Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali."

Transcript

1 Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali

2 Industrial Security Prerequisito fondamentale per la digitalizzazione Digitalizzazione Connettività totale Big data Utilizzo di standard aperti Aumento vulnerabiltà in ambito industriale Sabotaggio impianto Utilizzo non autorizzato Indisponibilità produzione a causa di malware Industrial Security: Proteggere il mondo reale e digitale

3 La sfida della digitalizzazione Il problema è reale anche in ambito OT 51% delle compagnie in Germania ha subito un attaco sulla security negli ultimi due anni 1 Automotive (68%), Chemicals e Pharma (66%) le industrie che hanno subito maggiormente attacchi 1 e 1 Billion Euro è la stima delle mancato ricavo early loss in Germania dovuti ad attacchi sulla security 1 Nella prima metà del 25 negli U.S.A il 19% dei problemi riportati sono stati causati da network scanning e il 4% usando meccanismi di tipo Brute Force 2 Ma nel 28% dei casi non è stato possibile identificare la causa di infezione 2 e ci vuol del tempo: mediamente il periodo impiegato per accorgersi dell attacco subito è tra 98 e 197 giorni 3 C è una significativa necessità e bisogno di utilizzare sistemi di industrial security per rilevare, tracciare e reagire rapidamente 1 Source Bitkom Research 25 2 Source ICS CERT Monitor Jun25 US CERT 3 Source Ponemon Institute

4 IT OT IT security & OT Security Diverse priorità 3 Disponibilità 1 2 Integrità 2 1 Confidenzialità 3

5 In primis, la security è legata a Policy e procedure Misure di security Competenza Un approccio olistico per la security è un concetto che include: tecnologie, processi e persone

6 Defense in Depth Principio Singola Barriera Defense In Depth Muro impenetrabile Singolo livello di protezione Singolo punto di attacco Protezione su più livelli Ogni livello protegge gli altri livelli Un attaccante deve spendere tempo ed effort per ogni transizione La protezione è ottimizzata solo implementando simultaneamente più misure complementari

7 IEC Security per OT (Operation Technology) IEC 62443: standard security in ambito IACS Industrial Automation and Control System - basato sul principo Defense in depth protezione su più livelli Plant security Meccanismi di protezione fisica per accesso ad aree critiche Implementazione processo di security management Security threats demand action Network security Protezione di cella, DMZ assitenza remota Firewall e VPN System integrity Hardening del sistema Piano di aggiornamento software permessi e antivirus Autenticazione riservata a gruppi di operatori

8 Maturity Level Protection Level Proposta Siemens per estensione IEC Security Level Valutazione delle funzionalità di security Basati su IEC Protection Level (PL) Maturity Level Valutazione dei processi di security Basati su IEC and ISO270 4 PL 4 3 PL 3 2 PL 2 1 PL Security Level

9 Siemens - Concetto Defense in Depth ISA 99 / IEC Plant security Meccanismi di protezione fisica per accesso ad aree critiche Implementazione processo di security management Defense in Depth

10 Plant Security Services Assessment Assessment della sicurezza della fabbrica in funzione dello standard ISO 270 e IEC Risk & Vulnerability Assessment: identificazione, classificazione e valutazione per un programma basato sulla metodologia del rischio

11 MindSphere: Cloud-Based Open IoT Operating System App per la security App di Mindsphere per il censimento, monitoraggio e report delle vulnerabilità per HW/SW industriale MindSphere

12 Siemens - Concetto Defense in Depth ISA 99 / IEC Defense in Depth Network security Protezione di cella, DMZ assitenza remota Firewall e VPN

13 Reti industriali richiedono di indirizzare aspetti chiave Aspetti di produzione relativi al networking Network structure Architettura segmentata e ridondata per una rete di comunicazione affidabile e sicura Remote service Abilitare una comunicazione sicura ed affidabili ad impianti di produzione e macchine Network security Permessa da un approccio olistico e un concept con portfolio security-integrated Network management Massima trasparenza delle reti industriali e relativi dispositivi collegati Sono diversi gli aspetti da considerare per la progettazione di una rete industriale

14 Situazione non sicura Rete OT non segmentata Mobile User Remote Desktop Session Ethernet Switch Switch Macchina #1 Firewall esterno Engineering Station ES Switch Switch Macchina #N

