This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
Freelance translator and/or interpreter, Verified site user
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Services
Translation, Voiceover (dubbing), Editing/proofreading, Sales, Subtitling, Training
Expertise
Specializes in:
Cooking / Culinary
Linguistics
Poetry & Literature
Medical: Cardiology
Medical: Health Care
Medical (general)
Nutrition
Psychology
Safety
Law: Contract(s)
Also works in:
Law (general)
Law: Taxation & Customs
Economics
Electronics / Elect Eng
Environment & Ecology
Materials (Plastics, Ceramics, etc.)
Science (general)
Transport / Transportation / Shipping
Wine / Oenology / Viticulture
Accounting
Business/Commerce (general)
Finance (general)
Human Resources
Insurance
Internet, e-Commerce
Investment / Securities
Management
Real Estate
Retail
Advertising / Public Relations
Cinema, Film, TV, Drama
Marketing / Market Research
Printing & Publishing
Tourism & Travel
Anthropology
Architecture
Art, Arts & Crafts, Painting
Cosmetics, Beauty
Education / Pedagogy
Government / Politics
More
Less
Volunteer / Pro-bono work
Open to considering volunteer work for registered non-profit organizations
Rates
English to Italian - Standard rate: 0.10 EUR per word / 25 EUR per hour Italian to English - Standard rate: 0.10 EUR per word / 25 EUR per hour
Portfolio
Sample translations submitted: 2
English to Italian: Twenty security considerations for cloud-supported Internet of Things General field: Tech/Engineering Detailed field: Automation & Robotics
Source text - English Abstract—To realise the broad vision of pervasive computing,
underpinned by the “Internet of Things” (IoT), it is essential to
break down application and technology-based silos and support
broad connectivity and data sharing; the cloud being a natural
enabler. Work in IoT tends towards the subsystem, often focusing
on particular technical concerns or application domains, before
offloading data to the cloud. As such, there has been little regard
given to the security, privacy and personal safety risks that arise
beyond these subsystems; that is, from the wide-scale, crossplatform
openness that cloud services bring to IoT.
In this paper we focus on security considerations for IoT from
the perspectives of cloud tenants, end-users and cloud providers,
in the context of wide-scale IoT proliferation, working across
the range of IoT technologies (be they things or entire IoT
subsystems). Our contribution is to analyse the current state of
cloud-supported IoT to make explicit the security considerations
that require further work.
Keywords—Internet of Things, Cloud, Security, Privacy, Data
I. INTRODUCTION
During the last decades of the twentieth century there was
much research into sensor and communications technologies.
At that time, sensor-based systems tended to be developed in
“silos”, being localised, application- and technology-specific.
It became evident that sensor data could potentially be used for
many diverse purposes if a means of sharing could be devised.
The term “Internet of Things” (IoT), first coined in 1999 by
Ashton at MIT,1 came to be used to capture this aspiration:
(1) based on ever-wider connectivity of sensor/actuator-based
systems, more general data sharing would become possible
than within the specific applications for which those sensor/
actuating systems were developed, (2) computers would become
autonomous, able to collect data and take decisions based
on them, without human intervention. Moreover IoT represents
a broader move to the vision of pervasive or ubiquitous
computing [1].
Recently, the IoT concept has captured imaginations within
government and commerce, as a technology capable of supporting
immense growth [2], [3]. However, systems aiming at
this wider vision are in their infancy. Sensor/actuator-based
systems have been developed independently of the IoT vision
of open data sharing. It is crucial that the security, privacy and
personal safety risks arising from open access to data, across
and beyond these systems, are evaluated and addressed.
IoT potentially covers a wide range of applications, including
smart home systems, smart street lighting, traffic
congestion detection and control, noise monitoring, city-wide
1http://www.rfidjournal.com/articles/view?4986, (Accessed Apr 2015).
Fig. 1. An illustration of IoT including cloud services (IoT-Cloud).
waste management, real time vehicle networks and smart
city frameworks [4]. At the individual level, personal health
and lifestyle monitoring are being integrated with general
healthcare services [5]. Such application scenarios tend to be
sensor/actuator-based, each developed for a single purpose. In
contrast, the IoT philosophy is the wide-scale integration of
potentially all technology; including individual devices, applications,
servers, and so forth, in addition to sensors/actuators.
That is, the data from a range of different sources are capable
of diverse potential application and should be developed with
broad usage and wide availability in mind.
