5G vantaggi e pericoli

Mobile internet and hacking concept with 5G

E’ ormai un’argomento caldo quello del 5G, e quasi sicuramente, nell’immaginario collettivo si tratta di un’ altro potenziamento per la rete mobile che ci dovrebbe permettere di scaricare video, documenti e musica più velocemente sui nuovi smartphone.

Ma se così non fosse???.

Ad un’analisi piu’ attenta dobbiamo meglio specificare che il 5G non serve realmente agli smartphone. Certo, verrà usata anche come infrastruttura per la comunicazione mobile al posto del 3G e in parte del 4G, ma il vero punto della questione è altrove. La forza di questa nuova implementazione avra’ altre caratteristiche in quanto, mentre il 3G e il 4G sono le tecnologie che ci hanno portato Internet sui nostri smartphone, creando per la prima volta una connessione tra gli uomini e la Rete, in qualsiasi momento H24, il 5G è pensato invece per connettere le macchine ad Internet.

Con l’avvento del 5G, la rete mobile avrà la potenza per gestire milioni di piccoli dispositivi (IoT),  sempre connessi,  che genereranno una ulteriore mole di dati che andranno anch’essi trasferiti a centrali di analisi nel cloud. Non è un caso che le sperimentazioni attualmente in progetto siano proprio improntati nel rendere hi-tech le attività industriali molto complesse.

Ma le grandi promesse dell’avvento del 5G sono accompagnate anche da grandi sfide. La piu’ grande tra le promesse fatte dal 5G e’ quella di poter rendere tutto super-connesso, aumentando le prestazioni, i rendimenti ed il controllo; tutto bello ed interessante ma esponenzialmente piu’ pericoloso dal punto di vista di possibili attacchi hacking.

Attacchi, fraudolenti, compiuti tramite “malware” o “ransomware” di ogni tipologia ormai non si contano e riempiono le pagine delle cronache di citta’ di tutto il mondo, si va da intere amministrazioni cittadine bloccate con richiesta di riscatto, porti o aeroporti, ospedali etc…. tutti fatti accaduti negli ultimi due anni in citta’ importanti americane come europee ed i danni sono incalcolabili, sia per gli affari che per la sicurezza delle persone.

Immaginatevi un’ ospedale bloccato, con strumentazioni per esami clinici di ogni tipo fermi e, cartelle cliniche impossibili da aprire perche’ digitali e quindi crittografate del ransomware, etc… etc…., peggio di un film di Hitchcock.

Tutto questo perche’ mettere online tutte le funzioni chiave di una struttura significa dover trovare un modo per proteggerle sia da chi vuole prenderne il controllo, sia da chi vuole semplicemente bloccarle.

Vi ricordate quel caso del pilota della Germanwings che fece schiantare l’aereo? Dopo quel tragico evento qualcuno ipotizzo’ di mettere su ogni aereo un sistema di controllo da terra che potesse permettere di prendere il totale controllo di un aereo per farlo atterrare in sicurezza. Certo l’intento e’ piu’ che giusto, ma il problema sarebbe dover garantire al 100% che nessuno possa inserirsi in un sistema del genere per, invece, creare incidenti disastrosi o minacciarli in cambio di denaro. Ve lo immaginate essere su un’aereo che non puo’ atterrare perche’ gestito da terra da qualche criminale che aspetta di essere pagato, con tutti i passeggeri in ostaggio ed il pilota tagliato fuori da ogni possibilita’ di controllo?? Beh un vero e proprio incubo.

Purtroppo, la messa in sicurezza non è semplice e, nonostante il fatto che con l’arrivo del 5G ci si dovrebbe poter liberare di alcuni vecchissimi sistemi come l’ SS7, una tecnologia usata da 40 anni dagli operatori per gestire la sicurezza delle connessioni ma che non usava la crittografia o ancora il seppur piu’ moderno Diameter, che non sembra essere all’altezza del compito, non basteranno, per lo meno nell’immediato, a garantire completamente l’alto tasso di sicurezza che servira’ per tenere al sicuro i dati di societa’, enti e privati (pensate alle case domotiche).

Molti esperti hanno pubblicato test e studi, lamentando di come si stia dando troppo valore alla gestione di questi dati ed alla loro sicurezza semplicemente perche’ saranno crittografati, ma anche la crittografia ha mostrato molte lacune, e sono moltissimi gli eventi negativi che impattano su errori di programmazione e/o l’implementazione dell’uso di sistemi crittografati in ogni ambito, commerciale e non.