15 Soluzione di Network Security Protection cell + Backbone Aggregation +Jump Host Mobile User Remote Desktop Session Open VPN Tunnel Ethernet S615 Macchina #1 Firewall esterno Remote Desktop Sinema RC Client TIA Engineering Station Sinema RC Server ES Ring S615 Macchina #N XM400

16 Concetto Defense in Depth ISA 99 / IEC Defense in Depth System integrity Hardening del sistema Piano di aggiormanto software permessi e antivirus Autenticazione riservata a gruppi di operatori

17 System Integrity SIMATIC Controllers Protezione dei blocchi con password Protezione copia programma con riconoscimento serial number di CPU o Memory Card Protezione di accesso con diversi diritti di accesso Comunicazione tra PLC, HMI e Engineering con security integrata Supporto certificati secondo standard X.509 Server OPC UA con autenticazione e encryption Web Server con gestione utenti con diversi di diritti di accesso Comunicazione TCP/IP con crittografia -> comunicazione diretta con MindSphere

18 Industrial Security Security Vulnerability Handling Abbiamo creato un sofisticato team di esperti security: Product Computer Emergency Response Team (ProductCERT) Manteniamo la massima trasparenza nella comunicazione con I clienti Pubblichiamo informazioni su vulnerabilità e relative soluzioni in modo aperto sui nostri siti web

19 Certificazione IEC DF and PD Product Development Lifecycle SIEMENS Security by design Security verification and validation testing Per ulteriori informazioni: talfactory/pr dfen.htm Security update management Siemens è stata la prima azienda al mondo con Certificazione TÜV SÜD IEC per i processi R&D Siemens DF & PD (Product Development Lifecycle based on IEC )

20 Grazie per l attenzione Angelo Candian Business segment Manager Industrial Communication angelo.candian@siemens.com Mobile: Cristian Sartori Sales Specialist Industrial Communication & Security cristian.sartori@siemens.com Mobile:

Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali

Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali «LE DIMENSIONI DELLA SICUREZZA INDUSTRIALE» I percorsi della sicurezza industriale dagli standard ISA/IEC 62443 ai temi della cybersecurity Milano, 30 Maggio 2018 Auditorio TECNIMONT Thinking security

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Cyber Security Gruppo Este

Cyber Security Gruppo Este Cyber Security Gruppo Este 16.05.2019 La Cyber Security Digitalization changes everything è fondamentale per il successo dell'economia digitale 2 Difendersi nell Era della digitalizzazione Il Cyber crimine

Dettagli

IoT per la Smart Plant

IoT per la Smart Plant IoT per la Smart Plant Giornata di Studio A.I.S ISA Internet of Things IoT. NUOVE OPPORTUNITÁ NELL INDUSTRIA 4.0 Milano, 26 OTTOBRE 27 AUDITORIUM TECNIMONT Via G. De Castillia, 6/A 224 Milano Siemens AG

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Plant Security: come mettere in sicurezza le realtà produttive

Plant Security: come mettere in sicurezza le realtà produttive SimaticLive Sessione del 15 Aprile 2014 Plant Security: come mettere in sicurezza le realtà produttive Mauro Cerea Head of HMI and IPCs Dept. Siemens SpA, Industry Sector, Industrial Automation Siemens

Dettagli

Industria 4.0 Un nuovo paradigma industriale Siemens SpA 2017

Industria 4.0 Un nuovo paradigma industriale Siemens SpA 2017 Industria 4.0 Un nuovo paradigma industriale Siemens SpA 27 Unrestricted La tecnologia ha cambiato la nostra vita Page 3 La digitalizzazione cambia tutto Page 4 Nell era di Internet si impongono nuovi

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Milano, 27 novembre 2014!

Milano, 27 novembre 2014! Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:

Dettagli

Protezione degli ambienti e protocolli SCADA

Protezione degli ambienti e protocolli SCADA Protezione degli ambienti e protocolli SCADA Milano, 30 Gennaio 2018 M a s s i m i l i a n o A z z o l i n i R e s p o n s a b i l e D i v i s i o n e S e c u r i t y - G r u p p o S I G L A F r a n c

Dettagli

Industria 4.0 Made in Italy : l esperienza di Danieli Automation

Industria 4.0 Made in Italy : l esperienza di Danieli Automation Industria 4.0 Made in Italy : l esperienza di Danieli Automation Dalla tecnologia abilitante ai nuovi servizi offerti ai propri clienti Marco Ometto Danieli Automation SpA Giuseppe Menin Ing. Punzenberger

