Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali.
|
|
- Davide Fantoni
- 5 anni fa
- Visualizzazioni
Transcript
1 Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali
2 Industrial Security Prerequisito fondamentale per la digitalizzazione Digitalizzazione Connettività totale Big data Utilizzo di standard aperti Aumento vulnerabiltà in ambito industriale Sabotaggio impianto Utilizzo non autorizzato Indisponibilità produzione a causa di malware Industrial Security: Proteggere il mondo reale e digitale
3 La sfida della digitalizzazione Il problema è reale anche in ambito OT 51% delle compagnie in Germania ha subito un attaco sulla security negli ultimi due anni 1 Automotive (68%), Chemicals e Pharma (66%) le industrie che hanno subito maggiormente attacchi 1 e 1 Billion Euro è la stima delle mancato ricavo early loss in Germania dovuti ad attacchi sulla security 1 Nella prima metà del 25 negli U.S.A il 19% dei problemi riportati sono stati causati da network scanning e il 4% usando meccanismi di tipo Brute Force 2 Ma nel 28% dei casi non è stato possibile identificare la causa di infezione 2 e ci vuol del tempo: mediamente il periodo impiegato per accorgersi dell attacco subito è tra 98 e 197 giorni 3 C è una significativa necessità e bisogno di utilizzare sistemi di industrial security per rilevare, tracciare e reagire rapidamente 1 Source Bitkom Research 25 2 Source ICS CERT Monitor Jun25 US CERT 3 Source Ponemon Institute
4 IT OT IT security & OT Security Diverse priorità 3 Disponibilità 1 2 Integrità 2 1 Confidenzialità 3
5 In primis, la security è legata a Policy e procedure Misure di security Competenza Un approccio olistico per la security è un concetto che include: tecnologie, processi e persone
6 Defense in Depth Principio Singola Barriera Defense In Depth Muro impenetrabile Singolo livello di protezione Singolo punto di attacco Protezione su più livelli Ogni livello protegge gli altri livelli Un attaccante deve spendere tempo ed effort per ogni transizione La protezione è ottimizzata solo implementando simultaneamente più misure complementari
7 IEC Security per OT (Operation Technology) IEC 62443: standard security in ambito IACS Industrial Automation and Control System - basato sul principo Defense in depth protezione su più livelli Plant security Meccanismi di protezione fisica per accesso ad aree critiche Implementazione processo di security management Security threats demand action Network security Protezione di cella, DMZ assitenza remota Firewall e VPN System integrity Hardening del sistema Piano di aggiornamento software permessi e antivirus Autenticazione riservata a gruppi di operatori
8 Maturity Level Protection Level Proposta Siemens per estensione IEC Security Level Valutazione delle funzionalità di security Basati su IEC Protection Level (PL) Maturity Level Valutazione dei processi di security Basati su IEC and ISO270 4 PL 4 3 PL 3 2 PL 2 1 PL Security Level
9 Siemens - Concetto Defense in Depth ISA 99 / IEC Plant security Meccanismi di protezione fisica per accesso ad aree critiche Implementazione processo di security management Defense in Depth
10 Plant Security Services Assessment Assessment della sicurezza della fabbrica in funzione dello standard ISO 270 e IEC Risk & Vulnerability Assessment: identificazione, classificazione e valutazione per un programma basato sulla metodologia del rischio
11 MindSphere: Cloud-Based Open IoT Operating System App per la security App di Mindsphere per il censimento, monitoraggio e report delle vulnerabilità per HW/SW industriale MindSphere
12 Siemens - Concetto Defense in Depth ISA 99 / IEC Defense in Depth Network security Protezione di cella, DMZ assitenza remota Firewall e VPN
13 Reti industriali richiedono di indirizzare aspetti chiave Aspetti di produzione relativi al networking Network structure Architettura segmentata e ridondata per una rete di comunicazione affidabile e sicura Remote service Abilitare una comunicazione sicura ed affidabili ad impianti di produzione e macchine Network security Permessa da un approccio olistico e un concept con portfolio security-integrated Network management Massima trasparenza delle reti industriali e relativi dispositivi collegati Sono diversi gli aspetti da considerare per la progettazione di una rete industriale
14 Situazione non sicura Rete OT non segmentata Mobile User Remote Desktop Session Ethernet Switch Switch Macchina #1 Firewall esterno Engineering Station ES Switch Switch Macchina #N
