I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi -
|
|
- Orazio Bruno
- 5 anni fa
- Visualizzazioni
Transcript
1 I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi - Ing. Selene Giupponi Ing. Selene 22 Giupponi Novembre Novembre sg@security-brokers.com 2017 sg@security-brokers.com
2 Chi sono Selene Giupponi Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della Commissione ICT dell Ordine degli Ingegneri della Provincia di Latina. Segretario Generale e Socio IISFA (INFORMATION SYSTEM FORENSICS ASSOCIATION ITALIAN CHAPTER). CTU per Procure e Forze dell Ordine. Advisor European Courage Focus Group Cyber Terrorism & CyberCrime EOS Member. Board ITU ROSTER OF EXPERTS. HTCC HIGH TECH CRIME CONSORTIUM Member. Trainer NATO & U.S. NAVY. Security Brokers Founder Member. ECSO (European Cyber Security Organization) Founder Member. Cyber Security Advisor & Senior Digital Forensics Consultant.
3 Disclaimer The information contained in this presentation is for educational purposes only and informative, the author is not responsible if it is as incorrectly to damage people or things. The author holds the intellectual property and is not allowed to use for different purposes. The contents of this presentation may be used or reproduced, provided only that the source is mentioned.
4 Agenda La Digital Forensics Nuovi Scenari (IOT Forensics) Rischi Casi di Studio Reali Conclusioni
5 La Digital Forensics La Digital Forensics è la scienza che studia come ottenere, preservare, analizzare e documentare le evidenze digitali (prove) dai dispositivi elettronici come: Tablet PC, Server, PDA, fax machine, digital camera, ipod, Smartphone (Mobile Forensics) e tutti gli altri dispositivi di memorizzazione.
6 Introduzione Una digital evidence può essere definita come qualsiasi informazione avente valore probatorio che sia memorizzata o trasmessa in forma digitale Una digital evidence può quindi essere estratta da: Un dispositivo di memorizzazione digitale Personal computer, notebook, hard disk esterno, floppy, nastro, CD/DVD, memory card, USB drive, Telefoni cellulari, SIM, SmartPhone, Tablet, Navigatori satellitari, Una Rete Intranet/Internet Intercettazione di traffico dati Pagine Web, Blog, Social Network, Chat/IM, P2P, ecc.
7 Introduzione Fasi della Computer Forensics e della Mobile Forensics: Evidence Collection/Acquisition Evidence Preservation Evidence Analisys Evidence Presentation Identificazione, Collezione ed Acquisizione; Preservazione (Chain of Custody); Analisi: estrazione delle informazioni significative per l investigazione; Evidence Presentation: è la fase finale ma anche la più importante, nella quale anche i non addetti ai lavori riescono a capire il lavoro eseguito. È la redazione di un documento nel quale vengono analizzati in modo dettagliato tutti i risultati ottenuti ed estratti dalle digital evidence.
8 Introduzione Stanno cambiando gli scenari di acquisizione delle prove Dead Analysis Live Analysis
9 Tipologie di Digital Forensics E una scienza che si è molto ampliata negli ultimi anni: Computer Forensics; Mobile Forensics; GPS Forensics; Network Forensics; Cloud Forensics; Etc..
10 Chi è ad oggi il Digital Forenser Ing. Selene Giupponi
11 Nuovi campi di applicazione
12 Nuovi campi di applicazione Ing. Selene Giupponi
13 New Fields
14 Oggi - Drone Forensics
15 Frigo Forensics - Nel prossimo futuro
16 IOT connection Smartphone al comando
17 Infection methods
18 Infection methods
19 Risks
20 Risks
21 Risks
22 High Risks
23 NATO credits We don t want to be forensics experts. We want to catch it at the perimeter Maj. Gen. Steven Smith, chief of the US Army Cyber Directorate, 05 Мay 2012
24 Conclusioni Utilizzare delle contromisure per proteggere i dispositivi mobili che gestiscono dei dispositivi IOT; Eseguire delle analisi di mobile forensics frequenti; Prevenire l installazione di applicazioni non autorizzate; Esser prudenti nell usare servizi in Cloud e verificare ogni tipologia di vulnerabilità conosciuta del servizio che si ha intenzione di utilizzare; Eseguire verifiche di sicurezza sui dispositivi IOT prima del loro utilizzo; Leggere il Report APWG Mobile Threats Reports ( Educare gli utenti!!
