CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE S UMMARY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE S UMMARY"

Transcript

1 CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE S UMMARY Quaderni CESMA Nov

2 L ambiente cibernetico è tra i più importanti punti nodali della vita delle società moderne e della loro stabilità economica ed è orfano di ogni organizzazione centrale tesa a governarne gli argini e controllarne lo sviluppo e l uso indiscriminato. In risposta ad uno scenario di crescente complessità e minaccia digitale, gli Stati stanno compiendo importanti sforzi per potenziare le proprie strutture di gestione e di contrasto alle minacce che si evolvono rapidamente a costi irrisori e con crescente difficoltà identificativa. La minaccia è diversificata: da una parte troviamo strumenti di attacco (hardware e/o software) di facile reperibilità (e.g., malware, jammer, tool per denial of service), che basano il loro funzionamento su falle note degli standard e dei protocolli usati per sviluppare sistemi; dall altra attacchi specifici che hanno, generalmente, una probabilità di successo maggiore e che, spesso, si basano su falle non note (vulnerabilità zero-day) del bersaglio, a discapito di una maggiore laboriosità di sviluppo e quindi della necessità di attaccanti altamente specializzati. In questo contesto, l Aeronautica Militare da molti anni investe nel settore cyber mantenendo un forte equilibrio tra lo sviluppo di sistemi d arma digitali (ad esempio nel settore C4ISTaR), l adeguamento delle relative info-strutture, il reclutamento e la formazione di nuovo personale, l addestramento in ambito nazionale e multinazionali dei Reparti interessati e non ultimo la ricerca e l aggiornamento di nuove tecnologie (anche in collaborazione con l Università). Lo sviluppo cibernetico dell AM, è volto alla modernizzazione dei sistemi tecnologici in senso lato, nell alveo della Policy dettata dallo Stato Maggiore Difesa e si inserisce in un disegno strategico più esteso, discendente dalla Presidenza del Consiglio dei Ministri. Tale sforzo, si traduce in sistemi e servizi nell ambito dell Office Automation ovvero operativo, che offrono capacità e cicli decisionali in tempi indiscutibilmente brevi e in maniera sicura. La cosiddetta Cyber-Dimension oggi rappresenta la spina dorsale delle operazioni militari dalla pianificazione alla condotta alla fase di post condotta: l ambiente aereospaziale, per la peculiarità e la varietà di operazioni dirette ed indirette che svolge e supporta, risulta estremamente vulnerabile e per questo l orientamento a disporre di una capacità di operare nel dominio dello spazio cibernetico è vivamente sentito. Infatti, al momento non è concepibile pensare di conquistare una superiorità/supremazia aerea ed esercitare il complesso delle operazioni di C4IStaR senza un adeguato grado di superiorità/supremazia nell ambiente cibernetico a partire dal segmento Cyber- Security. Infatti, l'importanza della sicurezza dei sistemi informativi è difficilmente sottostimabile; mentre i danni derivanti dal Cyber-Warfare possono essere misurati in milioni di dollari ed in crescita esponenziale, molto più critico appare l'impatto di attacchi Cyber che riescano a superare i Quaderni CESMA Nov