15 Soluzione di Network Security Protection cell + Backbone Aggregation +Jump Host Mobile User Remote Desktop Session Open VPN Tunnel Ethernet S615 Macchina #1 Firewall esterno Remote Desktop Sinema RC Client TIA Engineering Station Sinema RC Server ES Ring S615 Macchina #N XM400
16 Concetto Defense in Depth ISA 99 / IEC Defense in Depth System integrity Hardening del sistema Piano di aggiormanto software permessi e antivirus Autenticazione riservata a gruppi di operatori
17 System Integrity SIMATIC Controllers Protezione dei blocchi con password Protezione copia programma con riconoscimento serial number di CPU o Memory Card Protezione di accesso con diversi diritti di accesso Comunicazione tra PLC, HMI e Engineering con security integrata Supporto certificati secondo standard X.509 Server OPC UA con autenticazione e encryption Web Server con gestione utenti con diversi di diritti di accesso Comunicazione TCP/IP con crittografia -> comunicazione diretta con MindSphere
18 Industrial Security Security Vulnerability Handling Abbiamo creato un sofisticato team di esperti security: Product Computer Emergency Response Team (ProductCERT) Manteniamo la massima trasparenza nella comunicazione con I clienti Pubblichiamo informazioni su vulnerabilità e relative soluzioni in modo aperto sui nostri siti web
19 Certificazione IEC DF and PD Product Development Lifecycle SIEMENS Security by design Security verification and validation testing Per ulteriori informazioni: talfactory/pr dfen.htm Security update management Siemens è stata la prima azienda al mondo con Certificazione TÜV SÜD IEC per i processi R&D Siemens DF & PD (Product Development Lifecycle based on IEC )
20 Grazie per l attenzione Angelo Candian Business segment Manager Industrial Communication angelo.candian@siemens.com Mobile: Cristian Sartori Sales Specialist Industrial Communication & Security cristian.sartori@siemens.com Mobile:
Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali
«LE DIMENSIONI DELLA SICUREZZA INDUSTRIALE» I percorsi della sicurezza industriale dagli standard ISA/IEC 62443 ai temi della cybersecurity Milano, 30 Maggio 2018 Auditorio TECNIMONT Thinking security
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliCyber Security Gruppo Este
Cyber Security Gruppo Este 16.05.2019 La Cyber Security Digitalization changes everything è fondamentale per il successo dell'economia digitale 2 Difendersi nell Era della digitalizzazione Il Cyber crimine
DettagliIoT per la Smart Plant
IoT per la Smart Plant Giornata di Studio A.I.S ISA Internet of Things IoT. NUOVE OPPORTUNITÁ NELL INDUSTRIA 4.0 Milano, 26 OTTOBRE 27 AUDITORIUM TECNIMONT Via G. De Castillia, 6/A 224 Milano Siemens AG
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliPlant Security: come mettere in sicurezza le realtà produttive
SimaticLive Sessione del 15 Aprile 2014 Plant Security: come mettere in sicurezza le realtà produttive Mauro Cerea Head of HMI and IPCs Dept. Siemens SpA, Industry Sector, Industrial Automation Siemens
DettagliIndustria 4.0 Un nuovo paradigma industriale Siemens SpA 2017
Industria 4.0 Un nuovo paradigma industriale Siemens SpA 27 Unrestricted La tecnologia ha cambiato la nostra vita Page 3 La digitalizzazione cambia tutto Page 4 Nell era di Internet si impongono nuovi
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliMilano, 27 novembre 2014!
Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:
DettagliProtezione degli ambienti e protocolli SCADA
Protezione degli ambienti e protocolli SCADA Milano, 30 Gennaio 2018 M a s s i m i l i a n o A z z o l i n i R e s p o n s a b i l e D i v i s i o n e S e c u r i t y - G r u p p o S I G L A F r a n c
DettagliIndustria 4.0 Made in Italy : l esperienza di Danieli Automation
Industria 4.0 Made in Italy : l esperienza di Danieli Automation Dalla tecnologia abilitante ai nuovi servizi offerti ai propri clienti Marco Ometto Danieli Automation SpA Giuseppe Menin Ing. Punzenberger
DettagliSicurezza per le reti Ethernet: Safety e Security su un unico bus di campo PROFINET. Roberto Pessina Siemens Spa
Sicurezza per le reti Ethernet: e Security su un unico bus di campo PROFINET Roberto Pessina Siemens Spa Roberto.Pessina@Siemens.com Cos'è PROFINET? è uno standard Industrial Ethernet aperto di PROFIBUS
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliSPS IPC Drives Italia 2017
SPS IPC Drives Italia 2017 Building Block e Gateway IoT per la raccolta dati Simone Brisacani Bosch Rexroth Logo Aspettative sul tema della connettività Soluzioni poco invasive Valutazione efficenza OEM
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliRischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk
Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme
DettagliCOMPETENZA SOFTING.
