di tale patrimonio informativo dell’impresa avviene tramite le tecnologie di Data Warehouse. Il Data Warehouse (DWH) è una base di dati che mantiene tutte le informazioni sulle attività dell’azienda e che viene utilizzata dal management […]... Continua a leggere
Storia dell’informatica: accadde oggi informatica a luglio
Nuovo mese, nuovi ricordi! Il mese scorso abbiamo inaugurato questa rubrica mensile sulla storia dell’informatica e della tecnologia ricordando la nascita del linguaggio di scripting PHP, la commercializzazione dell’Apple II e di Windows 98, il passaggio di Facebook, Yahoo e Google all’IPv6 per chiudere col lancio del primo iPhone. Se volete approfondire, non perdetevi l’Accadde […]... Continua a leggere
Cybercrime e ransomware: come difendersi (parte II)
Il rapporto mondiale ha evidenziato attacchi su 65 Paesi: come può un Paese essere al sicuro? Purtroppo la maggior parte delle persone e delle organizzazioni pensa che i backup possano essere sufficienti come contromisura ai ransomware. Non è così: emerge la necessità di un piano ben preciso fatto di politiche, processi, procedure e tecnologie integrate […]... Continua a leggere
La Spagna vincerà i mondiali: parola di intelligenza artificiale
La Spagna vincerà i mondiali di calcio 2018, parola dell’intelligenza artificiale che indovina i risultati delle partite! Niente polpo Paul, gatto Achille o capre per “indovinare” chi vincerà la finale dei Mondiali 2018 che si giocherà il 15 luglio. Ad indovinare chi si aggiudicherà la coppa è stata un’intelligenza artificiale controllata da un gruppo di […]... Continua a leggere
Cybercrime e ransomware: caratteristiche e rischi degli attacchi con riscatto (parte I)
Con ransomware si indica una categoria sofisticata di malware che infetta sistemi fissi e mobili, limitando l’accesso ai legittimi proprietari. Per riacquistare l’accesso ai file è necessario pagare un riscatto (dall’inglese ransom = riscatto). Esistono principalmente due tipi di ransomware in circolazione: i Locker ransomware: sono le prime versioni distribuite: bloccano la vittima fuori dal […]... Continua a leggere
Blockchain novità: dal settore alimentare a quello automobilistico e delle risorse umane
Nel nostro blog abbiamo trattato più volte il tema Blockchain, il database distribuito alla base della moneta virtuale dei Bitcoin e che può essere usato in più ambiti. La Blockchain è una tecnologia che sta maturando sempre di più trovando sempre più ambiti di applicazione. Vediamo insieme quali sono le novità Blockchain, i nuovi ambiti di […]... Continua a leggere
Cosa sono le reti neurali artificiali per l’intelligenza artificiale?
Oggi si sente sempre più spesso parlare di applicazioni delle reti neurali artificiali ai problemi connessi all’intelligenza artificiale ed al machine learning. Vediamo in breve, ed in maniera molto semplificata, di cosa si tratta e come queste tecnologie possano effettivamente aiutarci a risolvere problemi di natura ingegneristica. Le reti neurali artificiali Una Rete Neurale […]... Continua a leggere
L’Internet delle cose in Italia, qual è la situazione attuale?