Si spera che per quando il 5G sarà una realtà affermata, le cose saranno state implementate a dovere.

Ma la sicurezza informatica non è l’unico punto critico per il 5G. Anche la semplice copertura del segnale potrebbe rappresentare per gli operatori uno scoglio importante. Infatti, le frequenze usate, sono ideali per quello che riguarda il trasferimento ad altissima velocità dei dati, ma poco adatte agli ambienti “affollati” di ostacoli come quelli cittadini. E’ proprio a causa del numero elevato di antenne che serviranno ad implementare la struttura del 5G, per coprire in maniera efficace una città, che i produttori stanno preparando sistemi che possono essere incorporati ovunque, dai lampioni alle pareti degli edifici, passando per semafori e qualsiasi altro possibile “punto di appoggio”.

Il problema della scarsa penetrazione e capacità di rimbalzo delle onde radio usate dal 5G porterà a costi molto elevati nella creazione dell’infrastruttura che dovrebbe far diventare smart le nostre città.
Gli alti costi potrebbero ulteriormente lievitare anche a causa di dispute geo-politiche come quella tra il governo statunitense e l’azienda cinese Huawei, che al momento è una delle aziende più avanti nella sperimentazione 5G e nella produzione dell’hardware necessario a implementarlo. Senza di loro, o con una forte limitazione della
loro presenza negli Stati alleati degli Stati Uniti, l’adozione del 5G sarà sicuramente rallentata.

Probabilmente si dovrebbe parlare anche dei possibili rischi inerenti alla salute nell’utilizzo delle frequenze necessarie all’uso di questa implementazione tecnologica ma qui il discorso dovra’ attendere parecchio tempo e molti studi futuri, dei quali noi saremo le cavie.

Staremo a vedere !!!

Google Titan Security Key

Google Titan Security Key

SICUREZZA SICUREZZA SICUREZZA…….

La parola piu’ utilizzata e letta su ogni articolo, anche non a carattere tecnico, che si intenda la sicurezza nelle citta’, oppure quella sui social media, ma ancor di piu’ il peso di questa parola lo si nota attorno a tutto cio che gravita’ sui nostri device, sia quelli personali, sia quelli che utilizziamo quotidianamente in ufficio.

Questo perche’ oggi la SICUREZZA colpisce/interessa tutti in ogni istante della nostra vita. Ogni giorno usiamo , centinaia di volte al giorno, device tecnologici di ogni tipo (SmartTV, SmartPhone, IoT, Router, AccessPoint….) e per ognuno di questi, teoricamente, dovremmo poter essere in grado di sapere cosa e come fare per proteggere i nostri dati e la nostra identita’ tecnologica, che sempre di piu’ rappresentera’ noi stessi, chi siamo, cosa facciamo, come lo facciamo…….

Ma nella realta’ chi di noi ha veramente le conoscenze ed il desiderio di doversi occupare quotidianamente della propria sicurezza; la maggior parte di noi stenta a ricordarsi di cambiare la password dell’account di posta oppure dell’utenza per l’home banking etc……, tutto questo perche’ preferiamo pensare che non saremo certo noi a diventare vittime di un qualsiasi hacker che sicuramente ha altri interessi piu’ importanti. Purtroppo non e’ cosi, oggi giorno siamo tutti collegati e la singola persona, il dipendente “qualunque”, potrebbe essere l’anello debole della catena che permette all’hacker di entrare nell’infrastruttura che vuole colpire e da li, piano piano scalare fino ad avere cio che gli serve…..

Il discorso e’ troppo lungo, ed e’ gia stato trattato in altri articoli, nella sezione (manco a dirlo) 😉 “sicurezza” di questo blog ed altri arriveranno. Fatto sta che per poter aumentare (garantire e’ una parola che non esiste, nulla e’ sicuro al 100%) il nostro livello di sicurezza possiamo per lo meno attivare, li dove ci e’ possibile, quelle funzioni denominate accesso a due fattori, sui nostri account di posta, sul nostro profilo FB …etc….

