Introduzione al Trusted Computing: Concetti, Tecnologie e Prodotti per la Protezione
Corso
A Milano
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Luogo
Milano
-
Ore di lezione
8h
Obiettivo del corso: Questo seminario introduce i concetti e le tecnologie di Trusted Computing che hanno l'obiettivo di contrastare con maggiore efficacia rispetto a soluzioni puramente software, le minacce di sicurezza a cui sono sottoposti gli attuali sistemi di elaborazione. Rivolto a: Il seminario si rivolge a chi si occupa di sviluppo, gestione ed organizzazione di sistemi informativi con particolare riferimento alla sicurezza degli stessi ed a chiunque sia interessato ad una introduzione alle tecnologie di Trusted Computing.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
La partecipazione al seminario non richiede competenze specifiche se non quelle normalmente acquisite lavorando nell'ambito dei sistemi operativi.
Opinioni
Programma
Introduzione alle tecnologie del Trusted Computing:
• Problematiche di sicurezza e concetti generali
• Trusted Platform Module e architettura del Trusted Computing Group
• Virtualizzazione e Trusted Computing
Applicazioni esistenti:
• protezione ed integrità di dati e credenziali
• protezione di dati ed all’integrità dei sistemi
Sviluppi in corso e futuri:
• progetti per lo sviluppo di componenti software per il Trusted Computing
Introduzione alle tecnologie del Trusted Computing:
• Problematiche di sicurezza e concetti generali
• Trusted Platform Module e architettura del Trusted Computing Group
• Virtualizzazione e Trusted Computing
Applicazioni esistenti:
• protezione ed integrità di dati e credenziali
• protezione di dati ed all’integrità dei sistemi
Sviluppi in corso e futuri:
• progetti per lo sviluppo di componenti software per il Trusted Computing
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Introduzione al Trusted Computing: Concetti, Tecnologie e Prodotti per la Protezione