Data:

19 ottobre 2020

Orario: 15.00 - 16.30

Docente:

Giovanni Caruso: Ingegnere elettronico, è tecnologo all'ITD-CNR di Genova, dove svolge attività di ricerca, progettazione, gestione e sviluppo di soluzioni tecnologiche funzionali ai progetti in cui è coinvolto, con specifico riferimento all'uso di strumenti cloud e open source per l'inclusione socio-educativa.

Programma didattico

Scopo del webinar è discutere come cambia l’organizzazione e la gestione degli spazi reali, virtuali e ibridi nella DDI. In particolare si parlerà di come organizzare le tecnologie e le risorse di rete per:

  • rendere più ingaggiante la didattica espositiva (es. lezione frontale);
  • rilanciare il controllo dell’azione agli studenti proponendo attività autogestite (autoregolate) a livello individuale, a coppie o in piccoli gruppi.

Si tratta di tematiche venute alla ribalta con l’emergenza Covid-19 ma che sono comuni a tutte le situazioni in cui si pensa all’uso delle tecnologie e delle risorse di rete per migliorare, potenziare e talvolta offrire nuove opportunità alla didattica sia ordinaria che speciale. Per questa ragione, nel webinar si metteranno a fuoco alcuni aspetti tecnologico-organizzativi specifici riguardo:

  • la gestione degli spazi ibridi per la didattica ospedaliera e domiciliare;
  • il supporto a distanza di studenti con disabilità
  • la didattica laboratoriale in remoto
  • l’apprendimento collaborativo in rete.

La registrazione video e ai materiali usati durante la presentazione sono reperibili in questo spazio previo accesso.

Date:

26 ottobre 2020: I webinar

28 ottobre 2020: II webinar

30 ottobre 2020: III webinar

Orario: 15 - 16.30

Docente:

Simona Venuti: è security manager presso il Consortium GARR. Dal 2007 lavora presso il GARR-CERT (Computer Emergency Response Team - http://www.cert.garr.it). Il suo compito è sviluppare sistemi di automazione nella segnalazione e gestione degli incidenti informatici e fare ricerca nell'ambito delle nuove minacce informatiche, cybersecurity, sistemi di monitoraggio, difesa e contenimento. Parte fondamentale del proprio lavoro è stabilire una rete di relazioni con i CERT nazionali dell'unione europea ed extra-europea, esperti di sicurezza, CERT aziendali e di provider italiani e stranieri, per condividere esperienze, studi, soluzioni, e soprattutto per stabilire relazioni di fiducia reciproca nell'eventualità di gestione congiunta di incidenti informatici che coinvolgano più CERT.
Si occupa infine di divulgazione delle informazioni e formazione di sistemisti e addetti alla sicurezza tenendo corsi, tutorial, interventi a convegni.

Descrizione
Il tema della sicurezza dei dati sta diventando il tema centrale di ogni organizzazione, sia per le minacce sempre più gravi, che per la legislazione che si fa sempre più consapevole, sia per i costi da sostenere a seguito di un incidente.
Ad oggi però, il sistema delle minacce e delle vulnerabilità è diventato talmente complicato e preoccupante da gestire, che non è più sufficiente l'approccio puntuale con cui andiamo a coprire le singole falle, è diventato ingestibile per l'elevato numero di singoli eventi da processare.
Per questo è necessario un approccio totalmente diverso alla sicurezza dei dati, che affronti la questione da un punto di vista organizzativo e sistematico.
Nel corso "Sicurezza per Leadership" abbiamo affrontato il cambio di paradigma dal lato organizzativo/executive, abbiamo visto che la sicurezza "inizia dalla testa": la gestione della sicurezza dovrebbe essere organizzata a partire dalla missione dell'ente e dai suoi compiti istituzionali, dovrebbe essere consinderata nei piani di sviluppo e dovrebbe essere fatta una analisi dei rischi per decidere dove intervenire.
In questi incontri invece ci occupiamo del cambio di paradigma dal lato tecnico. Dal momento che diventa veramente difficile inseguire tecnicamente ogni singola vulnerabilità, ogni minaccia, dovremmo utilizzare un approccio più sistematico, di visione globale, basato sul rischio piuttosto che sulle falle.
La tecnologia Zero Trust è un approccio incentrato sulla sicurezza del dato piuttosto che sul singolo server o applicazione. Il dato diventa la parte da salvaguardare, indipendentemente da dove sia immagazzinato. Inoltre l'approccio Zero Trust si applica alle situazioni in cui il perimetro della nostra rete non è più definito o univoco, in tutte quelle situazioni cioè dovute per esempio all'utilizzo di servizi in cloud di terze parti, o semplicemente all'utilizzo dello smart working per i propri dipendenti.
Nel corso si vedranno quindi le possibili architetture per implementare Zero Trust nella propria struttura.