L’internet delle cose (IoT) è l’insieme delle tecnologie che permette di connettere tra loro oggetti e dispositivi diversi. Pensiamo, per esempio, ai Family Hub di Samsung, i frigoriferi intelligenti che abbiamo visto durante il CES 2018 che suggeriscono ricette in base agli ingredienti nel frigo ed a quelli che stanno per scadere o ci ricordano […]... Continua a leggere
Security Summit Roma: attacchi hacker sempre più in crescita
Nella nostra professione aggiornarsi costantemente è d’obbligo, per questo oggi Consulthink non poteva mancare alla X edizione romana del Security Summit, il più importante appuntamento italiano sui temi della sicurezza delle informazioni, delle reti e dei sistemi informatici. Il Security Summit è organizzato da CLUSIT, l’Associazione Italiana per la Sicurezza Informatica e da Astrea, Agenzia […]... Continua a leggere
Consulthink & HackInBo 2018: la nostra esperienza all’evento sulla sicurezza informatica
Sabato 26 maggio si è tenuto a Bologna, presso il meraviglioso FICO Eataly World, la Spring Edition dell’HackInBo, l’evento dedicato alla Cybersecurity. Consulthink, che da anni è presente attivamente in questo settore, è stata orgogliosa di poter esserne Gold Sponsor e di prendere parte all’evento. Il programma dell’HackInBo 2018 è stato molto denso, una giornata senza […]... Continua a leggere
Accadde oggi informatica: la storia dell’informatica nel mese di giugno
Se ci seguite sui social, da qualche settimana abbiamo ricordato l’uscita di Microsoft Excel, dell’Imac della Apple e del sistema operativo Windows 3.0 con dei post. Abbiamo pensato di ripercorrere molto brevemente la storia dell’informatica riportando degli eventi che sono successi in determinati giorni e lo faremo sia attraverso i social, volta per volta, che […]... Continua a leggere
Consulthink partner di Torno Subito: la fase 2 in ambito informatico
Cerchi un’azienda nel Lazio, a Roma, per svolgere la tua fase 2 del programma Torno Subito? La tua fase 1 prevede un percorso in ambito informatico? Allora Consulthink è il partner di Torno Subito perfetto per la tua fase 2! Cos’è Torno Subito e come funziona? Torno Subito è un programma della regione Lazio […]... Continua a leggere
Consulthink & HackInBo, l’evento gratuito sulla sicurezza informatica
Il momento tanto atteso dagli appassionati di IT Security è arrivato: domani torna la spring edition 2018 di HackInBo, l’evento bolognese e totalmente gratuito sulla sicurezza informatica che vi avevamo già presentato in un precedente articolo. Una giornata di full immersion sul tema sicurezza informatica, incontrando e confrontandosi con esperti del settore. E l’evento non […]... Continua a leggere
GDPR per l’e-mail marketing: lotta allo spam
Entra oggi in vigore il GDPR, il nuovo regolamento europeo sulla privacy. Ieri abbiamo visto come funziona per i siti web, vediamo oggi come i principi del nuovo regolamento sulla privacy si applicano in materia di e-mail marketing. L’e-mail marketing è un tipo di marketing diretto che consiste nell’invio di messaggi commerciali e non ad […]... Continua a leggere
GDPR per siti web: come adeguarsi al nuovo regolamento europeo sulla privacy
Il GDPR è il nuovo regolamento europeo sulla privacy che sarà applicabile a partire dal 25 maggio 2018. Da tale data tutte le sanzioni previste se non ci si è adeguati alla normativa GDPR saranno applicabili, anche se, in tal senso, il Garante italiano si è recentemente espresso anticipando un approccio graduale che terrà conto […]... Continua a leggere
Agid e Cloud: il Cloud al servizio dell’innovazione nella PA
Negli ultimi due anni l’Agid, l’Agenzia per l’Italia Digitale, ha avviato un piano di profonda trasformazione del patrimonio informativo e tecnologico della Pubblica Amministrazione italiana, per farlo ha acquisito risorse da contesti privati altamente innovativi e tracciato quella che dovrà essere la direzione strategica per la digitalizzazione degli enti pubblici, attraverso la pubblicazione del Piano […]... Continua a leggere
Motore di ricerca per immagini: cos’è, come funziona, quali vantaggi offre
Il più noto motore di ricerca per immagini è sicuramente Google Immagini. Ne esistono, però, altri: Facebook, GazoPa, Yahoo Image Search, Istagram, Pinterest e Corbisimages. ... Continua a leggere
Alle assunzioni ci penserà il robot Vera, l’intelligenza artificiale per il recruitment
Quante volte vi capita di leggere un annuncio di lavoro che richiede al candidato determinate caratteristiche – anni di esperienza, conoscenza di una specifica lingua o di un software – e consapevoli di non avere i requisiti per quella posizione, vi candidate pensando che magari sarete fortunati e vi chiameranno ugualmente almeno per un colloquio? […]... Continua a leggere
Forum PA 2018 Roma: cos’è, dove, il programma
Il Forum PA 2018 torna a maggio a Roma, per la precisione dal 22 al 24 maggio. Il Forum PA 2018 si focalizza su come innovare e modernizzare la pubblica amministrazione italiana e si svolge al Roma Convention Center “La Nuvola”. L’edizione del Forum PA 2018 riprende il discorso da dove si era interrotto dodici mesi […]... Continua a leggere
Hannover Messe 2018: cosa si è visto alla fiera di Hannover
Domani l’Hannover Messe chiuderà i battenti. Come vi abbiamo già raccontato, l’Hannover Messe è la fiera di Hannover dedicata all’Industria 4.0 e quest’anno si sta svolgendo insieme al CEMAT. L’energia: tema essenziale della fiera di Hannover 2018 Un tema importante durante la fiera di Hannover è quello dell’energia. Utilizzandola in maniera efficiente, si potrebbero ridurre […]... Continua a leggere
Lo standard e-CF e il mercato del lavoro, mappatura delle competenze digitali
Lo standard e-CF è un sistema di riferimento per le competenze professionali e manageriali nel settore ICT, riconosciuto a livello europeo e italiano, che permette di “far parlare” fra di loro sistemi di riferimento esistenti a livello internazionale, nazionale e delle singole imprese.... Continua a leggere
Industria 4.0: big data, machine learning, cloud, che ruolo rivestirà l’IT?