3 confini tra le reti pubbliche e le reti sicure che formano l'infrastruttura tipica di una Forza Armata Network Centrica. Massimizzando l'interdipendenza e la sinergia tra i nodi, i sensori e gli attuatori di una rete, l'approccio Network Centric rende software, reti, comunicazioni e dati bersagli ancora più appetibili del passato, esponendoli ad una vasta gamma di attacchi sempre più sofisticati ed efficaci, scagliati da entità operative scarsamente identificabili in un contesto complessivo dove il framework di leggi e trattati è ancora embrionale ed inadeguato e, le regole d'ingaggio ancora non esistono. Per questo, la transizione al Network Centric Warfare porta con sé un imperativo rinnovato all'aumento della sicurezza dei dati e delle architetture; considerata l'efficacia dell'attuale capacità di risposta tecnico-organizzativa non sviluppata per fronteggiare questo tipo di minacce, appare quanto mai necessaria una strategia Cyber a 360 gradi, che partendo da una serena considerazione delle necessità strategiche del sistema paese, abbia come obiettivo lo sviluppo di una roadmap di crescita delle capacità cibernetiche dell'am (e delle FF.AA. in generale) che guardi con particolare attenzione alla dottrina NCW ed alle necessità di difesa attiva al momento non completamente affrontate. In particolare la nuova strategia di Cyber Defence dovrebbe indirizzare l'intero ciclo di vita degli asset protetti, a partire dalla loro concezione, abbandonando definitivamente l'approccio attuale di applicazione "successiva" della sicurezza e sviluppando una rinnovata capacità di collaborazione tra gli stakeholders operativi e quelli orientati alla sicurezza. Un'iniziativa di questo tipo dovrebbe sviluppare una visione che, partendo da un approccio evoluto al risk management, consideri in maniera coerente gli assetti net-centrici da proteggere, i rischi e le minacce ad essi connessi, prendendo progressivamente in considerazione tutti i livelli architetturali ed i componenti: dai processi operativi alle organizzazioni, dal software embedded nei sistemi alle interfacce di interoperabilità. In base a questa valutazione sarà possibile sviluppare una visione completa dei bisogni in termini di Cyber Security e pianificare iterativamente un'evoluzione completa della strategia di protezione delle info-strutture critiche dagli attacchi Cyber che comprenda obiettivi di sviluppo a breve, medio e lungo termine accelerando l evoluzione ed il deployment di nuove metodologie ed architetture per il testing e la valutazione dell'efficacia della difesa, nuove tecniche di protezione delle reti, dei dati e delle applicazioni software, nonché, in particolare e con estrema attenzione e rilevanza, le necessarie iniziative di formazione e trasmissione della cultura della Cyber Security. L'analisi e la successiva implementazione dovranno massimizzare le sinergie tra tutti gli aventi causa del settore pubblico e privato coinvolgendo in un'ampia partnership FF.AA., Industria, Quaderni CESMA Nov

4 Accademia, Laboratori nazionali ed organismi transnazionali per identificare lo stato dell'arte e le migliori best practice del settore pubblico e privato ed analizzare lo stato presente e futuro delle capacità, le minacce, le vulnerabilità e le conseguenze delle stesse nelle missioni critiche dell'am per identificare i gap critici ed assegnare loro priorità opportune, in termini di indagine e successivamente di implementazione e rischieramento delle misure di primo impatto e contenimento. Successivamente, similmente a quanto accaduto in altri paesi, la copertura completa ed organica dei gap dovrà essere pianificata distinguendo le iniziative Quick Win a breve termine (3-5 anni), quelle a medio termine (entro il 2020) ed a lungo termine (2025+) utilizzando un approccio mission oriented per l'implementazione della Cyber Defense che soddisfi che indirizzi il core delle missioni della Forza Armata (Aria, Spazio, C4ISTaR, Mission Support) mettendo in campo un meccanismo tecnico-organizzativo governabile, in grado di reagire in maniera efficace, ma anche in grado di rispondere in maniera flessibile e di evolversi in funzione del continuo mutamento delle minacce e del progressivo cambiamento delle esigenze del sistema paese. Contestualmente, in ambito Difesa, andrà perfezionata la governance complessiva e l organizzazione interforze preposta ad integrare ed impiegare le capacità delle singole FA, nonché definire ovvero perfezionare il contesto normativo e giuridico di riferimento in virtù di possibili sviluppi in senso attivo dell ambiente cibernetico già all attenzione politica. E necessario, dunque, un accelerazione verso lo sfruttamento delle possibili tecnologie applicate all ambito cibernetico per abbattere definitivamente confini e barriere tecnologiche e raggiungere elevati standard di sicurezza, superiorità e supremazia digitale, flessibilità e velocità di azione e di svolgimento dei processi decisionali, oggi vitali per la pianificazione e condotta di operazioni di qualsiasi natura come anche, attività routinarie di Office Automation. Il dominio cibernetico e digitale facilita l interdipendenza e l allineamento tra operazioni offensive e difensive quasi a farle combaciare ed anche per questo, garantisce ai vari strati gerarchici una indiscussa Situational Awareness e Situational Dominance. La gestione del dominio cibernetico richiede un sistema di Comando e Controllo centralizzato ed esclusivo allo scopo di poter governare attività in cross-domain e deconflittarle dai vari ambiti (classificato, non classificato, NATO, Europeo, rete di Coalizione, Cross Targeting, ecc). L orientamento è, quindi, quello di incrementare e migliorare le misure attive e passive di difesa per negare, ridurre, limitare ed eventualmente valutare l effetto prodotto da attacchi esterni. Tali considerazioni, potrebbero portare il livello di ambizione cibernetica dell AM a valutare ipotesi di sviluppare nel tempo una Organizzazione digitale organica con la trasformazione di varie entità Quaderni CESMA Nov