L’accesso a due fattori (2FA) esiste gia da un po’ di tempo ed è considerato uno dei metodi più sicuri per proteggere i propri dati online da eventuali malintenzionati. Tuttavia, neanche questo sistema può considerarsi impenetrabile ed anch’esso si evolve, da una prima modalita’ tramite invio di codice SMS, sino alla sua versione migliore tramite l’uso di Security Key, tra le piu’ usate ad esempio la Yubico

Anche questa tecnologia deve comunque tenersi sempre aggiornata, ed e’ notizia di questi ultimi giorni che anche Big G ha creato una Security Key dal nome “Titan Security Key“, in pratica e’ stata annunciata come una chiavetta per autenticarsi con la massima sicurezza ed a prova di phishing (ad oggi una delle vulnerabilita’ peggiori sul web).

In soldoni, la Titan Security Key, che inizialmente era disponibile solo per i clienti Cloud americani, oggi e’ in vendita sul Google Store per chiunque la volesse acquistare.
E’ un dispositivo di sicurezza utilizzato per gli account che sfruttano il doppio fattore di autenticazione, che permette di autenticare gli accessi tramite Bluetooth o USB.

Il dispositivo funziona con i browser più diffusi (incluso chiaramente Chrome) e può essere sfruttato all’interno di un crescente ecosistema di servizi che supportano lo standard FIDO, uno standard di autenticazione compatibile con numerose app e browser (gli account Google supportano le chiavi di sicurezza e altri accessi FIDO gia dal 2014), di conseguenza, il dispositivo può essere utilizzato anche per accedere a servizi diversi da Google (Facebook, Twitter, Dropbox, Gmail….. e molti altri ), anche se questi potrebbero non essere in grado, in questo momento, di usufruire appieno del firmware speciale sviluppato da Google ed inserito nelle Titan Security Key.

Come accennato prima, esistono due versioni della Titan Security Key di Google: una è USB mentre l’altra e’ dotata di connettività Bluetooth.
In entrambi i casi la chiavetta andra’ accoppiata con i propri account seguendo le indicazioni fornite da Google all’interno della confezione.

La versione USB, dunque la chiavetta fisica in se, è di piccole dimensioni, mentre la seconda versione, altrettanto piccola, essendo basata su tecnologia Bluetooth, a differenza della precedente non richiede l’inserimento fisico nel dispositivo (PC/Mac), ma è sufficiente la pressione del pulsante, presente su una delle facce, ed un accoppiamento via/Bluetooth per poter inviare i token di accesso/login nel momento desiderato.
La funzionalità del Token di sicurezza è la medesima della versione USB e, nella confezione è fornito un cavetto USB utile per la configurazione iniziale.

Ad oggi, dalle stime di Google soltanto il 10% degli account Google hanno attivato il sistema di autenticazione a due fattori sui relativi device. Una percentuale davvero bassa e sicuramente molte persone non gradiranno dover pagare un’oggetto per aumentare la loro sicurezza, poiche’ ci si aspetta che essa debba essere garantita e gratuita.

Molti ancora non vorranno doversi portare (seppur davvero piccolo e leggero) dietro l’ennesimo device/oggetto; ma al momento e’ un piccolo prezzo da pagare nella fase di adeguamento che subira’ Internet come lo conosciamo oggi, poiche’ quando nacque alla fine degli anni 60 (parlando di ARPANET) i protocolli creati all’inizio e che ancora sostengono il core dell’infrastruttura che chiamiamo Internet non erano pensati per i livelli di sicurezza richiesti oggi.

Concludo aggiungendo che per coloro che usano molti dei servizi offerti da Google per il proprio lavoro professionale, i token di sicurezza Titan sono compatibili con il Programma di protezione avanzata, il più potente strumento per la sicurezza offerto da Google per preservare gli Account Google (come giornalisti, attivisti, dirigenti aziendali e team di campagne elettorali) dal rischio di attacchi mirati.

Nuovo Raspberry Pi Zero a 11$ con Wifi e Bluetooth

Raspberry Pi Zero W

Raspberry Pi Zero W

Lo scorso mese di Febbraio, in occasione del quinto compleanno del progetto Raspberry Pi il team del progetto ha deciso di presentare al suo pubblico un nuovo membro della famiglia, il Raspberry Pi Zero W.

Come forse è intuibile dal nome, si tratta di una variante dell’originale Raspberry Pi Zero alla quale è stato aggiunto un modulo WIFI ed il Bluetooth.

