SlideShare a Scribd company logo
1 of 11
Download to read offline
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

I Servizi IBM : Servizi professionali per garantire
sicurezza e disponibilità dei sistemi IT

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

L' IBM X - Force

è un team di ricerca e
sviluppo che ha l’incarico di studiare e monitorare le
ultime tendenze delle minacce tra cui le vulnerabilità,
le nuove tipologie di attacchi, i virus, malware, spam,
phishing e sit web con contenuti dannosi

IBM X-Force Trend and
Risk Report - 1° semestre 2013
# 4.100 nuovi rischi intercettati (aree di possibili attacchi)
# 900 milioni di pagine web analizzate
# 27 milioni di nuove segnalazioni per siti WEB da Filtrare
# 180 milioni di aggiornamenti al DB IBM anti SPAM

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

IBM X-Force Trend and
Risk Report 1° semestre 2013
A) Social media: i social media è uno strumento prezioso per il
business, spesso sono utilizzati da malintenzionati la raccolta abusiva
di informazioni e attacchi
B) Dispositivi mobili: la crescita molto intensa dei dispositivi Android
attira autori di malware
C) Avvelenamento delle principali fonti di download: attacchi ad
obbiettivi strategico per attacchi contemporanei (zero-day)
D) Distrazione e diversificazione : distribuzione di app che gratuitamente
forniscono un servizio utile ma che in realtà consentono di violare altri sistemi e
informazioni personali

E) Strumenti vecchi permettono nuovi attacchi evoluti: spesso la
complessità della sicurezza può consentire attacchi o aperture alla struttura
prima non possibili

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

SICUREZZA Preventiva

SICUREZZA Reattiva

SICUREZZA Governo e Controllo

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

SICUREZZA Preventiva
- Email Security
- Web Security
- Firewall ……..

SICUREZZA Reattiva
- Backup
- Mantenimento dei Log
- DR / HA ….

SICUREZZA Governo e Controllo
- Monitoring Attivo con valutazione degli eventi
- Intrusion Detection …….
Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

IBM Managed Security Service (Cloud)

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

SICUREZZA Preventiva
- Email Security
- Web Security
- Firewall ……..

SICUREZZA Reattiva
- Backup
- Mantenimento dei Log
- DR / HA ….

SICUREZZA Governo e Controllo
- Monitoring Attivo con valutazione degli eventi
- Intrusion Detection …….
Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

Vulnerability Management Service (VMS)

INTRUSION DETEC.

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

Le soluzioni Business Continuity/Disaster Recovery vengono
comunemente progettate attraverso i due parametri fondamentali RTO
e RPO
Incident
Wks

Days

Hrs

Mins

Recovery Point

Async.
Replication

Tape
Backup

Online
Backup

Secs

Secs

Mins

Hrs

Days Wks

Recovery Time
Sync.
Replication

Clustering

Virtualized
Server Recovery
h
Service

Remote
Replication
Online
Restore

Tape
Restore

Managed Backup
h
Services

… è essenziale la presenza di BACKUP allontanati periodicamente
Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

IBM SCMB Smart Cloud Managed Backup - Servizi IBM di Backup
attraverso infrastrutture “Cloud” per proteggere i dati dovunque si trovano.

Internet

Master Server

Filiali e sedi remote

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano

More Related Content

Viewers also liked

Viewers also liked (8)

Sam Houston Mst Center
Sam Houston Mst CenterSam Houston Mst Center
Sam Houston Mst Center
 
GOLD EVENTS 2013
GOLD EVENTS 2013GOLD EVENTS 2013
GOLD EVENTS 2013
 
Tema1.3ºesobg
Tema1.3ºesobgTema1.3ºesobg
Tema1.3ºesobg
 
Tech Flow Chart
Tech Flow ChartTech Flow Chart
Tech Flow Chart
 
Dez+novas+competências+para+ensinar+ +parte+i
Dez+novas+competências+para+ensinar+ +parte+iDez+novas+competências+para+ensinar+ +parte+i
Dez+novas+competências+para+ensinar+ +parte+i
 
E D L D 5352 Week 4 Assignment 2
E D L D 5352  Week 4  Assignment 2E D L D 5352  Week 4  Assignment 2
E D L D 5352 Week 4 Assignment 2
 