25 Thanks for your attention! Eng. Selene Giupponi
26
Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento
Camera Penale di Trento: 20 Febbraio 2014 Digital Forensics e casi pratici Chi sono Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della Commissione
DettagliDigital Forensics e Criminal Profiling: analisi di casi pratici
Digital Forensics e Criminal Profiling: analisi di casi pratici Raoul Chiesa, Founder, President, Security Brokers ScpA Prof. Isabella Corradini, Founder, Head of Behavioural Analysis and Psychological
Dettagligli smartphone come digital evidence
Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione
DettagliArma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche
Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze
DettagliUniversità degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica
Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET
DettagliPATENTS. December 12, 2011
December 12, 2011 80% of world new information in chemistry is published in research articles or patents Source: Chemical Abstracts Service Sources of original scientific information in the fields of applied
DettagliLE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.
LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)
DettagliPietro Brunati. pietro.brunati@cybrain.it
Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro
DettagliVirtualizzazione con Microsoft Tecnologie e Licensing
Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application
DettagliIl sistema di elaborazione Hardware e software
Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche
DettagliDalla Teoria alla Pratica. Ing. Selene Giupponi - sg@security-brokers.com
Mobile Forensics Dalla Teoria alla Pratica Ing. Selene Giupponi - sg@security-brokers.com Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della
DettagliInstallazione interfaccia e software di controllo mediante PC Installing the PC communication interface and control software
Windows 7 Installazione interfaccia e software di controllo mediante PC Installing the PC communication interface and control software Contenuto del kit cod. 20046946: - Interfaccia PC-scheda (comprensiva
DettagliThis document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing
DettagliThe information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly
The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,
DettagliTARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce)
TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce) MOBILE FORENSICS (Telefoni cellulari, palmari, smartphone e dispositivi mobili) Acquisizione dati e passaggio degli stessi in formato
DettagliModalità di intervento del Consulente Tecnico
Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere
DettagliHard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator. StarTech ID: SATDOCK22RU3
Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator StarTech ID: SATDOCK22RU3 The SATDOCK22RU3 USB 3.0 to SATA Hard Drive Duplicator Dock can be used as a standalone SATA hard drive duplicator,
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliFinlabo Market Update (17/12/2014)
Finlabo Market Update (17/12/2014) 1 STOXX600 Europe Lo STOXX600 si è portato su un importante livello rappresentato dalla trend-line dinamica. Crediamo che da questi livelli possa partire un rimbalzo
DettagliNEWTRON TECHNOLOGIES SRL
Le Aziende del Distretto Green & High Tech presentano i loro progetti Valorizzare le sinergie della rete per creare valore aggiunto NEWTRON TECHNOLOGIES SRL Luca Maistrelli 1 Dicembre 2015 Polo Tecnologico
DettagliIl Cloud e la Trasformazione delle Imprese
Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie
DettagliIl Il mercato ICT Digitale 2015 2015 (1 sem)
Il Il mercato ICT Digitale 2015 2015 (1 sem) Anteprima dati Assinform presentazione agli Associati/ Conferenza Stampa Gli andamenti congiunturali e i trend Giancarlo Capitani Il Il mercato ICT Digitale
DettagliTARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce)
PROCURA DElL~ R~PU8BLlCA', DI LECCE r---------~~------ lnformaiici ~--- (i 3 1 AGO. 2010 I! Italian No---""""""--""".~p.-.."-"...--... I IJV---'-'" TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio
DettagliRassegna Stampa. Cantine Aperte a San Martino. 9-10 novembre 2013. parziale all 11 novembre. a cura di
Rassegna Stampa Cantine Aperte a San Martino 9-10 novembre 2013 parziale all 11 novembre a cura di uffici stampa e relazioni pubbliche dipunto studio www.dipuntostudio.it +39 081 681505 Quotidiani .it
DettagliCogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia
Cogliere le opportunità offerte dalla Mobility Claudia Bonatti, Direttore Divisione Windows Microsoft Italia La Mobility ha cambiato il nostro modo di lavorare e può cambiare il modo in cui le aziende
DettagliLOA. Registro Italiano Navale (RINA) Anno costr.