Industria 4.0, un termine che ormai riecheggia sempre: cambierà il mercato del lavoro, aumenterà la produttività a discapito dei posti di lavoro, attraverso le Leggi di Bilancio il governo vuole promuovere il passaggio a quella che potrebbe essere una quarta rivoluzione industriale, mancano le competenze per affrontare questo passaggio… Inoltre ne abbiamo discusso anche quando […]... Continua a leggere
GDPR: cos’è, cosa regola, come adeguarsi
Il GDPR (General Data Protection Regulation) è il Nuovo Regolamento Generale sulla Protezione dei Dati (meglio noto come GDPR o Regolamento UE 2016/679), emanato dalla UE ed entrato in vigore il 24 maggio 2016. E’ in fase di approvazione lo schema del decreto legislativo che armonizza la normativa nazionale con il regolamento comunitario e contestualmente […]... Continua a leggere
L’Industria 4.0 all’Hannover Messe 2018
Hannover Messe 2018 e CeMAT 2018 Dal 23 aprile al 27 aprile 2018 torna l’Hannover Messe, la fiera di Hannover che raggruppa le tecnologie commerciali ed energetiche mettendo in scena l’intera catena del valore. Come ogni anno, la fiera si svolge a Hannover, nell’apposito spazio fieristico della città tedesca. Il partner di Hannover Messe 2018 […]... Continua a leggere
Le nuove sfide che la Pubblica Amministrazione deve affrontare per utilizzare l’Intelligenza Artificiale
Il 21 marzo la Task Force sull’Intelligenza Artificiale (IA) ha rilasciato il “Libro Bianco sull’Intelligenza Artificiale al servizio del cittadino”. La Task Force ha il compito di studiare e valutare l’impatto delle soluzioni di IA per migliorare il rapporto tra il cittadino e le pubbliche istituzioni. Cos’è il libro bianco sull’intelligenza artificiale al servizio del […]... Continua a leggere
Consulthink sponsor di HackInBo 2018
Il 26 maggio torna HackInBo, l’evento sulla sicurezza informatica giunto alla 10° edizione che si svolgerà nella città di Bologna presso il Fico Eataly World. HackInBo nasce nel 2013 dall’impegno di Mario Anglani che ogni anno si occupa di organizzare due eventi di cui, quello primaverile, con il laboratorio. HackInBo nasce per “sopperire alla mancanza […]... Continua a leggere
Servizi e sistemi di sicurezza informatica: come si costruisce una strategia aziendale efficace
Oggi più che mai la sicurezza informatica e la protezione dei dati aziendali sono indispensabili per la sopravvivenza di un’azienda. Un attacco può avere conseguenze enormi per il business aziendale. È per questo che occorre avere un piano di sicurezza e affidarsi a professionisti esperti in grado di pianificare una difesa dei dati proporzionata all’attività […]... Continua a leggere
Intel, droni, chip quantici e neuromorfici, l’intelligenza artificiale diventa sempre più performante
Di intelligenza artificiale esistono varie definizioni, una riassuntiva afferma che l’IA è l’abilità di un computer di poter svolgere attività e ragionamenti prerogativa della mente umana. L’IA si ricollega all’apprendimento automatico, ossia alla disciplina che consente agli oggetti dotati di IA di migliorare automaticamente (grazie ad appositi algoritmi) le proprie performance basandosi sull’esperienza passata. Negli […]... Continua a leggere
Sanremo e Big Data: l’analisi predittiva indovina i vincitori
Se vi dicessimo che esiste un rapporto tra Sanremo e Big Data, ci credereste? Sembra strano, ma è così. Infatti, l’analisi delle conversazioni che sono avvenute durante il festival sui social network, su blog e siti di news, su commenti ai video hanno messo in luce le preferenze dei telespettatori riguardo le canzoni, i look, […]... Continua a leggere
Penetration Test e Vulnerability Assessment: cosa sono, a cosa servono, quali differenze
Il Vulnerability Assessment (VA) è il processo di individuazione e classificazione delle vulnerabilità nel sistema target. In questo processo vengono analizzati i sistemi operativi, i software applicativi, l’hardware e i network per identificare eventuali vulnerabilità note e sconosciute (Zero day). Queste vulnerabilità si verificano a causa della progettazione inadeguata del software, dell’autenticazione non sicura o […]... Continua a leggere