Texas s ta r chart
Texas s ta r chartTexas s ta r chart
Texas s ta r chart
 
Direito administrativo ii
Direito administrativo iiDireito administrativo ii
Direito administrativo ii
 

Similar to I servizi IBM per la sicurezza e l'affidabilità dei sistemi IT - Evento Torino 19 novembre 2013

Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Security acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaSecurity acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaEnzo M. Tieghi
 
Operating In Complex Environments
Operating In Complex EnvironmentsOperating In Complex Environments
Operating In Complex EnvironmentsAntonella Grazia
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeuninfoit
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016CSI Piemonte
 
Cv pistilli marcello 2016 v4
Cv pistilli marcello   2016 v4Cv pistilli marcello   2016 v4
Cv pistilli marcello 2016 v4Marcello Pistilli
 
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) ChiesaTorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) ChiesaFulvio Solinas ✔
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Armando Martin
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
KSM per CALL 2 #sce2014
KSM per CALL 2  #sce2014KSM per CALL 2  #sce2014
KSM per CALL 2 #sce2014MRosariaRusso
 
Elementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionElementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionAlessandro Bonu
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaDaniele Mondello
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneAlessio Pennasilico
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e StandardIndustria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e Standarduninfoit
 

Similar to I servizi IBM per la sicurezza e l'affidabilità dei sistemi IT - Evento Torino 19 novembre 2013 (20)

Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Security acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaSecurity acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesa
 
Operating In Complex Environments
Operating In Complex EnvironmentsOperating In Complex Environments
Operating In Complex Environments
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016
 
Cv pistilli marcello 2016 v4
Cv pistilli marcello   2016 v4Cv pistilli marcello   2016 v4
Cv pistilli marcello 2016 v4
 
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) ChiesaTorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
KSM per CALL 2 #sce2014
KSM per CALL 2  #sce2014KSM per CALL 2  #sce2014
KSM per CALL 2 #sce2014
 
Elementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionElementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber Protection
 
cs Premi Lazio 2012 (1)
cs Premi Lazio 2012 (1)cs Premi Lazio 2012 (1)
cs Premi Lazio 2012 (1)
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e StandardIndustria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e Standard
 

More from PRAGMA PROGETTI

Sessione di aggiornamento Panthera ERP 9 maggio 2017
Sessione di aggiornamento Panthera ERP  9 maggio 2017Sessione di aggiornamento Panthera ERP  9 maggio 2017
Sessione di aggiornamento Panthera ERP 9 maggio 2017PRAGMA PROGETTI
 
Presentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPresentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPRAGMA PROGETTI
 
Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5PRAGMA PROGETTI
 
Windows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetWindows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetPRAGMA PROGETTI
 
Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016PRAGMA PROGETTI
 
Evento 15 novembre microsoft
Evento 15 novembre microsoftEvento 15 novembre microsoft
Evento 15 novembre microsoftPRAGMA PROGETTI
 
Linux on power best practices
Linux on power best practicesLinux on power best practices
Linux on power best practicesPRAGMA PROGETTI
 
Acg enterprise tech 2016-09_28
Acg enterprise   tech 2016-09_28Acg enterprise   tech 2016-09_28
Acg enterprise tech 2016-09_28PRAGMA PROGETTI
 
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPRAGMA PROGETTI
 
brochure acg enterprise short
brochure acg enterprise shortbrochure acg enterprise short
brochure acg enterprise shortPRAGMA PROGETTI
 

More from PRAGMA PROGETTI (20)

Sessione di aggiornamento Panthera ERP 9 maggio 2017
Sessione di aggiornamento Panthera ERP  9 maggio 2017Sessione di aggiornamento Panthera ERP  9 maggio 2017
Sessione di aggiornamento Panthera ERP 9 maggio 2017
 
Presentazione AGYO
Presentazione AGYOPresentazione AGYO
Presentazione AGYO
 
Presentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPresentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraio
 
Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5
 
Windows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetWindows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheet
 
Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016
 
Evento 15 novembre microsoft
Evento 15 novembre microsoftEvento 15 novembre microsoft
Evento 15 novembre microsoft
 
Linux on power best practices
Linux on power best practicesLinux on power best practices
Linux on power best practices
 