Dettagli

Sicurezza per le reti Ethernet: Safety e Security su un unico bus di campo PROFINET. Roberto Pessina Siemens Spa

Sicurezza per le reti Ethernet: Safety e Security su un unico bus di campo PROFINET. Roberto Pessina Siemens Spa Sicurezza per le reti Ethernet: e Security su un unico bus di campo PROFINET Roberto Pessina Siemens Spa Roberto.Pessina@Siemens.com Cos'è PROFINET? è uno standard Industrial Ethernet aperto di PROFIBUS

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

SPS IPC Drives Italia 2017

SPS IPC Drives Italia 2017 SPS IPC Drives Italia 2017 Building Block e Gateway IoT per la raccolta dati Simone Brisacani Bosch Rexroth Logo Aspettative sul tema della connettività Soluzioni poco invasive Valutazione efficenza OEM

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme

Dettagli

COMPETENZA SOFTING.

COMPETENZA SOFTING. COMPETENZA SOFTING Con oltre 25 anni di esperienza nel campo della tecnologia OPC e una stretta collaborazione con OPC Foundation, Softing è il partner ideale per OPC. Softing offre una gamma completa

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

LA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE

LA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE LA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE Ing. Domenico Barone, Tecnologie Sicurezza Industriale S.r.l., Via P. Lomazzo 51, 20154 Milano, do.barone.tsi@gmail.com Seminario AEIT: La Sostenibilità

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

COLLABORATIVE SECURITY. Network Security Endpoint Security Data Security

COLLABORATIVE SECURITY. Network Security Endpoint Security Data Security COLLABORATIVE SECURITY Network Security Endpoint Security Data Security Stormshield Data Security Overview Stormshield Filiale di Airbus Defence and Space CyberSecurity Stormshield Introduzione Stormshield

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Il ruolo del software di supervisione negli impianti di Sacmi Imola nel contesto dell Industria 4.0

Il ruolo del software di supervisione negli impianti di Sacmi Imola nel contesto dell Industria 4.0 Il ruolo del software di supervisione negli impianti di Sacmi Imola nel contesto dell Industria 4.0 Massimiliano Baruzzi Sacmi Imola SC Giuseppe Menin COPA-DATA SRL 14 anni di partnership tecnologica Sacmi

Dettagli

Milano, 30 novembre Gli atti dei convegni e più di contenuti su

Milano, 30 novembre Gli atti dei convegni e più di contenuti su Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Industria 4.0 e Cyber Security: Industrial Network Resilience Salvatore Brandonisio Phoenix Contact Group Leader

Dettagli

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Safety & Security: quando una buona interazione e progettazione rende una rete Profinet... praticamente perfetta

Safety & Security: quando una buona interazione e progettazione rende una rete Profinet... praticamente perfetta Logo Safety & Security: quando una buona interazione e progettazione rende una rete Profinet... praticamente perfetta Micaela Caserza Magro - GFCC PI è la più grande community al mondo nel settore della

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

Governance multicloud per una business experience di qualità

Governance multicloud per una business experience di qualità Governance multicloud per una business experience di qualità Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Il mercato Cloud

Dettagli

Remote file access sulla grid e metodi di interconnesione di rete

Remote file access sulla grid e metodi di interconnesione di rete Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001 Remote file access sulla grid Studio, progettazione e implementazione

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Veronafiere ottobre 2015

Veronafiere ottobre 2015 Veronafiere 27-28 ottobre 2015 Gli atti dei convegni e più di 6.000 contenuti su www.verticale.net Smart Data & Asset Management IIoT e Service Oriented Devices rinnovano l interazione Uomo-Macchina nella

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud IT security Servizi gestiti Servizi tecnici

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI

Dettagli

TIA Portal Welcome to the next level. Siemens SpA All Rights Reserved.