The cloud is an obvious technology for achieving this open
sharing. Cloud computing has evolved to manage, process, and
store big data, that, for example, has arisen from services
such as search engines. Data analytics became an essential
complement to cloud-hosted web services. Similar services can
be used for large-scale data from IoT systems (including those
that are mobile), making them independently shareable and
widely available.
The cloud is an ideal component in an IoT architecture.
Firstly, because cloud services can operate across a range of
systems, services, and devices, it provides the natural point for
(1) data aggregation and analysis, and (2) the management,
control and coordination of the range of systems and services.
Further, (3) cloud services offer benefits in terms of resource
management, as clouds are always on, can scale to meet demand,
and can allow the offloading from constrained hardware
of data (for computation [6] and storage) and management
specifics. In this paper we use IoT-Cloud to refer to IoT
architecture that incorporates cloud services. Fig. 1 illustrates
a variety of IoT applications, supported by cloud services.
Any closed subsystem (see xII-B), e.g. which might represent
a low-level sensor network, or a group of devices behind a
firewall/access-point is assumed to have a gateway (a.k.a. edgeserver
or hub). The support for connectivity and open sharing
via cloud services allows, for example, emergency services to
interact with traffic control, power (utility) providers, home
monitoring, the ambulance service and hospitals, as appropriate.
A traveller might find out about a new city environment
with a mobile phone interface. An IoT architecture allows
different applications to be built using the same set of sensors,
actuators and devices.
Many IoT-enabled services are developed with a single
application in mind, with little consideration of security issues
beyond local concerns, e.g. security might exist within a sensor
network, but not when data is passed outside. Further, IoT
applications are linked to the physical world, and can directly
influence and change it. For example, Leverett [7] discusses
systems that were believed to be within a secured network
but were in fact directly accessible through the Internet. They
were often poorly protected e.g. through a simple password
scheme, or sometimes not at all. Ventilation and temperature
management systems for hospitals were compromised, putting
patients’ lives at risk, through error or deliberate attack.
As the number of connected devices increases and their
usage becomes an important part of everyday life, security,
privacy and personal safety issues will arise.
Security concerns are already seen to inhibit the uptake of
cloud services, especially by public bodies with responsibility
for sensitive data, such as healthcare services [8]. Similar
concerns arise for IoT-Cloud, exacerbated by the sheer scale of
IoT. As the number of sources/sinks increases, managing and
securing these appropriately becomes a challenge. Privacy is
also a real concern—personal data could be collected from a
wide range of sources. Benign sources and “anonymised” data
may reveal little in isolation, but combining data from a number
of sources can result in privacy-invading inference [9]—a
wider challenge for IoT is a fuller awareness of the possible
consequences of open connectivity.
This paper focuses on the security considerations for IoTCloud,
given that cloud services act as ‘glue’ that can integrate
and mediate ‘things’, as well as provide data processing,
storage and management for individual ‘things’. In this context,
we analyse the current state of cloud service offerings for IoT
and consider their security provision from the perspectives of
cloud tenants, end-users and cloud providers, focusing on the
interplay between them.
The core contribution of this paper is to identify a range
of security concerns specific to IoT’s use of cloud services:
we present 20 key security considerations for IoT-Cloud. Each
section operates to encapsulate a number of considerations,
which are summarised in Table I at the end of the paper.
We first consider issues accessing the cloud (xIII), exploring
issues of secure transport (1) and cloud access controls (2),
before considering the range of data management concerns in
xIV, 3 to 8. We then discuss issues of identity management
(xV, 9 and 10) followed by the issues of scale (xVI, 11 and 12)
that are inherent to IoT-Cloud. Dealing with malicious ‘things’
and associated attacks is explored in xVII, 13 and 14. The
focus then turns to the integrity of cloud services, considering
certification and trustworthiness (xVIII, 15 and 16), and related
issues of compliance, transparency and responsibility in xIX,
17 to 19. Finally, in xX we survey the emerging directions in
cloud computing, including fog, edge and decentralised clouds,
and examine the associated IoT security concerns (20).
xXI summarises the considerations in Table I with respect
to the “CIA” security properties (Confidentiality, Integrity and
Availability), in each case indicating where ‘off-the-shelf’
security mechanisms can be used (green), where additional
but tractable work is needed (amber) and where significant
research is required (red).
We now begin by providing background and establishing the
context for these considerations.
Translation - Italian Estratto_ Per comprendere l’ampia visione del calcolo pervasivo sostenuta dall’Internet delle cose (“Internet of Things”; IoT), è essenziale abbattere i silos di applicazioni e quelli basati sulla tecnologia e supportare invece un’ampia connessione e condivisione dati; essendo cloud un abilitatore naturale.