COMPETENZA SOFTING Con oltre 25 anni di esperienza nel campo della tecnologia OPC e una stretta collaborazione con OPC Foundation, Softing è il partner ideale per OPC. Softing offre una gamma completa
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
DettagliLA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE
LA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE Ing. Domenico Barone, Tecnologie Sicurezza Industriale S.r.l., Via P. Lomazzo 51, 20154 Milano, do.barone.tsi@gmail.com Seminario AEIT: La Sostenibilità
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliCOLLABORATIVE SECURITY. Network Security Endpoint Security Data Security
COLLABORATIVE SECURITY Network Security Endpoint Security Data Security Stormshield Data Security Overview Stormshield Filiale di Airbus Defence and Space CyberSecurity Stormshield Introduzione Stormshield
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliIl ruolo del software di supervisione negli impianti di Sacmi Imola nel contesto dell Industria 4.0
Il ruolo del software di supervisione negli impianti di Sacmi Imola nel contesto dell Industria 4.0 Massimiliano Baruzzi Sacmi Imola SC Giuseppe Menin COPA-DATA SRL 14 anni di partnership tecnologica Sacmi
DettagliMilano, 30 novembre Gli atti dei convegni e più di contenuti su
Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Industria 4.0 e Cyber Security: Industrial Network Resilience Salvatore Brandonisio Phoenix Contact Group Leader
DettagliLa Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliSafety & Security: quando una buona interazione e progettazione rende una rete Profinet... praticamente perfetta
Logo Safety & Security: quando una buona interazione e progettazione rende una rete Profinet... praticamente perfetta Micaela Caserza Magro - GFCC PI è la più grande community al mondo nel settore della
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliGovernance multicloud per una business experience di qualità
Governance multicloud per una business experience di qualità Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Il mercato Cloud
DettagliRemote file access sulla grid e metodi di interconnesione di rete
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001 Remote file access sulla grid Studio, progettazione e implementazione
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliVeronafiere ottobre 2015
Veronafiere 27-28 ottobre 2015 Gli atti dei convegni e più di 6.000 contenuti su www.verticale.net Smart Data & Asset Management IIoT e Service Oriented Devices rinnovano l interazione Uomo-Macchina nella
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud IT security Servizi gestiti Servizi tecnici
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliGarantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni
IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI
DettagliTIA Portal Welcome to the next level. Siemens SpA All Rights Reserved.
TIA Portal Welcome to the next level Siemens SpA 2012. All Rights Reserved. Agenda: 09.30-10.00 Caffè di benvenuto e registrazione 13.00-14.30 Pranzo TIA PORTAL V11 Open day Introduzione al tema: il concetto
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliS u m m e r M e e t i n g 2018
G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliISA Presentazione dei servizi. isaitalia.it
ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare
DettagliImplementazione della Security
Implementazione della Security Approccio alla Sicurezza La Prolan Network Solutions è in grado di fornire soluzioni riguardanti la Security Aziendale nei seguenti campi: Penetration Testing Vulnerability
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliSIMATIC NET: Ethernet/Profinet
Process industries & drives USO ESTERNO Nr. 2015/5.1/13 Data: 30.07.2015 SIMATIC NET: Ethernet/Profinet Rilascio nuova piattaforma server Sinema Remote Connect e Scalance S615, per teleassistenza via Internet
DettagliMacchinari Intelligenti in Plant Connessi. Enrico Calleri, Eurotech Michele Stecca, Horsa
Macchinari Intelligenti in Plant Connessi Enrico Calleri, Eurotech Michele Stecca, Horsa Ecosystem Eurotech & Horsa 11/ 10/ 2018 Unique Value Proposition PRODUCTS Proven, Certified Building Blocks Modular
Dettagliideacloud Business Driven Infrastructure Services
ideacloud Business Driven Infrastructure Services ideacloud è la nuova famiglia di servizi creata da ideato per dotare le Infrastrutture IT di agilità, scalabilità e velocità. Trasformiamo l IT in un fattore
DettagliWORKSHOP DATA INTEGRITY ADVANCED
WORKSHOP DATA INTEGRITY ADVANCED NUOVE TECNOLOGIE PER IL DATA INTEGRITY MILANO 12 APRILE 2018 Organizzato da In collaborazione con SUMMARY Il workshop fornisce un approfondimento sul Data Integrity, che
DettagliVirtual Desktop Infrastructure
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliMilano, 14 aprile 2016
Milano Milano Petrolchimico Alimentare Alimentare Visione e Tracciabilità Milano, 14 aprile 2016 Cyber Security: Quali Strategie da Adottare per Difendersi Emanuele Temi Il Gruppo Phoenix Contact Phoenix
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI
ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA
DettagliIndustrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare
Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare Acquisizione e gestione dati: gli elementi fondamentali per la tracciabilità Ing. Raffaele Esposito Automation
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliServizi web. Crazione & restyling di siti professionali DESIGN LA NOSTRA PASSIONE
Agenzia di design & comunicazione Servizi web Crazione & restyling di siti professionali Servizi di design & implementazione informatica Web design Programmazione & Sviluppo Gestionale web, (SITE) per
DettagliTrasformiamo esigenze in soluzioni
Trasformiamo esigenze in soluzioni COMPANY PROFILE www.lanservicegroup.it Il gruppo 50 3 6 mio/ Casale M.to Milano Lugano persone brand fatturato consolidato sede principale sede operativa sede operativa
DettagliAccesso sicuro, Trattamento Sicuro
dic-17 GDPR Accesso sicuro, Trattamento Sicuro Art 32 Sicurezza del trattamento Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità
DettagliIl tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliLo Standard OPC. Materiale Didattico: Dispense OPC UA Inglese e Italiano Esercizio Client OPC UA Java (stampare il file word e portarlo a lezione!