Il team ha dunque creato quella che possiamo considerare a tutti gli effetti come un’evoluzione naturale del Raspberry Pi Zero, che sin dal suo lancio nel corso del 2015, ha rappresentato l’alternativa low-cost perfetta per coloro che volevano sviluppare progetti di domotica o di IoT. Tuttavia l’evoluzione del mercato ha richiesto l’inclusione di un modulo di connettività wireless che ormai rappresenta una feature essenziale per molti sviluppatori, malgrado esso incrementi leggermente i consumi energetici.

Con il Raspberry Pi Zero W è possibile sviluppare piccoli box di retrogaming che possono essere aggiornati tramite WIFI e controllati con un device Bluetooth. Nello stesso modo è possibile collegare Raspberry Pi Zero W ad un termostato per monitorare i consumi e controllare il riscaldamento da un altro edificio. Indipendentemente dalla natura del progetto a cui si sta lavorando, la connessione wireless è quindi diventata una funzionalità chiave.

Raspberry Pi Zero W utilizza il medesimo chip wireless (nello specifico il Cypress CYW43438) del Raspberry Pi 3 Model B, cosi da offrire il supporto al WIFI 802.11n e al Bluetooth 4.0. Il team ha inoltre collaborato con Kinneir Dufort e T-Zero in modo da offrire già al momento del lancio dei case originali per la nuova arrivata.

Per questo nuovo lancio e’ stata anche pianificata al meglio la distribuzione e sono stati aggiunti nuovi reseller online in modo da evitare di terminare le scorte in magazzino come successe nel 2015 per il lancio del Raspberry Pi Zero.
Il prezzo del Raspberry Pi Zero W è di 11 euro (escluse le spese di spedizione o l’acquisto di uno dei box) e in Italia è già possibile ordinarlo tramite lo store Kubii.

Internet of Things

Internet of Things (IoT)

Internet of Things (IoT)

Internet of Things, o in breve “IoT”, è quell’insieme di tecnologie che portano intelligenza agli oggetti, facendo sì che questi comunichino con noi o con altre macchine, offrendoci un nuovo livello di interazione o di informazione rispetto all’ambiente in cui questi oggetti si trovano. Esempio, un pneumatico ci avverte se si sta per rompere, piante che comunicano all’annaffiatoio quando è il momento di essere innaffiate, scarpe da ginnastica che trasmettono la velocità di corsa dell’atleta e il suo stato di affaticamento, flaconi delle medicine che ci segnalano quando ci si dimentica di prendere un farmaco.

Non si tratta di episodi sperimentali, ma di un’innovazione che negli ultimi anni ha accelerato il ritmo dello sviluppo, infatti si pensi allo smart metering che, in ambito domestico, sta portando le “utilities” a sostituire i tradizionali contatori con apparati sensorizzati e controllati da remoto che ci dicono quanto stiamo consumando in modo da permetterci di razionalizzare i consumi.

COME FUNZIONA L’INTERNET OF THINGS

Ma come avviene tutto questo? grazie a sensori, tag Rfid, attuatori, smart code che, applicati a un qualsiasi oggetto come un lampione, un cappello, una tazza o un ponte, trasmettono e ricevono informazioni, utilizzando come piattaforma di scambio il Web.

LE ORIGINI

Le origini dell’Internet of Things vengono attribuite a un ricercatore britannico del Mit (Massachussets Institute of Technology), Kevin Ashton, che nel 1999 coniò per primo il nome per descrivere un sistema dove Internet viene connessa al mondo fisico tramite una rete di sensori distribuiti. A quella che era solo un’ipotesi, fece poi seguito una via sperimentale. Tra i primi progetti pilota, ricordiamo la piattaforma Cense (Central Nervous System for the Earth), nata nel novembre del 2009 negli Hp Labs. L’obbiettivo? creare un network di sensori mondiale capace di connettere oggetti e persone. I sensori, infatti, sono gli organi intelligenti della Rete che, misurando ogni tipo di variazione ambientale come vibrazioni, rotazioni, suoni, correnti d’aria o del mare, luce, temperatura, pressione, umidità, permettono una nuova rappresentazione del mondo in tempo reale a supporto di una molteplicità di settori applicativi, dalla difesa al retail, dalla meteorologia al traffico.
La ricerca e sviluppo di Ibm si è invece focalizzata su un progetto chiamato Smart Planet. Nelle quattro città campione su cui Ibm ha investito in ricerca e sviluppo sono state rilasciate soluzioni per la decongestione del traffico che hanno permesso di ridurre le emissioni di Co2 del 14%, di abbattere i picchi di traffico del 18% e di favorire l’utilizzo del trasporto pubblico di un +7%.