Vulnerabilità dei software: cause, rischi e classificazione
Di solito i programmatori commettono errori (bug) nella scrittura del codice: questi errori sono la radice delle vulnerabilità software, perché è attraverso gli errori che si crea una porta d' accesso. Il software è così esposto a delle vulnerabilità.... Continua a leggere
Hadoop, come gestire e analizzare i Big Data
Hadoop, cos’è e come funziona Hadoop è una piattaforma per processare grandi quantità di dati e supporta le analisi di grandi quantità di dati in un’ottica business oriented. Hadoop è uno dei primi framework per lavorare su Big Data, e tuttora uno dei più affidabili.... Continua a leggere
Speciale Consulenza: Consulthink su La Repubblica
L’ultimo lunedì di gennaio si è chiuso in bellezza per Consulthink che ha avuto una pagina tutta per sé su “La Repubblica” nello “Speciale Consulenza”. La Repubblica ci descrive come: “Una realtà [italiana] dalle spiccate competenze tecnologiche ed organizzative che, nel giro di poco più di dieci anni, è diventata protagonista del settore ed un […]... Continua a leggere
I Big Data, tante applicazioni di valore: da Google Flu a Facebook fino alla smart city
I Big Data sono grandi quantità di dati che possono essere analizzati, lavorati e sfruttati per avere una maggiore comprensione dei fenomeni ad essi collegati. I Big Data sono fondamentali per le attività di Marketing in ogni settore perché permettono di analizzare informazioni prima non disponibili.... Continua a leggere
Alla scoperta della sede di Amazon a Seattle
Consulthink e gli altri componenti della TechMission2018, organizzata dal Gruppo Giovani Imprenditori di Confindustria Lombardia in collaborazione con il Consolato Americano di Milano, oltre a visitare il CES 2018, ha visitato ed è rimasta stupita dalla sede di Amazon sulla 7th Avenue a Seattle. Si tratta, infatti, di un luogo di lavoro così grande, curato, […]... Continua a leggere
Consulthink si aggiudica il finanziamento “POR CALABRIA FESR-FSE 2014-2020” con Spidasec
Nuovi successi per Consulthink! E’ partito il progetto di Consulthink che si è aggiudicato il finanziamento “POR CALABRIA FESR-FSE 2014-2020”, per l’Asse I – Promozione della ricerca e dell’innovazione avente come obiettivo il “rafforzamento del sistema innovativo regionale e nazionale” e come azione il “Supporto alla realizzazione di progetti complessi di attività di ricerca e sviluppo […]... Continua a leggere
Cosa si intende per albero decisionale
Un albero decisionale è un modello che permette di prendere una decisione in base ad un sistema di classificazione. Cos’è un albero decisionale? Gli alberi decisionali sono una tecnica per risolvere alcune tipologie di problemi di classificazione. Nei problemi di classificazione abbiamo tipicamente una serie di dati, definibili storici perché già in nostro possesso e […]... Continua a leggere
CES 2018: le 10 migliori novità
A Las Vegas il CES2018 ha chiuso le sue porte. Nel nostro blog di novità ne abbiamo viste in questi giorni: domotica, robot, assistenti virtuali, elettronica, dispositivi indossabili hanno spopolato tra gli stand del CES2018. Ed ora, mentre le aziende si preparano a pensare già a sviluppare le novità per il prossimo anno, vediamo quali sono […]... Continua a leggere
I successi di Consulthink sulla rivista “World Excellence” di Editrice Le Fonti
La rivista “World Excellence”, il mensile di Editrice Le Fonti, ci ha dedicato uno spazio nel suo ultimo numero. World Excellence è una rivista diventata un vero e proprio punto di riferimento per le imprese di eccellenza per innovazione e leadership e vedere il nostro nome sfogliando le pagine non può che riempirci di orgoglio […]... Continua a leggere
Continua il CES2018!