5 oggi esistenti in un singolo Cyber Command in grado di uniformare, standardizzare e massificare tutti gli strumenti digitali a supporto delle operazioni aeree nei vari scenari ed opzioni proponibili (Crisis response Operations, Non-Art 5, Art. 5, Military Operations Other then War, ecc.); tutto ciò potrebbe essere plausibile alla luce delle capacità di cui l Aeronautica è già in possesso e delle esperienze real world. Il passaggio al consolidamento di una organizzazione cibernetica, e quindi il suo sviluppo ed impiego, deve prevedere la capacità di pianificare e condurre attività nell ambito del ciberspazio ma soprattutto deve essere accettato come cambio di cultura ed approccio alle operazioni convenzionali. Le attuali minacce cyber possono pertanto compromettere la riuscita di una missione poiché possono interferire in maniera malevola e silente sulla connettività dei sistemi di comunicazione, nei servizi di integrazione della rete, nei servizi offerti dalle applicazioni funzionali, andando a modificare o a rendere non più attendibili e/o disponibili le informazioni dei sistemi SIGINT, C2, catene logistiche etc. La trasformazione dello strumento militare dovrebbe basarsi su tre capacità abilitanti: positioning, communication e sensing; senza entrare nel dettaglio tali tecnologie risultano vulnerabili a vari tipi di attacco cyber. GPS, (GLOBAL POSITIONING SYSTEM), GNSS (GLOBAL NAVIGATION SATELLITE SYSTEM), Sistema di navigazione satellitare UE denominato Galileo (Jamming e spoofing con fase vulnerabile durante l acquisizione del segnale), SBAS (Satellite Based Augmentation System), WI-FI (Wireless Fidelity) e WI-MAX (Worldwide Interoperability for Microwave Access - diversi attacchi di spoofing, scrambling, etc.), SATCOM (Jammer intermittenti, vulnerabilità della rete ATM, jamming su BER, etc.), GSM (Global System for Mobile Communications), UMTS (UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM) e LTE 4G (LONG TERM EVOLUTION). Reti non strutturate mobili MANET (MOBILE Ad hoc Network - compromissione dei nodi in funzione del cambio dinamico di topologia, etc.). Anche l uso sempre più richiesto di droni, robot e sistemi unmanned nel teatro operativo dovrà tenere in considerazione pertanto della evoluzione delle minacce provenienti dal dominio cibernetico, riducendo fin dall inizio del progetto stesso tutte le possibili vulnerabilità cyber. Infatti tali minacce possono operare sia su reti wireless che su reti cablate, quindi hanno metodi di trasporto e frequenze differenti e utilizzano tecniche di attacco misto (caso dell UAV LM RQ-170). Quaderni CESMA Nov