Dati principali Cantiere Benetti LOA 33.70 m Modello 35 m Larghezza max. 6.26 m Tipo Motor Yacht Classificazione Registro Italiano Navale (RINA) Anno costr. 1968 Costruzione Materiale coperta: Acciaio,
DettagliIl sistema di elaborazione
Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni
DettagliCommissione Ingegneria dell Informazione Internet-based automation: Applicazioni per il risparmio energetico nell industria
Internet-based automation: Applicazioni per il risparmio energetico nell industria Milano, 04/12/2013 Giulio Destri Agenda Commissione Ingegneria dell Informazione La C.R.O.I.L. in breve Il contesto: internet-based
DettagliL attività di Forensic Accounting
FORENSIC L attività di Forensic Accounting Relatore: Dott. Rudi Triban, Senior Manager IRM KPMG Milano Dott. Stefano Martinazzo, Manager KPMG Forensic Department Milano Roma, mercoledì 4 ottobre 2006 ADVISORY
DettagliIl mercato Digitale 2015
Il mercato ICT 2015 Il mercato Digitale 2015 Anteprima dati Assinform presentazione agli Associati/ Conferenza Stampa Milano/Roma 23 marzo 2015 Il mercato digitale nel Mondo nel 2014 Web e Mobility alla
DettagliNow, Smart Education. Istruzione individuale Devices mobili Lezioni interattive
Now, Smart Education Istruzione individuale Devices mobili Lezioni interattive Orientamento cartaceo, lezioni frontali Utilizzo parziale di computer ed internet Utilizzo di computer e contenuti in determinati
DettagliPrimo e ScholarRank: la differenza c è e si vede
Primo e ScholarRank: la differenza c è e si vede Laura Salmi, Sales Account and Marketing Manager Ex Libris Italy ITALE 2012, ICTP-Trieste 30 marzo 12 1 Copyright Statement and Disclaimer All of the information
DettagliLE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.
LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)
DettagliANALISI DELLA PENETRAZIONE DEL FENOMENO DEL MOBILE INTERNET NELLA POPOLAZIONE ONLINE
HUMAN HIGHWAY MOBILE SURVEYS ANALISI DELLA PENETRAZIONE DEL FENOMENO DEL MOBILE INTERNET NELLA POPOLAZIONE ONLINE MILANO, Aprile 200 Febbraio 2015 APRILE 200 FEBBRAIO 2015 1 DISPOSITIVI UTILIZZATI PER
DettagliLa Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting
La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo
DettagliAxpo Italia SpA. Risk mangement trough structured products. Origination Department. Axpo Italia SpA
Axpo Italia SpA Risk mangement trough structured products Origination Department Axpo Italia SpA From market risk to customer s risks RISK: The chance that an investment s actual return will be different
DettagliLa soluzione IBM per la Busines Analytics Luca Dalla Villa
La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata
Dettagli9. Il repertamento di materiale informatico. a. Generalità; b. Repertamento.