Durante il CES2018 sono state presentate le novità in ambito tecnologia. Scopriamo cosa potremo acquistare nei prossimi mesi!... Continua a leggere
CES 2018: Consulthink non poteva mancare per scoprire le novità tecnologiche
TECHMISSION 2018 Innovazione, è il motore che fa evolvere la tecnologia e di conseguenza il nostro mondo, la nostra quotidianità. Le aziende che operano nell’ambiente IT sanno quanto questa parola sia fondamentale, per questo Consulthink, come già in passato, si è recata al CES – Consumer Electronics Show 2018 di Las Vegas che si sta […]... Continua a leggere
Blockchain, ambiti e applicazioni di utilizzo nel business
In un primo articolo abbiamo spiegato cos’è la Blockchain e come funziona. In questo vediamo invece quali sono gli ambiti di utilizzo possibili per il paradigma Blockchain, e quali vantaggi possono emergere utilizzando il paradigma che permette di gestire e tenere traccia delle transazioni che vengono effettuate in rete. La Blockchain può creare valore aggiunto […]... Continua a leggere
Blockchain: cos’è e come funziona
La Blockchain è un database distribuito, strutturato in nodi di rete o blocchi – da cui “block” – collegati tra loro – “chain”. Grazie a questa catena è possibile fare, gestire e tenere traccia delle transazioni che vengono effettuate in rete. La Blockchain è un paradigma che sta prendendo sempre più spazio in vari settori. […]... Continua a leggere
Predictive Analytics, analizzare i dati per predire i trend del futuro
La predictive analytics è un mix di analisi di dati riferiti a fenomeni osservati in passato integrati su modelli predittivi e machine learning con lo scopo di predire tendenze future. L’analisi predittiva moderna è sempre più che mai incentrata sui dati, sui big data, volumi di dati ampli e segmentabili per variabili diverse, di cui […]... Continua a leggere
Auguri di buon Natale dalla famiglia Consulthink
Le feste sono momenti per stare con i propri cari, con la propria famiglia e così il 20 dicembre la famiglia Consulthink si è riunita nel tardo pomeriggio per augurarsi un buon Natale ed un felice anno nuovo con un brindisi. Occasioni come queste sono momenti per stare tutti insieme in un clima disteso, rilassato, […]... Continua a leggere
Sistemi di archiviazione dei dati aziendali: utilizzo, benefici, supporti
Qualsiasi azienda attiva sul mercato, indipendentemente dal settore, dalla tipologia di azienda e dalle dimensioni, ha la necessità di dotarsi di un sistema di archiviazione dati sicuro e robusto. I dati sono oggi, a tutti gli effetti, un patrimonio aziendale e come tale devono essere salvaguardati. Soprattutto, in un’ottica di tutela, privacy e concorrenza, i […]... Continua a leggere
Bitcoin: risultati da record per gli investitori
BITCOIN I bitcoin (BTC o XBT) sono una moneta elettronica basata sul peer-to-peer. La storia dei bitcoin inizia nel 2008 quando un autore che si firma con lo pseudonimo di Satoshi Nakamoto, in un articolo, spiega la teoria algoritmica alla base di tale moneta. Nel 2009 viene rilasciato un software open source che consente di […]... Continua a leggere
DevOps, cos’è e come si integra in ambiente tradizionale?