L’INTERNET OF THINGS OGGI

Grazie anche ai progressi delle tecnologie wireless e satellitari, oggi l’Internet of Things è una nuova dimensione tecnologica attraverso la quale è possibile mettere a sistema il mondo analogico, attraverso tutta una serie di accessi, ognuno dei quali veicola tutta una serie di informazioni. Sensori, tag Rfid, cellulari, smartphone, chioschi multimediali, telecamere, videocamere: la IoT include più standard tecnologici, come ad esempio, Gps e near field communication.

Nel 2010 si sono viste diverse applicazioni dell’Internet of Things anche nella conservazione dell’energia. Le cosiddette Smart grid, infatti, applicano un utilizzo intelligente dell’alimentazione che sfruttano nuove economie di scala e software di supporto. Tra le società che hanno iniziato a investire su questo fronte General Electric e Google, che attraverso il consorzio Usnap (Utility Smart Network Access Port) stanno lavorando a un processo di standardizzazione per definire dispositivi di misurazione tali da permettere all’utenza domestica di accedere alle smart grid monitorando i propri consumi.

CHE COSA È POSSIBILE COLLEGARE ALLA RETE

Di tutto, almeno dal punto di vista teorico. Anche animali (per esempio attraverso segnalatori che ne consentono la localizzazione), piante (attraverso sensori che ne controllano l’illuminazione o il fabbisgono di acqua) e addiritura persone (utilizzando pacemaker o altri dispositivi per il controllo da remoto dei parametri biologici).

Con un po’ di fantasia è possibile collegare in rete praticamente ogni cosa. Per essere connesso un oggetto, una “thing”, deve rispettare due caratteristiche: avere un indirizzo IP che ne consente l’identificazione univoca sulla Rete e la capacità di scambiare dati attraverso la rete stessa senza bisogno dell’intervento umano.

A CHE COSA SERVE

Obiettivo degli oggetti connessi è, in generale, quello di semplificarci la nostra vita automatizzando processi o mettendoci a disposizione informazioni che prima non avevamo. Qualche esempio: La strada intelligente, o smart road, in grado di dialogare con le auto, con i semafori e con la segnaletica al fine di ottimizzare i flussi di traffico, ridurre l’inquinamento e i tempi di percorrenza; Sensori posti sulle strisce dei posti auto che individuano la presenza o meno di una vettura, possono inviare l’informazione a un centro dati, che lo fa apparire sulla app per smartphone, come nel progetto Streetline, già in prova a Los Angeles e Indianapolis. Se funzionerà, in futuro, posteggiare sarà più facile.
I termostati intelligenti sono in grado di imparare orari ed esigenze e di scegliere la temperatura adatta per ogni momento, e possono far risparmiare fino al 20% di energia e, tramite smartphone possono essere comandati a distanza anche l’aria condizionata o il riscaldamento, da far accendere quando serve, poco prima di tornare casa. O ancora, i termostati Nest, acquistati da Google, sono piccoli gioielli dell’Internet delle cose, infatti essi conoscono le previsioni del tempo del luogo in cui si trovano, sono dotati si sensori di movimento che contano le persone che passano davanti (quante e quando) e “impara” dalle nostre abitudini.

QUALE SARÀ L’IMPATTO SULL’AMBIENTE DELL’INTERNET OF THINGS

Gli oggetti connessi permetteranno di ottimizzare in tempo reale processi produttivi e attività economiche riducendo in maniera sensibile l’inquinamento e il consumo di risorse.

L’illuminazione pubblica per esempio, se gestita con le nuove tecnologie, potrebbe contenere del 40% i consumi di energia elettrica. Oppure le coltivazioni, che potrebbero essere irrigate in modo molto più efficiente rispetto a quello tradizionale se monitorate da una rete di sensori capaci di comunicare al sistema di erogazione dell’acqua il reale fabbisogno delle piante, determinato in base alla temperatura, alla stagione, all’umidità del suolo e alle previsioni del tempo.

QUALI SONO I RISCHI DERIVANTI DAL VIVERE IN UN MONDO DI OGGETTI CONNESSI

Il principale problema legato all’Internet of Things, per noi utenti comuni, riguarda la tutela della privacy e il corretto utilizzo dei dati. Vivere in un mondo di sensori, misuratori e oggetti di uso quotidiano in grado di raccogliere e scambiare informazioni su come vengono utilizzati, sulle nostre abitudini e sul nostro stato di salute ci espone al rischio di perdere il controllo di ciò che comunichiamo sulla Rete.