REGIONE CARABINIERI PIEMONTE E VALLE D AOSTA Comando Provinciale di Torino Reparto Operativo Sezione Investigazioni Scientifiche Repertamento di materiale informatico a. Generalità; a. Generalità. Il termine
DettagliSUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE
Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti
DettagliSeminario di Informatica Forense
PROPOSTA DI ACCREDITAMENTO Seminario di Informatica Forense DOCENTI RESPONSABILI Prof. Gianmarco Gometz SSD: IUS/20 Professore associato di Filosofia del diritto e informatica giuridica, Dipartimento di
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliIngegneria del Software
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli
DettagliEssence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
DettagliCYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un
Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi 23 20159 Milano Telefono
DettagliThe Best Practices Book Version: 2.5
The Best Practices Book Version: 2.5 The Best Practices Book (2.5) This work is licensed under the Attribution-Share Alike 3.0 Unported license (http://creativecommons.org/ licenses/by-sa/3.0/). You are
DettagliWELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliLaboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
DettagliM/S AMARU' GIOVANNI VIA S. ERASMO snc 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY
M/S 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 49/2012 in accordo con la norma UNI EN 14688 TECHNOLOGIAL LABORATORY TEST REPORT N 49/2012 In compliance
DettagliGestione dell accesso alla rete con Network Access Protection
Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
Dettagli4th International Conference in Software Engineering for Defence Applications SEDA 2015
me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products
DettagliProgetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015
Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015 FOR DISCUSSION PURPOSES ONLY: ANY OTHER USE OF THIS PRESENTATION - INCLUDING REPRODUCTION FOR PURPOSES OTHER THAN NOTED ABOVE, MODIFICATION
DettagliCommissione Ingegneria dell Informazione Internet-based automation, prospettive, rischi e soluzioni
Internet-based automation, prospettive, rischi e soluzioni Milano, 30/10/2012 Giulio Destri Agenda Commissione Ingegneria dell Informazione La C.R.O.I.L. in breve Introduzione: i cambiamenti del paradigma
DettagliImpresa e innovazione nel settore energetico europeo: il contributo della conoscenza alla creazione di valore Silvia Bruzzi
ÉTUDES - STUDIES Impresa e innovazione nel settore energetico europeo: il contributo della conoscenza alla creazione di valore Silvia Bruzzi Polo Interregionale di Eccellenza Jean Monnet - Pavia Jean Monnet
Dettagli\\\\\\\\\\\\ DIGITAL FORENSICS ALUMNI //////////// Newsletter 32 - Dicembre 2013 - Gennaio 2014 \\\\\\\\\\\\\\\\\\\\\\\\\/////////////////////////
\\\\\\\\\\\\ DIGITAL FORENSICS ALUMNI //////////// Newsletter 32 - Dicembre 2013 - Gennaio 2014 \\\\\\\\\\\\\\\\\\\\\\\\\///////////////////////// Indice: 1 - News 2 - Leggi, Dottrina, Giurisprudenza 3
DettagliNewsletter for Grundtvig Partnership
Newsletter for Grundtvig Partnership Numero 6 - Luglio 2014 Feeling Younger by Getting Older www.feeling-younger.eu Contents VI meeting di partenariato a Nicosia, Cipro Visite bilaterali Conclusioni 2
DettagliFONDAZIONE ORDINE INGEGNERI PROVINCIA DI POTENZA CORSO DI FORMAZIONE SU INGEGNERIA FORENSE
CORSO DI FORMAZIONE SU INGEGNERIA FORENSE Presentazione del Corso Con il termine INGEGNERIA FORENSE si intende una disciplina che applica i principi ed i metodi dell ingegneria (meccanica, civile, gestionale,
Dettagli> Visionest Business Protection
> Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico
DettagliAnteprima del Rapporto 2014
Anteprima del Rapporto 2014 Conferenza Stampa Elio Catania - Presidente di Assinform Giancarlo Capitani - Presidente NetConsulting Milano, 2 Aprile 2014 Milano, 2 Aprile 2014 0 Anteprima del Rapporto 2014
DettagliInformative posta elettronica e internet
SOMMARIO Disclaimer mail che rimanda al sito internet 2 Informativa sito internet 3 Data Protection Policy 5 pag. 1 Disclaimer mail che rimanda al sito internet Il trattamento dei dati avviene in piena
DettagliEXPRESS CARD USB 3.0 ExpressCard/34 con 2 porte USB 3.0
EXPRESS CARD USB 3.0 ExpressCard/34 con 2 porte USB 3.0 MANUALE UTENTE XUSB302EXC www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire le
DettagliOutsourcing Internal Audit, Compliance e Risk Management
Idee per emergere Outsourcing Internal Audit, Compliance e Risk Management FI Consulting Srl Via Vittorio Alfieri, 1 31015 Conegliano (TV) Tel. 0438 360422 Fax 0438 411469 E-mail: info@ficonsulting.it
DettagliLA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti
LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano
DettagliPannello Lexan BIPV. 14 Gennaio 2013
Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico
DettagliForensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132
Forensic meeting Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 4N6 S.R.L d intesa con l Associazione Europea Scienze
DettagliIl Mercato ICT 2015-2016
ASSINFORM 2016 Il Mercato ICT 2015-2016 Anteprima Giancarlo Capitani Milano, 15 Marzo 2016 ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln
DettagliAndrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social
DettagliSOMMARIO DELL ESTRATTO
ESTRATTO 1 SOMMARIO DELL ESTRATTO INTRODUZIONE ALL INDAGINE... Pag. 3 PERFORMANCE EMAIL DEL SETTORE NON PROFIT Overview dati GENNAIO 2013 DICEMBRE 2013 e anteprima GENNAIO-GIUGNO 2014... Pag. 5 Distanza
DettagliAutenticazione avanzata nei pagamenti
Autenticazione avanzata nei pagamenti MASSIMILIANO SALA UNIVERSITÀ DI TRENTO ABI CARTE 2013 APPAGAMENTI PER I CLIENTI METODOLOGIE E SISTEMI DI SICUREZZA EVOLUTI PER NUOVE SOLUZIONI DI PAGAMENTO 5. 12.