L’attività di IoT si orienta verso il sottosistema, focalizzandosi spesso su questioni tecniche particolari o su domini applicativi, prima di scaricare i dati sul cloud. Pertanto, è stata data scarsa attenzione ai rischi sulla sicurezza, privacy e protezione personale, che sorgono al di là di questi sottosistemi; rappresentati dall’apertura di multi piattaforme su vasta scala, che i servizi cloud apportano a IoT.
In questa ricerca ci focalizzeremo su considerazioni che concernono la sicurezza di IoT secondo la prospettiva dei tenant della piattaforma cloud, dei consumatori finali e dei fornitori cloud, nel contesto della proliferazione IoT su larga scala, lavorando attraverso la gamma di tecnologie IoT (si tratti di cose o di interi sotto sistemi IoT). Il nostro contributo consiste nell’analizzare lo stato attuale di IoT supportato da cloud per rendere esplicite le considerazioni sulla sicurezza che richiedono uno studio ulteriore.
Parole chiave— Internet delle cose (IoT), Cloud, Sicurezza, Privacy, Dati.
I.INTRODUZIONE
Durante le ultime decadi del ventesimo secolo c’è stata una maggiore ricerca orientata verso i sensori e le tecnologie di comunicazione. A quei tempi, i sistemi basati sui sensori tendevano ad essere sviluppati in “silos”, un particolare tipo di applicazione e tecnologia isolata. Divenne evidente che i sensori dei dati potevano essere potenzialmente utilizzati per molti altri scopi se fosse stato escogitato un qualche mezzo di condivisione.
Il termine Internet delle Cose (“Internet of Things”; IoT), coniato per la prima volta nel 1999 da Ashton nel MIT, 1 (“Center al Massachusetts Institute of Technology “) divenne in uso per esprimere questa aspirazione: (1) sulla base di una connettività sempre più ampia di sistemi fondati su sensori, una più generale condivisione dei dati diventerebbe possibile che entro le applicazioni specifiche per le quali quei sistemi di sensori/attuatori erano stati originariamente sviluppati, (2) i computer diventerebbero autonomi, capaci di collezionare dati e prendere decisioni basate su questi, senza l’intervento umano. D’altronde IoT rappresenta un più ampio passo in avanti verso la visione del computing ubiquo o pervasivo.
Recentemente, il concetto di IoT ha attirato l’attenzione del governo e del commercio, come strumento tecnologico capace di supportare una crescita immensa , . Tuttavia, i sistemi che tendono a questa visione più ampia, sono ancora nella loro fase iniziale. I sistemi basati su sensori/attuatori sono stati sviluppati indipendentemente dalla visione IoT della condivisione aperta di dati. E’ cruciale che vengano considerati e valutati i rischi sulla sicurezza, sulla privacy e sulla protezione personale, che sorgono dall’aperto accesso ai dati, attraverso questi sistemi ed al di là di essi.
IoT copre potenzialmente un’ampia gamma di applicazioni, incluso sistemi smart home, illuminazione stradale smart, controllo ed individuazione di congestioni del traffico, monitoraggio del rumore, gestione rifiuti, reti veicolari in tempo reale ed impianti smart city . A livello individuale, si stanno integrando monitoraggi dello stile di vita e della salute personale, con servizi generali di tutela della salute . Tale scenario di applicazioni tende ad essere basato su sensori/attuatori, ognuno dei quali sviluppato secondo un proposito unico. Di contro, la filosofia IoT costituisce l’integrazione su larga scala potenzialmente di tutta la tecnologia; incluso i dispositivi individuali, le applicazioni, i server e così via, in aggiunta ai sensori/attuatori. Cioè, i dati provenienti da una svariata gamma di fonti sono in grado di un diverso potenziale applicativo e dovrebbero essere sviluppati tenendo a mente un loro esteso utilizzo ed un’ ampia disponibilità.
Il Cloud rappresenta un’ovvia tecnologia per ottenere questa condivisione aperta. Il cloud computing si è sviluppato per gestire, processare ed archiviare grandi volumi di dati (Big Data) che derivano, per esempio, da servizi come i motori di ricerca. L’analitica dei dati è diventata un completamento essenziale per i servizi web ospitati da cloud. Simili servizi possono essere usati per i dati su larga scala provenienti da sistemi IoT (incluso quelli che sono mobili), rendendo questi dati condivisibili in modo indipendente ed ampiamente disponibili.