Il termine DevOps nasce dalla contrazione inglese di “development” (sviluppo) e “operations”, ossia il team che si occupa degli aspetti di messa in produzione del software e del suo mantenimento in esercizio. Il DevOps non fa però riferimento soltanto ad un gruppo operativo, ma è un cambiamento culturale e metodologico che comprende un insieme di pratiche, […]... Continua a leggere
Future Start: Consulthink brinda al futuro con i propri clienti
Presentare la nuova sede, regalare ai propri clienti e partner un’esperienza piacevole, immersiva ed interattiva, brindare con loro al futuro, raccontare loro il nostro impegno quotidiano, le nostre soluzioni e conquiste, queste sono state le parole d’ordine dell’evento del 16 novembre “Future Start” organizzato da Consulthink. Un’accoglienza carismatica e professionale, le note coinvolgenti del gruppo […]... Continua a leggere
Big Data e Business Intelligence, un connubio vincente
Il termine Business Intelligence viene usato per la prima volta da un dipendente di IBM, Hans Peter Luhn, in riferimento al processo che prevede di collezionare dati per trasformarli in informazioni da usare per pianificare le decisioni aziendali. Oggi, il rapporto tra Big Data e Business Intelligence è strettamente interconnesso e può portare notevoli benefici […]... Continua a leggere
L’analisi dei Big Data: vantaggi, opportunità e gestione
Il tema dei Big Data è oggi molto attuale, se ne parla sia a livello aziendale, sia a livello di PA, ma non sempre è chiaro a cosa servono i Big Data, come conservarli e come gestirli. Abbiamo fatto un po’ di chiarezza nel definire i Big Data, il loro uso, le potenzialità di un’analisi […]... Continua a leggere
La professione del Big Data scientist in Italia
Con l’evolversi dei sistemi informatici e con la crescente necessità di organizzare grandi quantità di dati, sono indispensabili figure di esperti in grado di analizzare, gestire e supportare le aziende nella catalogazione, nell’analisi e nella lettura dei dati.... Continua a leggere
La sicurezza informatica all’epoca del cloud
Il cloud computing può essere immaginato come un nuovo modo di pensare le applicazioni, un’opportunità di svincolarsi dalle logiche di gestione dei sistemi dei propri ambienti IT per pensare solo al business, un insieme di servizi (forniti da terzi) pronti da usare per gestire i processi aziendali senza essere costretti ad installare gli applicativi sui […]... Continua a leggere
Consigli per la sicurezza informatica aziendale
Ogni azienda, qualunque sia la sua dimensione, deve predisporre una strategia per la sicurezza informatica aziendale, costruita in base al business, al mercato di riferimento e alla presenza di database di dati da gestire.... Continua a leggere
L’accanimento degli hacker per Rousseau, la piattaforma del Movimento 5 Stelle
Agosto non è stato un mese di riposo e vacanza per il Movimento 5 Stelle: MS5 ha dovuto fronteggiare ben 2 attacchi hacker verificatosi alla propria piattaforma, Rousseau, in pochi giorni. Due attacchi hacker che prevenire non sarebbe stato difficile. ... Continua a leggere
Che cos’è e in cosa consiste un attacco informatico
Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Esistono diverse tipologie di attacco informatico, variabili in base agli obiettivi da raggiungere e agli […]... Continua a leggere
I 10 trend tecnologici del 2018 secondo Gartner
Mancano pochi mesi al 2018 e Gartner stila la classifica dei 10 trend tecnologici del prossimo anno. Ancora una volta tecnologie quali la blockchain, l’intelligenza artificiale, app ed oggetti intelligenti si rivelano ottimi investimenti per il futuro. ... Continua a leggere
Le principali minacce informatiche del 2017 (Parte II)
Quali sono le principali minacce informatiche che un’azienda o un singolo può incontrare? Di alcune di queste vi abbiamo già parlato nella prima parte di questo approfondimento (Le principali minacce informatiche del 2017). Dopo aver approfondito temi importanti come la GDPR, l’Internet of Things e le nuove opportunità di attacco per gli hacker nel mondo, […]... Continua a leggere
Le principali minacce informatiche del 2017 (Parte I)
Nel panorama tecnologico contemporaneo, mentre da un lato si tende ad una integrazione di codici, piattaforme e normative, dall’altro aumentano gli attacchi informatici. I cyber-criminali si muovono in parallelo all’evolversi della tecnologia e non sempre i sistemi difensivi riescono a far fronte agli attacchi. Vediamo insieme quali sono le principali criticità emerse negli ultimi mesi […]... Continua a leggere
Consulthink: la forza del team è una delle chiavi del nostro successo
Il 20 Luglio 2017, visto l'approssimarsi delle vacanze estive, abbiamo riunito tutti i componenti della grande famiglia Consulthink, per un brindisi di saluto presso la nostra sede. ... Continua a leggere
Come si costruisce un’architettura per Big Data efficiente?