Obiettivi del corso:
Presentare la tecnologia Zero Trust come nuovo approccio alla sicurezza, con architetture, casi d'uso e possibili scenari

Target:
Il corso è rivolto a responsabili e operatori della sicurezza, di reti e sistemi

Programma di massima (potranno esserci piccole variazioni/aggiustamenti):

Modulo 1:

  • Ambito, definizioni, architettura, standard NIST su Zero Trust


Modulo 2:

  • Deployment di Zero Trust e casi d'uso
  • Minacce e analisi dei rischi


Modulo 3:

  • Integrazione con sistemi gia' in opera
  • Migrazione a Zero Trust
  • Possibili soluzioni/scenari

Link al webinar: verrà inviato agli iscritti pochi giorni prima di ogni singola sessione

Date:

28 ottobre 2020

29 ottobre 2020

30 ottobre 2020

Orario: dalle 10.30 alle 12.00

Docenti:

Davide Vaghetti: Laurea in Storia e Master in Ingegneria delle Telecomuncazioni. Per circa 15 anni ha lavorato come System e Network Administrator presso il Centro Serra dell'Università di Pisa, dove è stato responsabile dei servizi di rete. Dal 2016 lavora in GARR come specialista di indentità digitale e sistemi di autenticazione e autorizzazione. Dal 2018 ricopre il ruolo di responsabile del servizio IDEM GARR AAI.

Barbara Monticini: Laureata in informatica, lavora in GARR dal 2005 dove collabora con GARR-CERT e GARR-CA. Dal 2009 è tra i primi membri del servizio IDEM e collabora alla creazione del progetto pilota IDEM da cui nascerà l'anno successivo la Federazione IDEM. Negli anni si occupa di fornire supporto alle installazioni e all'ingresso in Federazione, collabora alla preparazione di guide e corsi di formazione, si occupa di relazioni internazionali in ambito eduGAIN con enfasi verso gli editori ed il mondo delle biblioteche.

Marco Malavolti: Laureato in Informatica lavora per GARR dal 2013 come Programmatore e si adopera da subito per aiutare la comunità IDEM con HOWTO di installazione e configurazione degli elementi coinvolti nell'accesso federato. Nel 2018 viene nominato Operatore del Servizio IDEM GARR AAI, in quanto specialista di indentità digitali e sistemi di autenticazione e autorizzazione, e dal 2013 sviluppata il servizio IdP-in-the-Cloud per gli istituti di ricovero e cura a carattere scientifico prima in Puppet, poi in Ansible.

Programma didattico:

I webinar

  • Introduzione

  • Shibboleth IdP v4

  • Raccolta informazioni dall’IdP in produzione

  • Attività da svolgere autonomamente (in tutto o in parte)

  • Analisi della configurazione del proprio IdP v3

    • Creazione archivio di migrazione

    • Raccolta parti critiche

II webinar

  • Confronto sulle attività svolte dai partecipanti

    • domande & risposte

    • analisi dei casi significativi

  • Installazione Shibboleth IdP v4

  • Migrazione parte prima

  • Attività da svolgere autonomamente (in tutto o in parte)

    • Installazione V4

    • Importazione configurazione

III webinar 

  • Confronto sulle attività svolte dai partecipanti

    • domande & risposte

    • analisi dei casi significativi

  • Migrazione parte seconda

  • Conclusione

Link al webinar: da definire (verrà comunicato ai partecipanti qualche giorno prima del 28 ottobre 2020)

 

Date:

10 novembre 2020: I webinar

12 novembre 2020: II webinar

Orario: 10.30 - 12

Docenti:

Team CSD GARR: Alex Barchiesi, Alberto Colla, Matteo Di Fazio, Fulvio Galeazzi, Marco Lorini, Delia Passalacqua, Claudio Pisa

Programma:

Kubernetes overview

  • What is and what can do for you
  • GARR container platform


Hands on K8s

Docker  

  • Run a prebuilt image
  • Docker command line options
  • Writing a dockerfile
  • Upload (push) an image to a repository


Kubernetes

  • Deploy an application
  • Service, Pods, Replicaset, Loadbalancer
  • Scale
  • Persistent Volumes


Helm

  • Deploy a chart
  • Create chart
  • Upgrade chart
  • Roll back chart

Link al webinar: verrà inviato agli iscritti pochi giorni prima di ogni singola sessione