TIA Portal Welcome to the next level. Siemens SpA All Rights Reserved. TIA Portal Welcome to the next level Siemens SpA 2012. All Rights Reserved. Agenda: 09.30-10.00 Caffè di benvenuto e registrazione 13.00-14.30 Pranzo TIA PORTAL V11 Open day Introduzione al tema: il concetto

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

S u m m e r M e e t i n g 2018

S u m m e r M e e t i n g 2018 G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

ISA Presentazione dei servizi. isaitalia.it

ISA Presentazione dei servizi. isaitalia.it ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare

Dettagli

Implementazione della Security

Implementazione della Security Implementazione della Security Approccio alla Sicurezza La Prolan Network Solutions è in grado di fornire soluzioni riguardanti la Security Aziendale nei seguenti campi: Penetration Testing Vulnerability

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

SIMATIC NET: Ethernet/Profinet

SIMATIC NET: Ethernet/Profinet Process industries & drives USO ESTERNO Nr. 2015/5.1/13 Data: 30.07.2015 SIMATIC NET: Ethernet/Profinet Rilascio nuova piattaforma server Sinema Remote Connect e Scalance S615, per teleassistenza via Internet

Dettagli

Macchinari Intelligenti in Plant Connessi. Enrico Calleri, Eurotech Michele Stecca, Horsa

Macchinari Intelligenti in Plant Connessi. Enrico Calleri, Eurotech Michele Stecca, Horsa Macchinari Intelligenti in Plant Connessi Enrico Calleri, Eurotech Michele Stecca, Horsa Ecosystem Eurotech & Horsa 11/ 10/ 2018 Unique Value Proposition PRODUCTS Proven, Certified Building Blocks Modular

Dettagli

ideacloud Business Driven Infrastructure Services

ideacloud Business Driven Infrastructure Services ideacloud Business Driven Infrastructure Services ideacloud è la nuova famiglia di servizi creata da ideato per dotare le Infrastrutture IT di agilità, scalabilità e velocità. Trasformiamo l IT in un fattore

Dettagli

WORKSHOP DATA INTEGRITY ADVANCED

WORKSHOP DATA INTEGRITY ADVANCED WORKSHOP DATA INTEGRITY ADVANCED NUOVE TECNOLOGIE PER IL DATA INTEGRITY MILANO 12 APRILE 2018 Organizzato da In collaborazione con SUMMARY Il workshop fornisce un approfondimento sul Data Integrity, che

Dettagli

Virtual Desktop Infrastructure

Virtual Desktop Infrastructure La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Milano, 14 aprile 2016

Milano, 14 aprile 2016 Milano Milano Petrolchimico Alimentare Alimentare Visione e Tracciabilità Milano, 14 aprile 2016 Cyber Security: Quali Strategie da Adottare per Difendersi Emanuele Temi Il Gruppo Phoenix Contact Phoenix

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA

Dettagli

Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare

Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare Acquisizione e gestione dati: gli elementi fondamentali per la tracciabilità Ing. Raffaele Esposito Automation

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Servizi web. Crazione & restyling di siti professionali DESIGN LA NOSTRA PASSIONE

Servizi web. Crazione & restyling di siti professionali DESIGN LA NOSTRA PASSIONE Agenzia di design & comunicazione Servizi web Crazione & restyling di siti professionali Servizi di design & implementazione informatica Web design Programmazione & Sviluppo Gestionale web, (SITE) per

Dettagli

Trasformiamo esigenze in soluzioni

Trasformiamo esigenze in soluzioni Trasformiamo esigenze in soluzioni COMPANY PROFILE www.lanservicegroup.it Il gruppo 50 3 6 mio/ Casale M.to Milano Lugano persone brand fatturato consolidato sede principale sede operativa sede operativa

Dettagli

Accesso sicuro, Trattamento Sicuro

Accesso sicuro, Trattamento Sicuro dic-17 GDPR Accesso sicuro, Trattamento Sicuro Art 32 Sicurezza del trattamento Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità

Dettagli

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

Lo Standard OPC. Materiale Didattico: Dispense OPC UA Inglese e Italiano Esercizio Client OPC UA Java (stampare il file word e portarlo a lezione!