6 Gli attacchi intenzionali possono avere come bersaglio la rete, i nodi o gli utenti e vengono eseguiti iniettando rumore o bit di informazioni o manipolando i protocolli di comunicazione; ma esistono anche attacchi che sfruttano le radiazioni e lo spettro elettromagnetico per disturbare o compromettere il funzionamento di un sistema, quindi sfruttano tecniche e risorse provenienti dalla Guerra Elettronica. Per questo, la Cyber Intelligence (CYBINT) sta entrando nell ambito SIGINT verso il quale è alla pari di COMINT e ELINT (i nuovi Radar AESA - Active Electronically Scanned Array combinati con dispositivi DRFM - Digital Radio Frequency Memory - saranno pertanto i protagonisti di questo scenario. Non solo, ma una gran parte dei sistemi utilizzati dalle Forze Armate usano lo spettro elettromagnetico in maniera rilevante e quindi potrebbero essere suscettibili alle minacce tipiche di questo ambiente,come l ascolto passivo del canale per intercettazione di pacchetti o eaves-dropping, l identificazione di nodi critici, il traffic analysis nel caso di reti cifrate, le statistiche sull utilizzo del canale, il Man in the Middle, Blackhole, Sinkhole, Wormhole etc. ). Un ulteriore argomento che sta evolvendo è quello relativo agli apparati cifranti che permettono di proteggere la confidenzialità e quindi la segretezza delle informazioni scambiate. Le future comunicazioni sicure saranno realizzate su una rete IP nera (ovvero cifrata) che si appoggerà sulla rete internet commercialmente disponibile al fine di veicolare traffico in sicurezza: gli sforzi andranno nella direzione di rendere interoperabili gli apparati cifranti IP (es. standard NINE della NATO). Le nuove generazioni di cifranti saranno riprogrammabili, quindi invece di contenere il tradizionale singolo algoritmo di cifratura, implementeranno intere suite crittografiche. I futuri sistemi di difesa cyber potrebbero essere self-configuring e self-healing : quindi sistemi che si auto configurano e si auto riparano. E importante che ci sia un approccio cooperativo alla sicurezza, un controllo delle tecnologie dei vendors stranieri, un maggior controllo del trust e della sicurezza dell intera catena logistica, una valutazione accurata degli impatti degli eventi cyber sulle altre infrastrutture critiche oltre che una raccomandazione per i costruttori di sistemi difesa a progettare i futuri sistemi pensando alla sicurezza e alla resistenza ad attacchi cyber sin dal loro concepimento e per tutto il ciclo di vita; realizzare quindi sistemi intrinsecamente sicuri e resilienti al fine di ridurre il danno derivato dalla malevola intrusione. L intero processo di acquisizione delle Forze Armate, dovrà prevedere requisiti chiari e dedicati alla cyber, un ciclo di test continuo e iterativo, una prototipazione rapida con cicli di evoluzione più brevi, modellazione architetturale ad alto livello etc. Quaderni CESMA Nov

7 Uno degli indirizzi operativi contenuti nel Piano Strategico Nazionale, stabilisce la promozione e diffusione della sicurezza informatica, la formazione e l addestramento, divenendo pertanto aspetto fondamentale della linea di difesa nazionale agli attacchi informatici e presente in quasi tutte le Cyber-strategies emanate ad oggi in diversi paesi. La sicurezza informatica inizia con il comportamento responsabile di ogni individuo che opera su sistemi personali e aziendali; pertanto, si pone l esigenza di una attività di promozione della cultura della sicurezza informatica diretta non solo al personale specializzato che opera nel settore, ma ad un più ampio pubblico di privati cittadini, personale delle PA ed imprese. In questo ambito giocano un ruolo fondamentale le Università ed i Centri di Ricerca istituzionalmente preposte alla disseminazione culturale a vari livelli attraverso corsi formativi; differenti per durata,tipologia utenti e ruoli ed ambiti specifici. Al personale di FFAA, oltre a prevedere una formazione per ruoli a seconda dei settori di competenza (forense, sistemistica, architetturale, sicurezza) è necessario rendere permanente il processo di addestramento/aggiornamento del personale attraverso certificazioni (ISC2, ISACA, SANS etc) o Master specialistici. A tale scopo, i corsi basici e specialistici di Cyber Defence, da anni organizzati nella Scuola di Telecomunicazioni Interforze di Chiavari, intendono soddisfare le necessità didattiche e di aggiornamento richiesto. Quaderni CESMA Nov

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

Banda ultralarga: 6 miliardi per il nuovo piano

Banda ultralarga: 6 miliardi per il nuovo piano Banda ultralarga: 6 miliardi per il nuovo piano - 5 marzo 2015 - Il Consiglio dei Ministri ha approvato la Strategia italiana per la banda ultralarga e per la crescita digitale 2014-2020. Le due strategie

Dettagli

Strategic Research & Innovation Agenda - Italia

Strategic Research & Innovation Agenda - Italia Advisory Council for Aviation Research and Innovation in Europe - Italia Strategic Research & Innovation Agenda - Italia Executive Summary Marzo 2014 Realising Europe s vision for aviation Strategic Research

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente

Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente Presented by Paolo Bellofiore Telespazio Roma, 24 marzo 2011 CNR Piazzale A. Moro 7 Tecnologie satellitari Soluzione

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Dicembre 2013 Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine. Marco Ghisi

Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine. Marco Ghisi Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine Marco Ghisi Forum Internazionale sulle energie intelligenti e lo sviluppo sostenibile della città e del porto

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E LA MOBILITÀ WLAN La mobilità aziendale non è più una frontiera tecnologica, ma una concreta necessità per competere ed essere

