IPTV e VOIP: Milano 24 e 25 maggio 2007

IPTV e VOIP:  Milano 24 e 25 maggio 2007

Due giornate dedicate alla IPTV e al VoIP saranno organizzate il 24 e 25 maggio 2007 a Milano presso l’AC Hotel.

Che scenario si sta delineando per i prossimi anni nelle comunicazioni televisive? In che ambito si troveranno a operare gli attori del settore? Quali saranno i modelli di telecomunicazione vincenti nella sfida della convergenza dei servizi sulla rete IP?

Queste alcune domande a cui tenta di rispondere un corso-formazione organizzato dalla

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

e dalla Between, società operante nell’ambito della formazione tecnologica con l’obiettivo di contribuire alla diffusione delle conoscenze e delle competenze ICT presso le aziende italiane e la Pubblica Amministrazione.

Le due giornate saranno così suddivise:

  • 24 maggio – IPTV. Video e televisione sulla rete IP: la sfida dell’integrazione del prossimo decennio;
  • 25 maggio – VOIP. Sicurezza e protezione della telefonia su IP.

Il corso affronterà l’evoluzione della televisione e la sua convergenza verso la rete IP (IPTV), possibile grazie all’introduzione dell’ADSL 2+ che permette anche l’integrazione dei servizi video, sia di tipo streaming/broadcasting che di tipo on-demand.

La seconda giornata affronterà i problemi di “SPIT” (Spam Over IP Telephony), che aprono inquietanti scenari di violazione della privacy e di non richiesti servizi push.

L’apertura dell’architettura di IP da un lato e la sempre maggior sofisticazione dei terminali dall’altro, rendono invece il servizio di telefonia su IP molto più soggetto ad attacchi simili a quelli cui assistiamo giornalmente su Internet.

D’altro canto proprio l’esperienza di Internet suggerisce tecniche di difesa e metodi di protezione.

Obiettivi del corso in materia VoIP sono:

  • Comprendere il contesto e i possibili attacchi alla telefonia sulla rete IP;
  • Analizzare le possibilità e i costi di protezione;
  • Approfondire i rischi della migrazione e dei protocolli aperti;
  • Definire le possibili strategie di protezione e la loro efficacia.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Ti consigliamo anche

Link copiato negli appunti