Un esempio? Il bracciale per il fitness rileva che ultimamente le nostre performance sportive sono peggiorate. Potremmo essere il bersaglio ideale per la pubblicità, indesiderata, di un integatore alimentare; oppure peggio, un’ente finanziario senza scrupoli potrebbe decidere di utilizzare dati sanitari raccolti in Rete in maniera più o meno lecita per verificare lo stato di salute di un potenziale cliente e decidere se condergli o meno un mutuo od una polizza assicurativa.

QUALI SETTORI TRARRANNO I MAGGIORI VANTAGGI DALLO SVILUPPO DELL’ IoT

Secondo gli analisti il comparto dell’energia e quello dei trasporti saranno quelli che godranno, fin da subito, dei maggiori benefici. Infatti, la possibilità di ottimizzare il consumo di risorse, per esempio segnalando sprechi e guasti, e i flussi di movimentazione di merci e persone, scegliendo i percorsi e i tempi più idonei in base alle condizioni di traffico e al tipo di spostamento, genereranno per gli operatori economici risparmi sensibili e immediatamente misurabili.

UN’EVOLUZIONE INARRESTABILE (E LA CINA È IN TESTA)

Oggi sono connessi a Internet qualcosa come 1,5 miliardi di personal computer mentre i cellulari connessi alla Rete sono 1 miliardo. Secondo gli analisti, da qui ai prossimi dieci anni i dispositivi collegati a Internet supereranno i 100 miliardi. Attraverso l’Internet of Things sarà virtualmente possibile identificare e gestire in modalità remota dispositivi e veicoli, tracciare animali e cose, sfruttando tag Rfid, chip e barcode bidimensionali, sensori a infrarossi e sistemi di georeferenziazione, collegati a Internet o a una qualsiasi rete di telecomunicazioni. Tra modelli e tecnologie, la sfida è aperta.

I governi degli stati occidentali stanno portando avanti una sponsorizzazione dedicata alla realizzazione di una Internet delle cose, ma la nazione che in questo momento è più avanti nello sviluppo è la Cina, che da tempo a introdotto misure atte a supportare la IoT offrendo incentivi economici e detrazioni fiscali.

È il caso di Jinan Yinquan Technology, una delle sussidiarie del gruppo China Intelligence Information Systems (Ciisi), che è stata selezionata dal governo di Shandong come una delle aziende di riferimento del prossimo piano quinquennale (2011-2015) dedicato a uno sviluppo industriale della Internet of Things o, come viene chiamato più semplicemente, The Plan. Il programma prevede che nei prossimi anni la provincia di Shandong diventerà la culla geografica industriale della IoT cinese. Le due città su cui il governo ha deciso di iniziare sono Jinan e Qingdao, su cui verrà ripartito un budget di 30 miliardi di dollari americani. Insomma, mentre Ibm progetta le smart cities in Cina hanno messo in cantiere addirittura la regione intelligente. Noi forse, come troppo spesso accade staremo semplicemente a vedere.

 

 

#InternetofThingsNuovoFuturooMiraggio

I.O.T. Conference Berlin

iot-teaser_0

Le ferie si esauriranno tra non molto e Settembre, da sempre un mese importante per il ritorno al lavoro, offrira’ fin da subito importanti eventi, tra questi lo IOT, ossia l’Internet of Things Conference.

“L’Internet delle cose” sta diventando il principale motore di innovazione per l’economia, la società e la cultura.
Dispositivi intelligenti collegati in rete che popolano o popoleranno presto la nostra vita quotidiana e diventeranno fonte di business.
Dispositivi quindi che entreranno, li dove non lo sono gia’, negli ambiti quali
:

  • case intelligenti,
  • auto collegate in rete 
  • Industry 4.0

ma sono solo, questa e’ semplicemente la punta dell’iceberg.
L’Internet of Things Conference (IoTCon) ci collega ai leader di questo terreno innovativo pronti a fornirci in prima classe conoscenza tecnica e strategie.

L’evento di Berlino si svolgera’ dallo  01/09/ 2014 allo 03/09/2014 

presso il NHOW Hotel , Stralauer Allee 3, 10245 Berlin, Germany

Per tutte le altre info inerenti costi, relatori ecc…., fate riferimento al link ufficiale qui :  IoTCon