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Il Centro di Programmazione. della Marina Militare. nell architettura di M&S della Difesa

Il Centro di Programmazione. della Marina Militare. nell architettura di M&S della Difesa 7 CONVEGNO NAZIONALE MIMOS 6-8 NOVEMBRE 2007 - ROMA Il Centro di Programmazione della Marina Militare nell architettura di M&S della Difesa Ing. Mario Loiarro 7 Rep. SPMM 3 Uff. ISdC INTRODUZIONE INIZIATIVE

Dettagli

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture TRASFORMARE LE COMPAGNIE ASSICURATIVE Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture Costruire la compagnia digitale? L approccio DDway alla trasformazione dell IT Un percorso

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc.

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc. AS/400 STAMPANTI SERVER WINDOWS WORKSTATIONS MATERIALI DI CONSUMO SERVER LINUX CORSI DI FORMAZIONE CHI SIAMO Solution Line è una società di consulenza composta da professionisti di pluriennale esperienza,

Dettagli

Presentazione della Tesi di Laurea

Presentazione della Tesi di Laurea Presentazione della Tesi di Laurea Massimiliano de Leoni Titolo della Tesi: Progettazione e realizzazione di Tecniche per la gestione adattiva del Workflow per Reti Ad Hoc Relatore: ing. Massimo Mecella

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

La tecnologia TEMPEST per la sicurezza e protezione dei dati aziendali

La tecnologia TEMPEST per la sicurezza e protezione dei dati aziendali La tecnologia TEMPEST per la sicurezza e protezione dei dati aziendali 1. Cosa significa TEMPEST; La tecnologia TEMPEST per la sicurezza e protezione 1. Cosa significa TEMPEST; 2. La protezione delle informazioni

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

Cooperazione tra Robot Mobili Aerei e Terrestri per Applicazioni di Sicurezza in Ambienti Indoor

Cooperazione tra Robot Mobili Aerei e Terrestri per Applicazioni di Sicurezza in Ambienti Indoor TecFOr 2010, Seminario Sicurezza Cooperazione tra Robot Mobili Aerei e Terrestri per Applicazioni di Sicurezza in Ambienti Indoor Prof. Ing. Massimiliano Mattei Dipartimento di Ingegneria Aerospaziale

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA Microsoft Dynamics: soluzioni gestionali per l azienda Le soluzioni software per il business cercano, sempre più, di offrire funzionalità avanzate

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

EnergyMed come costruire una città metropolitana intelligente

EnergyMed come costruire una città metropolitana intelligente EnergyMed come costruire una città metropolitana intelligente Napoli, 10 Aprile 2015 GLI UOMINI GIUNGONO INSIEME NELLE CITTA ALLO SCOPO DI VIVERE: RIMANGONO INSIEME PER VIVERE BENE (Aristotele 340 a.c.)

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i Next Generation Network: standard ITU-T ed ETSI ed aspetti di interconnessione e convergenza dei servizi (executive summary e raccomandazioni per future attività) Work package 1.4 Task Documento All Executive

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

INTRO. Una vera rivoluzione che costantemente migliora il nostro modo di vivere, lavorare, produrre.

INTRO. Una vera rivoluzione che costantemente migliora il nostro modo di vivere, lavorare, produrre. www.teleco.it INTRO VIVIAMO IN UN MONDO CARATTERIZZATO DA CONTINUI CAMBIAMENTI, SOTTOPOSTI A CONDIZIONI MUTEVOLI, COSTANTEMENTE ALLA RICERCA DEL MIGLIORAMENTO DELLA QUALITÀ DELLA NOSTRA VITA. Le telecomunicazioni

Dettagli

A Palazzo Madama la sicurezza è di casa

A Palazzo Madama la sicurezza è di casa A Palazzo Madama la sicurezza è di casa di Giovanni Contardi, Responsabile Security & Safety del Senato della Repubblica e Fabio Garzia, Docente di Sistemi di Sicurezza Anticrimine nel corso di laurea

Dettagli

Ermes, internet veloce per la regione Friuli Venezia Giulia

Ermes, internet veloce per la regione Friuli Venezia Giulia Ermes, internet veloce per la regione Friuli Venezia Giulia Amaro, venerdì 10 aprile 2015 David Licursi Direttore Divisione Telecomunicazioni INDICE TECNOLOGIE PER LA BANDA LARGA LA BANDA LARGA SUL TERRITORIO

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ.