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliCOMUNITA TERAPEUTICA IL FARO
COMUNITA TERAPEUTICA IL FARO Ristrutturazione per danni provocati dal sisma e adeguamento nuove normative Presentazione al 31.10.2010 STATO DI FATTO PRIMA DEL SISMA DI APRILE 2009 CRITICITA CRITICITA Spazi
Dettaglimanaging complexity Managing Complexity - Cristiana Cappagli
0 managing complexity Managing Complexity - Cristiana Cappagli GENNAIO Dicembre 0 0 0 0 0 Safe Cloud - Alessandro Gallo Febbraio Data Center & Cloud Services IT Management as a Service IT Management as
DettagliProgetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015
Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015. FOR DISCUSSION PURPOSES ONLY: ANY OTHER USE OF THIS PRESENTATION - INCLUDING REPRODUCTION FOR PURPOSES OTHER THAN NOTED ABOVE, MODIFICATION
DettagliFrom iphone to Access Point http://articles.forensicfocus.com/2013/09/03/from-iphone-to-access-point/
\\\\\\\\\\\\ DIGITAL FORENSICS ALUMNI //////////// Newsletter 31 - Settembre-Novembre 2013 \\\\\\\\\\\\\\\\\\\\\\\\\///////////////////////// Indice: 1 - News 2 - Leggi, Dottrina, Giurisprudenza 3 - Papers/Tutorials
DettagliXenon 1900/1910. Guida introduttiva. Area Imager con cavo. NG2D-IT-QS Rev D 10/12
Xenon 1900/1910 Area Imager con cavo Guida introduttiva NG2D-IT-QS Rev D 10/12 Nota: per informazioni sulla pulizia del dispositivo, consultare il manuale dell utente. Versioni in altre lingue di questo
DettagliENPCOM European network for the promotion of the Covenant of Mayors
ENPCOM European network for the promotion of the Covenant of Mayors Censimento e monitoraggio dei consumi energetici e comportamento dei cittadini Controllo Energetico dei Consumi degli Edifici Monitoraggio
DettagliIl mercato Digitale 2015
Il mercato ICT 2015 Il mercato Digitale 2015 Anteprima dati Assinform presentazione agli Associati/ Conferenza Stampa Milano/Roma 23 marzo 2015 Il mercato digitale nel Mondo nel 2014 Web e Mobility alla
DettagliEsercitazione Monitoraggio temperatura via WEB mediante Arduino YUN
Percorsi Abilitanti Speciali A.A. 2013/2014 classe abilitazione C320 LABORATORIO MECCANICO TECNOLOGICO Esercitazione Monitoraggio temperatura via WEB mediante Arduino YUN Pag. 2 SOMMARIO Presentazione
DettagliTECHNICAL VIEW (04/03/2015)
TECHNICAL VIEW (04/03/2015) STOXX600 Europe Lo STOXX600 si è portato nei pressi di un importante resistenza rappresentata dai massimi del 2007. Crediamo che l indice nel medio periodo sia destinato a rompere
DettagliIl recupero delle informazioni cancellate o nascoste
Il recupero delle informazioni cancellate o nascoste Avv. Edoardo E. Artese Dott. Fabio P. Prolo STUDIO LEGALE FERRARI ARTESE, Via Fontana 2, Milano info@fa-lex.com IL RECUPERO DEI FILE CANCELLATI Perché
DettagliMaster Responsabile di Archivi Digitali
ACCADEMIA ITALIANA DELLE ALTE TECNOLOGIE Master Responsabile di Archivi Digitali ed esperto di digitalizzazione documentale The Technology Background Commission support production of high specialized courses
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliCybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015
Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015
DettagliEOGHAN CASEY DARIO FORTE
LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliASSINFORM 2016. Il mercato digitale in Italia nel 2015
ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln di Euro e in % 65.162-1,4% 64.234 +1,0% Fonte: Assinform / NetConsulGng cube, Marzo 2016 64.908,1