Lo Standard OPC Materiale Didattico: Dispense OPC UA Inglese e Italiano Esercizio Client OPC UA Java (stampare il file word e portarlo a lezione!) Dove si usa OPC? Perché OPC? Display Application Trend
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliL azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management
L azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management Innovazione Certificazioni Contatti Chi siamo 22 50 2,3
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliCYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure
CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity
DettagliMilano, 24 novembre Gli atti dei convegni e più di contenuti su
Milano, 24 novembre 2016 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net BUSINESS ASSURANCE DNV GL L attività di Vulnerability Assesment in accordo agli standard IEC 62443 24 Novembre
DettagliProgetto FDB Factory DashBoard
Incontro con Regione Piemonte 5 marzo 2018 POR FESR 2014-2020 - Azione I.1b.1.2 Poli di Innovazione Agenda Strategica di Ricerca 2016 Progetto FDB Factory DashBoard Seica SpA Antonio Cadau Direttore Tecnico
DettagliYour Reliable IT Solution Partner.
1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliLE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
DettagliLe nostre soluzioni remote vi porteranno lontano. Molto lontano!
www.ewon.it Le nostre soluzioni remote vi porteranno lontano. Molto lontano! Le soluzioni remote ewon sono progettate per i principali brand di PLC e protocolli industriali - inclusi modelli precedenti.
DettagliHybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events
Hybrid IT Governance Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Le direzioni del cambiamento Innovazione delle applicazioni
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliSicurezza senza compromessi per tutti gli ambienti virtuali
Sicurezza senza compromessi per tutti gli ambienti virtuali SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Protezione o prestazioni? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliREADYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.
JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema
DettagliWeb Eleganza, flessibilità & sicurezza
Web Eleganza, flessibilità & sicurezza REDEFINING BRAND DESIGN Agenzia design e comunicazione Servizi Web design E-Commerce SEO - SEM Email Marketing Gestionale web, (SITE) per gestire il vostro sito internet
DettagliDispositivi di comando e controllo. Reti di sicurezza
Dispositivi di comando e controllo Reti di sicurezza Reti di Sicurezza Consentono di gestire le funzioni di Sicurezza con la stessa tecnologia che è oggi tipica dell Automazione Standard => Soluzione Integrata
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliLa digitalizzazione del Controllo di Gestione. Andrea Cioffi
La digitalizzazione del Controllo di Gestione Andrea Cioffi SEMBREREBBE CHE CI STIAMO ABITUANDO AD UN MONDO SEMPRE PIÙ DIGITALE! MA È VERO? 2 DIGITALE È CAMBIAMENTO. IL CAMBIAMENTO È LA TERZA PAURA DELL
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliCORSO MOC20415: Implementing a Desktop Infrastructure. CEGEKA Education corsi di formazione professionale
CORSO MOC20415: Implementing a Desktop Infrastructure CEGEKA Education corsi di formazione professionale Implementing a Desktop Infrastructure Questo corso fornisce le competenze e le conoscenze necessarie
DettagliIL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ
IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ 1 INTERAZIONI NORMATIVE GDPR D.Lgs. 196/2003 Circ. AgID 2/2017 Provvedimenti AdS, rifiuti elettronici,
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliDescrizione MOC MD WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni
MOC MD-100 - WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni Descrizione Questo corso è l'insieme dei seguenti 4 corsi ufficiali Microsoft: 1. 2. 3. 4. MD-100T01 - Installing
DettagliCloud networking per reti sicure e flessibili: come e perchè
networking per reti sicure e flessibili: come e perchè Fabrizio Amarilli fabrizio.amarilli@polimi.it Fondazione Politecnico di Milano Milano, 21 febbraio 2017 2017 Fabrizio Amarilli 1 Fonte: Jeanne Ross,
DettagliElementi di Networking Per l accesso alla società dell informazione
Elementi di Networking Per l accesso alla società dell informazione 37,4 Piano Nazionale della Scuola Digitale Overview Definizione Una rete consiste in 2 o più computers connessi che possono comunicare
Dettagli