Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace
|
|
- Raffaello Poggi
- 5 anni fa
- Visualizzazioni
Transcript
1 Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive per lo sviluppo competitivo e sostenibile del trasporto marittimo Napoli - 27 settembre 2018
2 Roadmap Cyber (in)security: dalla fiction alla realtà Il problema specifico della cybersecurity nel settore marittimo: o Vulnerabilità dei sistemi di controllo di una smart ship o Vulnerabilità dell infrastruttura: un esempio notevole Dovevamo aspettarcelo? Verso la cybersecurity Ringraziamenti e contatti
3 Cyber (in)security: dalla fiction alla realtà
4 Il cinema 10 anni fa Live free or die hard (2007)
5 La letteratura pochi anni fa Zero day (2011)
6 I giornali oggi 1/4
7 I giornali oggi 2/4
8 I giornali oggi 3/4
9 I giornali oggi 4/4
10 Il problema della cybersecurity nel settore marittimo
11 Attack Surface di una Smart Ship Source: A critical analysis of security vulnerabilities and countermeasures in a smart ship system D. Bothur, G. Zheng, C. Valli Proceedings of the Australian Information Security Management Conference
12 L attacco ai sistemi informatici di Maersk
13 Dovevamo aspettarcelo?
14 Un film già visto
15 ora anche su questi schermi
16 La tecnologia SCADA di ieri* I sistemi SCADA tradizionali: o Erano in larga misura basati su device di tipo special purpose o Comprendevano sotto-sistemi distinti, che operavano quasi in isolamento o Usavano link di comunicazione dedicati (non condivisi) o Implementavano protocolli di comunicazione proprietari (non aperti ) (Falsa) convinzione: i sistemi SCADA tradizionali sono intrinsecamente sicuri *A rigore si tratta della tecnologia SCADA costruita ieri ma installata ancora oggi
17 La tecnologia SCADA di oggi Per la realizzazione di sistemi SCADA si fa ricorso sempre più a componenti COTS (Commercial-Off-The-Shelf) I singoli sottositemi vengono connessi attraverso l infrastruttura di rete LAN aziendale, o addirittura mediante tratti WAN, con la possibilità di attraversamento di Internet e di tratti wireless o basati su tecnologia satellitare Si fa sempre maggior uso di protocolli di comunicazione aperti, il che espone I sistemi SCADA alle stesse minacce che rendono vulnerabili i sistemi IT (Information Technology) standard Le Wireless Sensor Networks (WSN) sono ormai parte integrante di molti sistemi SCADA (e lo saranno sempre più)
18 Verso la cybersecurity
19 Definizione di Cybersecurity "Cybersecurity encompasses a broad range of practices, tools and concepts related closely to those of information and operational technology security. Cybersecurity is distinctive in its inclusion of the offensive use of information technology to attack adversaries."
20 Gli ingredienti della cybersecurity È innanzitutto necessaria la convergenza tra sicurezza logica e fisica o Crescente complessità degli attacchi (informatici, fisici e ibridi) integrazione efficace dei meccanismi e delle tecnologie di sicurezza informatica e fisica Solo un approccio olistico, che affronti tutti gli aspetti del problema (tecnologici, psicologici, normativi, economici, organizzativi) può essere efficace Cinque funzioni critiche, che devono essere disponibili su base continua, sono indispensabili: o o o o o Identify Protect Detect Respond Recover
21 Cybersecurity: un processo continuo Cyber Security Improvement (awareness, skills, protection, information exchange, compliance to standards) Time
22 Ringraziamenti e contatti
23 Ci hanno supportato
24 The COMPACT project
25 Contact Info Prof. Luigi Romano Dipartimento di Ingegneria Università degli Studi di Napoli «Parthenope» - Cell: Tel: The Fault and Intrusion Tolerant NEtworked SystemS (FITNESS) Research Group
Le mutazioni genetiche della sicurezza informatica nel tempo
1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K
DettagliSpike Information Security Awareness Program. Daniele Vitali Senior Security Consultant
Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness
DettagliCyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia
Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo
DettagliService Manager Operations. Emerson Process Management
Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliSC D2 Information Technology and Telecommunication. General session e SC meeting 2012
Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri
DettagliSymantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
Dettagli[SICUREZZA INFORMATICA E COMPUTER FORENSIC]
Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliVenco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.
Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche
DettagliI profili professionali EUCIP per le architetture Service Oriented
Sede AICA Liguria Competenze Professionali per l Innovazione Digitale Le competenze per la SOA-Service Oriented Architecture I profili professionali EUCIP per le architetture Service Oriented Roberto Ferreri
DettagliNuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica
Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:
DettagliSmart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano
: Trend Tecnologici Trend tecnologici per la sicurezza delle città intelligenti Luca Bertoletti Hyperion Srl Direttivo ClubTi - Milano 10 Febbraio 2014 Auditorim- Assolombarda via Pantano Milano Security
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DettagliCome le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?
Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Roberto Masiero Presidente Fondazione THINK! The Innovation Knowledge Foundation Pesaro,
Dettaglimeasures to ensure a high common level of network and information security across the Union 3
Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliInformation & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliGood Practice Guide: Calibration Management
Predictive Maintenance & Calibration Milano 14 dicembre 2005 GAMP Good Practice Guide: Calibration Management Giorgio Civaroli Le GAMP Good Practice Guides Calibration Management Validation of Process
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliLa ISA nasce nel 1994 DIGITAL SOLUTION
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliUn caso di successo: TIM
Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un
DettagliITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliResponsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliKASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
DettagliIl ruolodel progettointegris nel panorama dellesmart Grid
INTEGRIS:INTElligentINTElligent GRId Sensor communications Il ruolodel progettointegris nel panorama dellesmart Grid L. Cremaschini, D. Della Giustina, S. Pugliese, S. Zanini A2A Reti Elettriche SpA 29
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliPERIODO : A chi è rivolto il corso
PERIODO : Febbraio /Marzo 2016 (date da definirsi) Sede del corso: Presso GI Formazione in Piazza IV novembre 5, Milano Orari dalle 9.00 alle 13.00 e dalle 14.00 alle 18.00 A chi è rivolto il corso Questo
DettagliCatalogo Corsi on demand
Pag. 1 Concetti di base Evoluzione delle reti di telecomunicazione: infrastrutture, apparati e qualita' del servizio Architettura TCP/IP: struttura, protocolli di comunicazione e qualita' del servizio
DettagliEssence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
DettagliCERTIFICATO N. CERTIFICATE No. 15398/06/S FIORINI PACKAGING S.P.A. ISO 9001:2008 VIA GIAMBATTISTA FIORINI 25 60019 SENIGALLIA (AN) ITA
CERTIFICATO N. 15398/06/S SI CERTIFICA CHE IL SISTEMA DI GESTIONE PER LA QUALITÀ DI IT IS HEREBY CERTIFIED THAT THE QUALITY MANAGEMENT SYSTEM OF NELLE SEGUENTI UNITÀ OPERATIVE / IN THE FOLLOWING OPERATIONAL
DettagliSERIT AWARD (1) SERIT rappresenta un Framework all interno del quale promuovere questo processo.
Lo scopo è quello di promuovere e far conoscere le capacità dei laboratori di ricerca italiani afferenti ai diversi temi di Security trattati dalla Piattaforma, con l obiettivo di favorire maggiori sinergie
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliCyber Security Architecture in Sogei
Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica
DettagliDanilo Benedetti Aspetti di sicurezza di sistemi SCADA e Smart Metering
Danilo Benedetti Aspetti di sicurezza di sistemi SCADA e Smart Metering Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Sistemi
DettagliCertificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning
Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity
DettagliSCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
DettagliNESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.
NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio
DettagliPiattaforma Tecnologica Nazionale per la Sicurezza. SERIT Security Research in Italy
Piattaforma Tecnologica Nazionale per la Sicurezza SERIT Security Research in Italy Strategic Research Agenda La SRA presenta linee di orientamento condivise da tutti gli stakeholder per le attività di
DettagliIl valore di un processo efficiente di Incident Response: un caso reale
Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto
DettagliL uso dei Big Data per la Produzione Statistica
Big e Analytics: modelli, analisi e previsioni, per valorizzare l enorme patrimonio informativo pubblico L uso dei Big per la Produzione Statistica Giulio Barcaroli Metodi, strumenti e supporto metodologico
Dettagliprocessi analitici aziendali
Best practises per lo sviluppo dei processi analitici aziendali Business Brief@CSC Roma, 29 maggio 2008 Tachi PESANDO Business & Management Agenda Importanza della Customer oggi Le due anime di un progetto
DettagliCCNA Exploration ver. 4.0
LA FONDAZIONE DELL ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI CATANIA E L ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI CATANIA ORGANIZZANO DEI CORSI DI FORMAZIONE di Network Avanzato di preparazione al conseguimento
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
DettagliMartino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.
Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della
DettagliCYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
DettagliVision strategica della BCM
Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity
DettagliReal User Monitoring e Open Source System Management in InfoCamere
Real User Monitoring e Open Source System Management in InfoCamere Leo Renier Franco Stoppini IT Department InfoCamere Società Consortile delle Camere di Commercio, è la struttura di gestione e divulgazione
DettagliECOMONDO 2011 - WORKSHOP OROBLU Francesca Mondello, Telecom Italia TC.M.SS
ECOMONDO 2011 - WORKSHOP OROBLU Francesca Mondello, Telecom Italia TC.M.SS Rimini 9/11/2011 per l ottimizzazione delle risorse e il contenimento dei consumi (energia, acqua, gas ). Nuvola IT Energreen
DettagliDATA NET SECURITY AND PENETRATION TEST. Proactive Security: i Penetration Test SEMINARIO
DATA NET SECURITY AND PENETRATION TEST SEMINARIO SULLA SICUREZZA DEI SISTEMI INFORMATICI Proactive Security: i Penetration Test Raoul Chiesa Chief Technical Officer Divisione Sicurezza Dati @ Mediaservice.net
DettagliANALISI COMPUTERIZZATA DELLA POSTURA A LETTO E SEDUTA
ANALISI COMPUTERIZZATA DELLA POSTURA A LETTO E SEDUTA (COMPUTER ANALYSIS POSTURE BED AND SITTING) FT. Costante Emaldi FT. Rita Raccagni Will you care for me in my old age? SISTEMA a rilevazione di pressione
DettagliMobilità ed Infrastrutture Smart
Mobilità ed Infrastrutture Smart La leadership Sirti nelle Infrastrutture: ingegneria, gestione progetti ed innovazione 1921 2014 Dati finanziari 622 M Ricavi 40 M Ebitda Dipendenti ~4.000 Dipendenti 1.000+
DettagliAn integrated approach for the new concept of Smart Cities. Laura Zazzara
An integrated approach for the new concept of Smart Cities Laura Zazzara Milano, 14 maggio 2013 Definizione di Smart City Il termine Smart City non ha oggi una definizione univoca e condivisa, spesso è
DettagliCompany Profile IMOLA INFORMATICA
Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliRoberto Pozzoli, Omnicon srl
Esperienza di applicazione pratica delle tecnologie radio per IoT nel settore del telecontrollo per le utility, in particolare nel settore del ciclo idrico e integrato nel concetto di Smart City. Roberto
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliSmart Grid: Opportunità e sfide per la sicurezza e l affidabilità
Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet
DettagliHP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.
HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page
DettagliLA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011
LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliThe approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
Dettagli8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori
1 8 LUXURY SUMMIT Il futuro del Lusso tra digital strategy e nuovi consumatori New Consumer Trust: garantire l autenticità e l unicità in-store e nello shopping online Giuseppe Pacotto CEO TESISQUARE 3
DettagliITIL. Introduzione. Mariosa Pietro
ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,
DettagliSicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013
Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento
DettagliStato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione
Stato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione Tavola Rotonda Cyber Roma, 6 febbraio 2014 CV Sergio MARANGIO Capo Ufficio Sistemi Integrati NEC Stato Maggiore della Difesa VI Reparto
DettagliCertificazioni Cisco ITIS E. MAJORANA CESANO MADERNO. New CCNA 407 2007 Cisco Systems, Inc. All rights reserved. Cisco Public
Certificazioni Cisco ITIS E. MAJORANA CESANO MADERNO 1 Ruolo crescente della Rete Evoluzione della Rete (Network) Routing Soluzioni Convergenti Voice transport Telecommuting/VPN Switching Enhanced Security
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliLaurea Specialistica in Informatica Struttura e Configurazione di Sistemi Liberi. [Presentazione del Corso]
Presentazione del Corso 1 Premessa Il software libero/open source si è diffuso oltre le comunità di sviluppo, coinvolgendo altri attori che hanno individuato modelli di sviluppo sostenibili che lo rendono
DettagliArma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche
Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze
DettagliSicurezza Informatica
Sicurezza Informatica Fabio Martinelli Anna Vaccarelli CNR - Pisa Workshop Telemisure - 25 Febbraio 2004 Outline Scenario Proprietà di Sicurezza Vulnerabilità, Robustezza e Contromisure Grid Sensor Networks
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliSistemi e Tecnologie per il Telecontrollo nelle reti WAN. Ing. Davide Crispino - Siemens S.p.A.