Acg enterprise tech 2016-09_28
Acg enterprise   tech 2016-09_28Acg enterprise   tech 2016-09_28
Acg enterprise tech 2016-09_28
 
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power System
 
Ha solutions su power i
Ha solutions su power iHa solutions su power i
Ha solutions su power i
 
Microsoft Azure
Microsoft AzureMicrosoft Azure
Microsoft Azure
 
Microsoft Intune
Microsoft IntuneMicrosoft Intune
Microsoft Intune
 
Presentazione office 2016
Presentazione office 2016Presentazione office 2016
Presentazione office 2016
 
Presentazione office 365
Presentazione office 365Presentazione office 365
Presentazione office 365
 
Microsoft Surface
Microsoft SurfaceMicrosoft Surface
Microsoft Surface
 
acg enterprise_tech
acg enterprise_techacg enterprise_tech
acg enterprise_tech
 
Power system s814
Power system s814Power system s814
Power system s814
 
Power system
Power systemPower system
Power system
 
brochure acg enterprise short
brochure acg enterprise shortbrochure acg enterprise short
brochure acg enterprise short
 

I servizi IBM per la sicurezza e l'affidabilità dei sistemi IT - Evento Torino 19 novembre 2013

  • 1. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 2. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 L' IBM X - Force è un team di ricerca e sviluppo che ha l’incarico di studiare e monitorare le ultime tendenze delle minacce tra cui le vulnerabilità, le nuove tipologie di attacchi, i virus, malware, spam, phishing e sit web con contenuti dannosi IBM X-Force Trend and Risk Report - 1° semestre 2013 # 4.100 nuovi rischi intercettati (aree di possibili attacchi) # 900 milioni di pagine web analizzate # 27 milioni di nuove segnalazioni per siti WEB da Filtrare # 180 milioni di aggiornamenti al DB IBM anti SPAM Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 3. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 IBM X-Force Trend and Risk Report 1° semestre 2013 A) Social media: i social media è uno strumento prezioso per il business, spesso sono utilizzati da malintenzionati la raccolta abusiva di informazioni e attacchi B) Dispositivi mobili: la crescita molto intensa dei dispositivi Android attira autori di malware C) Avvelenamento delle principali fonti di download: attacchi ad obbiettivi strategico per attacchi contemporanei (zero-day) D) Distrazione e diversificazione : distribuzione di app che gratuitamente forniscono un servizio utile ma che in realtà consentono di violare altri sistemi e informazioni personali E) Strumenti vecchi permettono nuovi attacchi evoluti: spesso la complessità della sicurezza può consentire attacchi o aperture alla struttura prima non possibili Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 4. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 SICUREZZA Preventiva SICUREZZA Reattiva SICUREZZA Governo e Controllo Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 5. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 SICUREZZA Preventiva - Email Security - Web Security - Firewall …….. SICUREZZA Reattiva - Backup - Mantenimento dei Log - DR / HA …. SICUREZZA Governo e Controllo - Monitoring Attivo con valutazione degli eventi - Intrusion Detection ……. Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 6. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 IBM Managed Security Service (Cloud) Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 7. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 SICUREZZA Preventiva - Email Security - Web Security - Firewall …….. SICUREZZA Reattiva - Backup - Mantenimento dei Log - DR / HA …. SICUREZZA Governo e Controllo - Monitoring Attivo con valutazione degli eventi - Intrusion Detection ……. Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 8. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 Vulnerability Management Service (VMS) INTRUSION DETEC. Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 9. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 Le soluzioni Business Continuity/Disaster Recovery vengono comunemente progettate attraverso i due parametri fondamentali RTO e RPO Incident Wks Days Hrs Mins Recovery Point Async. Replication Tape Backup Online Backup Secs Secs Mins Hrs Days Wks Recovery Time Sync. Replication Clustering Virtualized Server Recovery h Service Remote Replication Online Restore Tape Restore Managed Backup h Services … è essenziale la presenza di BACKUP allontanati periodicamente Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 10. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 IBM SCMB Smart Cloud Managed Backup - Servizi IBM di Backup attraverso infrastrutture “Cloud” per proteggere i dati dovunque si trovano. Internet Master Server Filiali e sedi remote Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 11. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 Museo Nazionale del Risorgimento Italiano – Palazzo Carignano