La quantità ed i formati dei dati presente in rete, in particolare man mano che sempre più dispositivi vengono connessi ad Internet (dispositivi di ogni tipo secondo il paradigma dell’Internet of Things – IoT), sta crescendo esponenzialmente e questi Big Data non possono essere processati utilizzando le tradizionali tecniche di analisi, come ad esempio i […]... Continua a leggere
Android Hacking Event 2017
Il Mobile Security Lab, la Business Unit di Consulthink S.p.A. specializzata nella mobile Security, ha partecipato all’ultimo Android Hacking Event 2017 La competizione, evento di portata internazionale aperta a tutti gli esperti di sicurezza Android, prevedeva due fasi distinte. Durante la prima, organizzata come una sfida di tipo “Capture the Flag“, i vari team partecipanti si sino confrontati online […]... Continua a leggere
Che cos’è la Blockchain?
La Blockchain è alla base della moneta virtuale dei Bitcoin, di cui si parla già da tempo; la crypto-valuta (o sistema digitale di “gettoni” non fisici) ha un determinato valore e viene utilizzata per la negoziazione di beni o servizi, allo stesso modo del denaro fisico.... Continua a leggere
Le Fonti Awards: Consulthink si aggiudica il premio Eccellenza dell’Anno – Innovazione – Servizi ICT & Big Data
Le Fonti Awards: Consulthink S.P.A. si è aggiudicata il premio Eccellenza dell'Anno - Innovazione - Servizi ICT & Big Data, lo scorso 22 Giugno presso il Palazzo Mezzanotte, sede delle Borsa di Milano.... Continua a leggere
Progetto torno subito – corso di alta formazione in “Cyber Security Junior Specialist”
E’ una opportunita’ che non dovreste perdere …per entrare nel mondo del lavoro e costruire nel presente il vostro futuro !... Continua a leggere
VII edizione Le Fonti Awards: Consulthink tra i finalisti
Il 22 giugno 2017 si terrà a Milano a Palazzo Mezzanotte la VII edizione Le Fonti Awards facente parte del premio internazionale degli IAIR AWARDS e tra i finalisti figura Consulthink nella categoria speciale “Eccellenza dell’Anno/Innovazione - servizi ICT”, categoria decisamente appropriata all’azienda.... Continua a leggere
Successi e nuove sfide di Consulthink a Il Sole 24 Ore
“Un buon sistema di sicurezza è quello che riesce a predire gli attacchi” è questa la nuova sfida che l’unità di Ricerca e Sviluppo di Consulthink porta avanti e che la dottoressa Carotenuto racconta alle pagine de Il Sole 24 ore insieme ai successi raggiunti dall’azienda in questi 13 anni.... Continua a leggere
I 10 trend tecnologici del 2017 secondo Gartner
Come ogni anno arriva la classifica dei 10 trend tecnologici stilata da Gartner e naturalmente Consulthink, proiettata sempre verso nuove sfide, non poteva esimersi dall’interessarsi a tali prospettive tecnologiche. ... Continua a leggere
“BS2R – Beyond Social Semantic Recommendation”: il social network aziendale
“BS2R – Beyond Social Semantic Recommendation” questo il nome del progetto portato avanti da Consulthink. Una piattaforma che unisce un motore di ricerca ad una rete sociale aziendale: utenti “autorevoli” e “fidati” suggeriscono contenuti potenzialmente utili ed interessanti ai propri contatti con i quali potranno condividere opinioni e pareri.... Continua a leggere