DettagliPIANO DI STUDI. Primo anno di corso
PIANO DI STUDI Laurea in Economia, commercio internazionale e mercati finanziari (DM 270/04) L-33 Bachelor degree in Italian and in English (2 curricula in English) 1) CURRICULUM: Economia internazionale
DettagliSolar Heating and Cooling for a Sustainable Energy Future in Europe
Solar Heating and Cooling for a Sustainable Energy Future in Europe Vision Potential Deployment Roadmap Strategic Research Agenda Sintesi conclusiva Sintesi conclusiva L energia solare termica è una fonte
DettagliCloud-in-a-Box. Un Cloud rispettoso della privacy e' possibile? E-privacy 2014 autumn edition - Cagliari 17-18 ottobre 2014
E-privacy 2014 autumn edition - Cagliari 17-18 ottobre 2014 Cloud-in-a-Box Un Cloud rispettoso della privacy e' possibile? Roberto Premoli www.premoboard.net roberto.premoli@tiscali.it Marco A. Calamari
DettagliINFORMATICA, IT e ICT
INFORMATICA, IT e ICT Informatica Informazione automatica IT Information Technology ICT Information and Communication Technology Computer Mini Computer Mainframe Super Computer Palmare Laptop o Portatile
DettagliMarke&ng)e) comunicazione)nell'era)di) blog)e)social)media:))
Marke&ng)e) comunicazione)nell'era)di) blog)e)social)media:)) Community,)social)network)e)strumen&) tecnologici)per)una)promozione)efficace)e) innova&va.) Facoltà)di)Economia)e)Commercio:) Cagliari,)5)Marzo)2015)
DettagliCONFIGURATION MANUAL
RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect
DettagliPG5 Starter Training Applicazione File System Daniel Ernst EN02 2012-02-26 Stefano Peracchi IT01 2013-05-20
PG5 Starter Training Applicazione File System Daniel Ernst EN02 2012-02-26 Stefano Peracchi IT01 2013-05-20 Introduzione Materiale richiesto Notebook o computer Controllore PCD1 E Cavo USB Scheda «Training»
DettagliArcadja Report Nino Caffe - 2015
Arcadja Report Nino Caffe - 2015 Arcadja Report 2 Arcadja Report Nino Caffe - 2015 All rights reserved to Jart Srl, via Cassala 44, I-25126, Brescia, Italy - 2015 Arcadja Report 3 Indice Media delle Stime
DettagliRaggruppamento Carabinieri Investigazioni Scientifiche
Raggruppamento Carabinieri Investigazioni Scientifiche Reparto Tecnologie Informatiche L Arma LArma dei Carabinieri ed i Crimini ad alta tecnologia Narni, 15 maggio 2009 Magg. CC Ing. Marco Mattiucci Reparto
DettagliNESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.
NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio
DettagliVisualStore Guida Attivazione Licenze. Guida Utente
VisualStore Guida Attivazione Licenze Guida Utente 7 th Edition ( July 2014 ) This edition applies to Version 4.x and 5.x of the licensed program VisualStore Suite and to all subsequent releases and modifications
DettagliAnno Accademico 2011-2012 (Triennio)
Anno Accademico 2011-2012 (Triennio) Sito del Corso: http://host.uniroma3.it/laboratori/infoeco/idoneita/ Sito del Centro di Calcolo: http://host.uniroma3.it/laboratori/infoeco/ Sito della Facoltà: http://host.uniroma3.it/facolta/economia/
DettagliINDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi
Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................
DettagliSommario. Azienda in America Modulo 4 Lezione 6. Richiesta del codice fiscale societario e personale
Tutti i documenti digitali di questo corso (PDF, MP3, QuickTime, MPEG, eccetera) sono firmati con firma digitale e marcatura temporale ufficiali e sono di proprietà dell'autore. Qualsiasi tentativo di
Dettagli