Il cloud è un componente ideale in un’architettura IoT. Innanzitutto, dal momento che i servizi cloud possono operare entro una gamma di sistemi, servizi e dispositivi, esso fornisce il punto naturale per l’aggregazione e l’analisi dei dati, e (2) la gestione, il controllo ed il coordinamento della gamma di sistemi e servizi.
Inoltre, (3) i servizi cloud offrono vantaggi in termini di risorse di gestione, dato che i cloud sono sempre attivi, possono scalare per soddisfare la domanda, e possono consentire lo scarico da limitati hardware di dati (per il calcolo [6] e l’archiviazione) e la gestione di specifiche. In questo articolo useremo la terminologia IoT-Cloud per fare riferimento all’architettura IoT che incorpora i servizi cloud.
La Fig.1 illustra una varietà di applicazioni IoT supportate dai servizi cloud.
Qualsiasi sottosistema chiuso (vedi par. II-B), ad esempio, che potrebbe rappresentare una rete di sensori a basso consumo, o un gruppo di dispositivi dietro ad un firewall/punto d’accesso, si suppone che abbia un ingresso “gateway” (detto server periferico o hub). Il supporto per la connettività e la condivisione aperta attraverso i servizi cloud consente, ad esempio, ai servizi di emergenza di interagire con il controllo del traffico, i fornitori di energia (utility), il monitoraggio domestico, servizi di ambulanza ed ospedali, secondo necessità. Un viaggiatore potrebbe scoprire un nuovo luogo attraverso un’interfaccia del proprio cellulare. Un’architettura IoT fa sì che diverse applicazioni possano essere costruite usando lo stesso set di sensori, attuatori e dispositivi.
Molti servizi abilitati in IoT vengono sviluppati pensando alla sola applicazione, tenendo poco conto delle questioni sulla sicurezza oltre le questioni circoscritte, ad esempio potrebbe esserci sicurezza entro un sensore di rete, ma non quando i dati vengono trasmessi all’esterno. Inoltre, le applicazioni IoT sono collegate con il mondo fisico, e possono influenzarlo o cambiarlo direttamente. Per esempio, Leverett [7] esamina alcuni sistemi che si credeva fossero all’interno di una rete protetta ma che erano, in realtà, direttamente accessibili da Internet. Spesso venivano protetti in modo inadeguato; ad esempio attraverso un semplice schema di password o, alle volte neanche questo. Sistemi di ventilazione e gestione delle temperature negli ospedali erano invalidati da errori o attacchi deliberati, mettendo così a rischio le vite dei pazienti.
Con l’aumento del numero dei dispositivi di connessione e con il loro uso che diventa una parte importante della quotidianità, aumentano gli interessi legati alla sicurezza, alla privacy ed alla protezione dei dati personali.
Le preoccupazioni relative alla sicurezza sono già state viste come un ostacolo alla diffusione dei servizi cloud, specialmente dalle istituzioni pubbliche, che hanno delle responsabilità verso i dati sensibili . Simili timori emergono per IoT-Cloud, intensificati dalla portata di IoT. Man mano che aumenta il numero di fonti/investimenti, gestirli e renderli sicuri in modo adeguato, diventa sempre più una sfida.
Anche la privacy è una vera preoccupazione- i dati personali potrebbero essere acquisiti da una grande varietà di fonti. Fonti benigne e dati “resi anonimi” potrebbero rivelare ben poco se presi singolarmente, ma, combinati con un certo numero di fonti, possono produrre interferenze che invadono la privacy - una maggiore sfida per IoT riguarda, dunque, una più piena consapevolezza delle possibili conseguenze di una connettività aperta.
Questa ricerca si focalizza su considerazioni relative ala sicurezza entro IoT-Cloud, dato che i servizi cloud operano come un “collante” che può integrare e mediare tra le “cose”, così come provvedere all’elaborazione, archiviazione e gestione di dati per singole “cose”. In questo contesto analizzeremo lo stato corrente delle offerte dei servizi cloud per IoT e considereremo le loro prestazioni di sicurezza secondo le prospettive dei tenants locatari-inquilini, dei consumatori finali e dei fornitori cloud, focalizzandoci sull’interazione tra queste parti.
Il contributo principale di questo lavoro è quello di individuare una varietà di questioni legate alla sicurezza, specifiche dell’utilizzo da parte di IoT dei servizi cloud: presenteremo 20 considerazioni chiave sulla sicurezza per IoT-Cloud. Ogni sezione serve a racchiudere una serie di considerazioni, che sono riassunte nella Tabella I alla fine del documento.
Per prima cosa considereremo le questioni relative all’accesso a cloud (par.III), esplorando problematiche relative al transito sicuro (1) ed ai controlli di accesso a cloud (2), prima di considerare una serie di problemi di gestione dei dati nel par. IV, da 3 a 8. Discuteremo poi questioni relative alla gestione dell'identità (par. V, 9 e 10) seguite dagli aspetti che riguardano la scalabilità (par. VI, 11 e 12) inerenti a IoT-Cloud. Nel par. VII, 13 e 14 esamineremo le "cose" dannose e gli attacchi ad esse legati-derivanti. Il focus si rivolgerà quindi all'integrità dei servizi cloud, considerando le certificazioni e l’affidabilità (par. VIII, 15 e 16). Le questioni connesse alla conformità, trasparenza e responsabilità saranno affrontate nel par. IX, da 17 a 19. Infine, nel par. X considereremo le rotte emergenti nel cloud computing, compreso fog, edge ed i cloud decentralizzati, ed analizzeremo i problemi di sicurezza IoT ad essi associati (20).
Il par. XI riassume le considerazioni nella Tabella I per quanto riguarda le prerogative "CIA" (Riservatezza, Integrità e Disponibilità) relative alla sicurezza, indicando per ciascuna voce se i meccanismi di sicurezza "pronto all'uso" possano già essere utilizzati (verde), quali siano accessibili, ma richiedono uno studio ulteriore (giallo), ed in quali è ancora richiesto un significativo lavoro di ricerca (rosso).
Inizieremo ora fornendo un quadro generale e stabilendo il contesto per queste considerazioni.
Italian to English: The social immaginary of immigrants through social media. General field: Social Sciences Detailed field: Media / Multimedia
Source text - Italian Abstract: Nei paesi con una più antica storia d’immigrazione rispetto all’Italia, i media gestiti da stranieri sono una realtà consolidata. In questo contributo, presenteremo la cornice mediatica che l’emittenza italiana, dalle origini ai giorni nostri, ha dedicato specificamente ai pubblici immigrati.
Analizzeremo, in particolare, l'offerta televisiva della prima e unica programmazione italiana disegnata "a misura di immigrato": Babel Tv (canale Sky creato nel 2010 e andato in onda fino al 2014).
Nella seconda parte dell’articolo, esamineremo il consumo televisivo di questo canale da parte degli immigrati. La ricerca empirica è stata realizzata nella città di Messina, con interviste a uomini e donne appartenenti alle tre comunità straniere più numerose della città: srilankese, filippina e cinese (ANPAL 2017).
Con la nostra analisi cercheremo di comprendere i seguenti aspetti: la fidelizzazione dei soggetti a questo canale televisivo, le preferenze tra i vari generi proposti da Babel TV e il ruolo che questo spazio televisivo ha avuto nel mantenere un rapporto tra paese di origine e paese di destinazione.
Parole chiave: televisione; audience; narrazione; immigrati; immaginario sociale.
Translation - English In those countries where immigration has a more ancient history than in Italy, media run by foreigners are a well established reality.
In this contribution, we will present the media framework that Italian broadcasting, from its origins to the present day, has specifically dedicated to immigrant audiences.
More specifically, we will analyze the first and only Italian television offering and programming designed for immigrants: Babel TV (a Sky channel created in 2010 and broadcasted until 2014).
In the second part of the article, we will examine the consumption of this television channel by immigrants. The empirical research was carried out in the city of Messina by means of interviews with men and women belonging to the three most numerous foreign communities in the town: Sri Lankan, Filipino and Chinese (ANPAL 2017).
In our analysis we will try to understand the following aspects: the loyalty of customers to this television channel, their preferences among the various genres proposed by Babel TV and the role that this television proposal has had in maintaining a relationship between their country of origin and the one of destination.
Keywords: television; audience; storytelling; immigrants; social imaginary.
More
Less
Experience
Years of experience: 14. Registered at ProZ.com: Jan 2020.
Get help on technical issues / improve my technical skills
Learn more about additional services I can provide my clients
Learn more about the business side of freelancing
Transition from freelancer to agency owner
Transition from freelancer to another profession
Improve my productivity
Bio
My
professional background is in the language teaching field.
I also enjoy translating since I deal, for personal interest, with many other fields like art, history, architecture and so on, where people often need and request my translating services.
I am very reliable and hard-working and always manage to stick to deadlines.