Sistemi e Tecnologie per il Telecontrollo nelle reti WAN Ing. Davide Crispino - Siemens S.p.A. Industrial Telecontrol Telecontrollo d impianti Water / Waste Water Oil & Gas Manutenzione remota di macchine
DettagliMini Hydro hydropower technology
Mini Hydro hydropower technology Specialized in the design, production and installation of PELTON, FRANCIS AND KAPLAN hydraulic turbines and hydropower plants. Our machines output range from 50 kw to 5
DettagliLa gestione del magazzino per l e-commerce
La gestione del magazzino per l e-commerce 1 PRESENTAZIONE 2 IL GRUPPO FRANCESCHELLI GROUP S.P.A. 3 IDENTITA Due Torri è un azienda italiana fondata nel 1974 e che da più 40 anni opera nel business della
DettagliL'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini
L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security
DettagliIniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliC U R R I C U L U M V I T A E E T S T U D I O R U M U R O P E O F O R M A T O E U R O P E O PETRILLO, AGOSTINO VIA RIONE SERRA N 2,
C U R R I C U L U M V I T A E E T S T U D I O R U M U R O P E O F O R M A T O E U R O P E O INFORMAZIONI PERSONALI Nome Indirizzo PETRILLO, AGOSTINO VIA RIONE SERRA N 2, N 2, 83030 PIETRADEFUSI (AV) Telefono
DettagliLA CITTA DIVENTA SMART
GRUPPO TELECOM ITALIA RISORSE COMUNI PALAZZO DELLE STELLINE Il ruolo di Telecom Italia nello sviluppo e ricerca di piattaforme abilitanti per soluzioni ICT innovative per il mondo della PA. Telecom Italia
DettagliABOUT US CON PASSIONE, OGNI GIORNO
CORPORATE OVERVIEW ABOUT US CON PASSIONE, OGNI GIORNO «Ci piace l idea che il nostro lavoro sia trasformare le difficoltà in complessità e le complessità in opportunità» INJOIN considera l'ict uno strumento
DettagliERP Operational Security Evaluate, Build, Monitor
ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate
DettagliBig data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it
Big data ed eventi: quasi un tutorial Prof. Riccardo Melen melen@disco.unimib.it Big Data Monitoraggio di reti e infrastrutture IT performance: data center, SOA/ESB, infrastrutture virtuali, configurazione
Dettagli1 di 5 18/10/2012 01:36
Server: localhost Database: corsi_parole_poli Tabella: orientamento Mostra Struttura SQL Cerca Inserisci Esporta Importa Operazioni Svuota Elimina Visualizzazione record 0-158 (159 Totali, La query ha
DettagliVittorio Giovani. Country Manager NetApp Italia
Vittorio Giovani Country Manager NetApp Italia NetApp +36% FY07: $2.8 Billion $2.0B La Società che cresce più velocemente nel mercato dello Storage, negli ultimi sei anni Portafoglio completo di soluzioni
DettagliHow to use volunteers' inspections to set priorities for the management of hydraulic structures? (Check dams in mountain basins)
How to use volunteers' inspections to set priorities for the management of hydraulic structures? (Check dams in mountain basins) V. Juliette Cortes1, Simone Sterlacchini2, Thom Bogaard3, Simone Frigerio1,
DettagliDa Cisco all utente finale:grazie ai partner anche la fiducia viaggia sulla rete multiservizio. Case History
Case History Da Cisco all utente finale:grazie ai partner anche la fiducia viaggia sulla rete multiservizio. Tecnologia chiama tecnologia: Project Informatica inaugura la nuova sede di Stezzano (BG) con
DettagliIndice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
DettagliDIGITAL SECURITY PER LA PA
DIGITAL SECURITY PER LA PA 05/28/2015 Denis Cassinerio Security Business Unit Director Agenda 1.Hitachi Systems CBT 2.Security: il cambiamento in atto 3.Lo stato dell arte 4.Il framework di proposta 1
DettagliLuca Fumagalli Politecnico di Milano
Il nuovo manufacturing: come governare l evoluzione in chiave di riconfigurabilità ed integrazione Luca Fumagalli Politecnico di Milano 07/04/2016 Prof. Luca Fumagalli - POLITECNICO DI MILANO Il cambiamento
Dettagli