Lo Standard OPC. Materiale Didattico: Dispense OPC UA Inglese e Italiano Esercizio Client OPC UA Java (stampare il file word e portarlo a lezione! Lo Standard OPC Materiale Didattico: Dispense OPC UA Inglese e Italiano Esercizio Client OPC UA Java (stampare il file word e portarlo a lezione!) Dove si usa OPC? Perché OPC? Display Application Trend

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

L azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management

L azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management L azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management Innovazione Certificazioni Contatti Chi siamo 22 50 2,3

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity

Dettagli

Milano, 24 novembre Gli atti dei convegni e più di contenuti su

Milano, 24 novembre Gli atti dei convegni e più di contenuti su Milano, 24 novembre 2016 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net BUSINESS ASSURANCE DNV GL L attività di Vulnerability Assesment in accordo agli standard IEC 62443 24 Novembre

Dettagli

Progetto FDB Factory DashBoard

Progetto FDB Factory DashBoard Incontro con Regione Piemonte 5 marzo 2018 POR FESR 2014-2020 - Azione I.1b.1.2 Poli di Innovazione Agenda Strategica di Ricerca 2016 Progetto FDB Factory DashBoard Seica SpA Antonio Cadau Direttore Tecnico

Dettagli

Your Reliable IT Solution Partner.

Your Reliable IT Solution Partner. 1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli

Le nostre soluzioni remote vi porteranno lontano. Molto lontano!

Le nostre soluzioni remote vi porteranno lontano. Molto lontano! www.ewon.it Le nostre soluzioni remote vi porteranno lontano. Molto lontano! Le soluzioni remote ewon sono progettate per i principali brand di PLC e protocolli industriali - inclusi modelli precedenti.

Dettagli

Hybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events

Hybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events Hybrid IT Governance Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Le direzioni del cambiamento Innovazione delle applicazioni

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Sicurezza senza compromessi per tutti gli ambienti virtuali

Sicurezza senza compromessi per tutti gli ambienti virtuali Sicurezza senza compromessi per tutti gli ambienti virtuali SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Protezione o prestazioni? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema

Dettagli

Web Eleganza, flessibilità & sicurezza

Web Eleganza, flessibilità & sicurezza Web Eleganza, flessibilità & sicurezza REDEFINING BRAND DESIGN Agenzia design e comunicazione Servizi Web design E-Commerce SEO - SEM Email Marketing Gestionale web, (SITE) per gestire il vostro sito internet

Dettagli

Dispositivi di comando e controllo. Reti di sicurezza

Dispositivi di comando e controllo. Reti di sicurezza Dispositivi di comando e controllo Reti di sicurezza Reti di Sicurezza Consentono di gestire le funzioni di Sicurezza con la stessa tecnologia che è oggi tipica dell Automazione Standard => Soluzione Integrata

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

La digitalizzazione del Controllo di Gestione. Andrea Cioffi

La digitalizzazione del Controllo di Gestione. Andrea Cioffi La digitalizzazione del Controllo di Gestione Andrea Cioffi SEMBREREBBE CHE CI STIAMO ABITUANDO AD UN MONDO SEMPRE PIÙ DIGITALE! MA È VERO? 2 DIGITALE È CAMBIAMENTO. IL CAMBIAMENTO È LA TERZA PAURA DELL

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

CORSO MOC20415: Implementing a Desktop Infrastructure. CEGEKA Education corsi di formazione professionale

CORSO MOC20415: Implementing a Desktop Infrastructure. CEGEKA Education corsi di formazione professionale CORSO MOC20415: Implementing a Desktop Infrastructure CEGEKA Education corsi di formazione professionale Implementing a Desktop Infrastructure Questo corso fornisce le competenze e le conoscenze necessarie

Dettagli

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ 1 INTERAZIONI NORMATIVE GDPR D.Lgs. 196/2003 Circ. AgID 2/2017 Provvedimenti AdS, rifiuti elettronici,

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

Descrizione MOC MD WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni

Descrizione MOC MD WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni MOC MD-100 - WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni Descrizione Questo corso è l'insieme dei seguenti 4 corsi ufficiali Microsoft: 1. 2. 3. 4. MD-100T01 - Installing

Dettagli

Cloud networking per reti sicure e flessibili: come e perchè

Cloud networking per reti sicure e flessibili: come e perchè networking per reti sicure e flessibili: come e perchè Fabrizio Amarilli fabrizio.amarilli@polimi.it Fondazione Politecnico di Milano Milano, 21 febbraio 2017 2017 Fabrizio Amarilli 1 Fonte: Jeanne Ross,

Dettagli

Elementi di Networking Per l accesso alla società dell informazione

Elementi di Networking Per l accesso alla società dell informazione Elementi di Networking Per l accesso alla società dell informazione 37,4 Piano Nazionale della Scuola Digitale Overview Definizione Una rete consiste in 2 o più computers connessi che possono comunicare

Dettagli