I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ. ANALISI 12 Luglio 2012 I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ. Le sfide a cui deve rispondere l IT e i tool di ICT Management Analisi a cura di Andrea Cavazza,

Dettagli

mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO.

mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO. mysap ERP mysap ERP mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO. mysap ERP è la soluzione più completa esistente sul mercato internazionale, progettata in modo specifico per soddisfare

Dettagli

UNIVERSITÀ DEGLI STUDI DELL INSUBRIA SETTORE ORIENTAMENTO - Ufficio Orientamento e Diritto allo Studio

UNIVERSITÀ DEGLI STUDI DELL INSUBRIA SETTORE ORIENTAMENTO - Ufficio Orientamento e Diritto allo Studio FACOLTÀ DI SCIENZE MM.FF.NN. COMO Scienze e Tecnologie dell Informazione Corso di laurea triennale - Classe n. 26 Scienze e tecnologie informatiche Caratteristiche e obiettivi del corso Il corso di Laurea

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Università degli studi Roma Tre. Sensor Networks: Evolution, Opportunities and Challanges. Andrea Gasparri

Università degli studi Roma Tre. Sensor Networks: Evolution, Opportunities and Challanges. Andrea Gasparri Università degli studi Roma Tre : Evolution, Opportunities and Challanges Introduzione 1 Una rete di sensori è una collezione di nodi che collaborano per la raccolta di dati e per il loro processamento

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Corso di Formazione in Cyber Security. Edizione 2014-2015 Cosenza

Corso di Formazione in Cyber Security. Edizione 2014-2015 Cosenza Corso di Formazione in Cyber Security Edizione 2014-2015 Cosenza Introduzione Il miglior minuto che si spende è quello investito nelle persone Nella società interconnessa che basa su Internet quasi tutti

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

COMUNE DI MARTELLAGO

COMUNE DI MARTELLAGO Regolamentazione per l'installazione delle stazioni radio base per telefonia mobile - Aggiornamento COMUNE DI MARTELLAGO PROVINCIA DI VENEZIA Piano di localizzazione per l installazione delle stazioni

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Software Servizi Progetti. per la Pubblica Amministrazione e le Aziende

Software Servizi Progetti. per la Pubblica Amministrazione e le Aziende Software Servizi Progetti per la Pubblica Amministrazione e le Aziende SOLUZIONI AD ELEVATO VALORE AGGIUNTO PER LA PUBBLICA AMMINISTRAZIONE E LE AZIENDE Maggioli Informatica unitamente ai suoi marchi Cedaf,

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

OSSERVAZIONE DELLA TERRA

OSSERVAZIONE DELLA TERRA OSSERVAZIONE DELLA TERRA Gestione del Territorio Monitoraggio Ambientale Prevenzione Rischi Naturali Le caratteristiche di unicità della Telespazio Telespazio ha sviluppato Servizi Applicativi che rispondono

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

RTP WiMax RETE TELEMATICA PROVINCIALE

RTP WiMax RETE TELEMATICA PROVINCIALE RTP WiMax RETE TELEMATICA PROVINCIALE Realizzazione di una Rete di telecomunicazione in tecnologia WiMax (Worldwide Interoperability for Microwave Access) per l interconnessione degli edifici della Pubblica

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha fatto rilevare nel primo semestre 2013 una crescita

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

DIMETRA IP Compact. una soluzione tetra completa e compatta

DIMETRA IP Compact. una soluzione tetra completa e compatta DIMETRA IP Compact una soluzione tetra completa e compatta MOTOROLA IL VOSTRO PARTNER TECNOLOGICO PRONTO E AFFIDABILE Un eredità straordinaria Le soluzioni TETRA di Motorola si avvalgono di oltre 75 anni

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Reti di calcolatori Internet

Reti di calcolatori Internet Reti di calcolatori Internet Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 Sommario Infrastrutture hardware mezzi e tecniche di trasmissione

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso RETELIT Innovare e competere con le ICT - PARTE I Cap.9 Innovare la comunicazione aziendale

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

I sistemi ERP. sistemi ERP 1

I sistemi ERP. sistemi ERP 1 I sistemi ERP sistemi ERP 1 Il portafoglio applicativo delle industrie manifatturiere Pianificazione delle operazioni Analisi strategica, pianificazione annuale, programmazione operativa, scheduling Esecuzione

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli