CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE S UMMARY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE S UMMARY"

Transcript

1 CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE S UMMARY Quaderni CESMA Nov

2 L ambiente cibernetico è tra i più importanti punti nodali della vita delle società moderne e della loro stabilità economica ed è orfano di ogni organizzazione centrale tesa a governarne gli argini e controllarne lo sviluppo e l uso indiscriminato. In risposta ad uno scenario di crescente complessità e minaccia digitale, gli Stati stanno compiendo importanti sforzi per potenziare le proprie strutture di gestione e di contrasto alle minacce che si evolvono rapidamente a costi irrisori e con crescente difficoltà identificativa. La minaccia è diversificata: da una parte troviamo strumenti di attacco (hardware e/o software) di facile reperibilità (e.g., malware, jammer, tool per denial of service), che basano il loro funzionamento su falle note degli standard e dei protocolli usati per sviluppare sistemi; dall altra attacchi specifici che hanno, generalmente, una probabilità di successo maggiore e che, spesso, si basano su falle non note (vulnerabilità zero-day) del bersaglio, a discapito di una maggiore laboriosità di sviluppo e quindi della necessità di attaccanti altamente specializzati. In questo contesto, l Aeronautica Militare da molti anni investe nel settore cyber mantenendo un forte equilibrio tra lo sviluppo di sistemi d arma digitali (ad esempio nel settore C4ISTaR), l adeguamento delle relative info-strutture, il reclutamento e la formazione di nuovo personale, l addestramento in ambito nazionale e multinazionali dei Reparti interessati e non ultimo la ricerca e l aggiornamento di nuove tecnologie (anche in collaborazione con l Università). Lo sviluppo cibernetico dell AM, è volto alla modernizzazione dei sistemi tecnologici in senso lato, nell alveo della Policy dettata dallo Stato Maggiore Difesa e si inserisce in un disegno strategico più esteso, discendente dalla Presidenza del Consiglio dei Ministri. Tale sforzo, si traduce in sistemi e servizi nell ambito dell Office Automation ovvero operativo, che offrono capacità e cicli decisionali in tempi indiscutibilmente brevi e in maniera sicura. La cosiddetta Cyber-Dimension oggi rappresenta la spina dorsale delle operazioni militari dalla pianificazione alla condotta alla fase di post condotta: l ambiente aereospaziale, per la peculiarità e la varietà di operazioni dirette ed indirette che svolge e supporta, risulta estremamente vulnerabile e per questo l orientamento a disporre di una capacità di operare nel dominio dello spazio cibernetico è vivamente sentito. Infatti, al momento non è concepibile pensare di conquistare una superiorità/supremazia aerea ed esercitare il complesso delle operazioni di C4IStaR senza un adeguato grado di superiorità/supremazia nell ambiente cibernetico a partire dal segmento Cyber- Security. Infatti, l'importanza della sicurezza dei sistemi informativi è difficilmente sottostimabile; mentre i danni derivanti dal Cyber-Warfare possono essere misurati in milioni di dollari ed in crescita esponenziale, molto più critico appare l'impatto di attacchi Cyber che riescano a superare i Quaderni CESMA Nov

3 confini tra le reti pubbliche e le reti sicure che formano l'infrastruttura tipica di una Forza Armata Network Centrica. Massimizzando l'interdipendenza e la sinergia tra i nodi, i sensori e gli attuatori di una rete, l'approccio Network Centric rende software, reti, comunicazioni e dati bersagli ancora più appetibili del passato, esponendoli ad una vasta gamma di attacchi sempre più sofisticati ed efficaci, scagliati da entità operative scarsamente identificabili in un contesto complessivo dove il framework di leggi e trattati è ancora embrionale ed inadeguato e, le regole d'ingaggio ancora non esistono. Per questo, la transizione al Network Centric Warfare porta con sé un imperativo rinnovato all'aumento della sicurezza dei dati e delle architetture; considerata l'efficacia dell'attuale capacità di risposta tecnico-organizzativa non sviluppata per fronteggiare questo tipo di minacce, appare quanto mai necessaria una strategia Cyber a 360 gradi, che partendo da una serena considerazione delle necessità strategiche del sistema paese, abbia come obiettivo lo sviluppo di una roadmap di crescita delle capacità cibernetiche dell'am (e delle FF.AA. in generale) che guardi con particolare attenzione alla dottrina NCW ed alle necessità di difesa attiva al momento non completamente affrontate. In particolare la nuova strategia di Cyber Defence dovrebbe indirizzare l'intero ciclo di vita degli asset protetti, a partire dalla loro concezione, abbandonando definitivamente l'approccio attuale di applicazione "successiva" della sicurezza e sviluppando una rinnovata capacità di collaborazione tra gli stakeholders operativi e quelli orientati alla sicurezza. Un'iniziativa di questo tipo dovrebbe sviluppare una visione che, partendo da un approccio evoluto al risk management, consideri in maniera coerente gli assetti net-centrici da proteggere, i rischi e le minacce ad essi connessi, prendendo progressivamente in considerazione tutti i livelli architetturali ed i componenti: dai processi operativi alle organizzazioni, dal software embedded nei sistemi alle interfacce di interoperabilità. In base a questa valutazione sarà possibile sviluppare una visione completa dei bisogni in termini di Cyber Security e pianificare iterativamente un'evoluzione completa della strategia di protezione delle info-strutture critiche dagli attacchi Cyber che comprenda obiettivi di sviluppo a breve, medio e lungo termine accelerando l evoluzione ed il deployment di nuove metodologie ed architetture per il testing e la valutazione dell'efficacia della difesa, nuove tecniche di protezione delle reti, dei dati e delle applicazioni software, nonché, in particolare e con estrema attenzione e rilevanza, le necessarie iniziative di formazione e trasmissione della cultura della Cyber Security. L'analisi e la successiva implementazione dovranno massimizzare le sinergie tra tutti gli aventi causa del settore pubblico e privato coinvolgendo in un'ampia partnership FF.AA., Industria, Quaderni CESMA Nov

4 Accademia, Laboratori nazionali ed organismi transnazionali per identificare lo stato dell'arte e le migliori best practice del settore pubblico e privato ed analizzare lo stato presente e futuro delle capacità, le minacce, le vulnerabilità e le conseguenze delle stesse nelle missioni critiche dell'am per identificare i gap critici ed assegnare loro priorità opportune, in termini di indagine e successivamente di implementazione e rischieramento delle misure di primo impatto e contenimento. Successivamente, similmente a quanto accaduto in altri paesi, la copertura completa ed organica dei gap dovrà essere pianificata distinguendo le iniziative Quick Win a breve termine (3-5 anni), quelle a medio termine (entro il 2020) ed a lungo termine (2025+) utilizzando un approccio mission oriented per l'implementazione della Cyber Defense che soddisfi che indirizzi il core delle missioni della Forza Armata (Aria, Spazio, C4ISTaR, Mission Support) mettendo in campo un meccanismo tecnico-organizzativo governabile, in grado di reagire in maniera efficace, ma anche in grado di rispondere in maniera flessibile e di evolversi in funzione del continuo mutamento delle minacce e del progressivo cambiamento delle esigenze del sistema paese. Contestualmente, in ambito Difesa, andrà perfezionata la governance complessiva e l organizzazione interforze preposta ad integrare ed impiegare le capacità delle singole FA, nonché definire ovvero perfezionare il contesto normativo e giuridico di riferimento in virtù di possibili sviluppi in senso attivo dell ambiente cibernetico già all attenzione politica. E necessario, dunque, un accelerazione verso lo sfruttamento delle possibili tecnologie applicate all ambito cibernetico per abbattere definitivamente confini e barriere tecnologiche e raggiungere elevati standard di sicurezza, superiorità e supremazia digitale, flessibilità e velocità di azione e di svolgimento dei processi decisionali, oggi vitali per la pianificazione e condotta di operazioni di qualsiasi natura come anche, attività routinarie di Office Automation. Il dominio cibernetico e digitale facilita l interdipendenza e l allineamento tra operazioni offensive e difensive quasi a farle combaciare ed anche per questo, garantisce ai vari strati gerarchici una indiscussa Situational Awareness e Situational Dominance. La gestione del dominio cibernetico richiede un sistema di Comando e Controllo centralizzato ed esclusivo allo scopo di poter governare attività in cross-domain e deconflittarle dai vari ambiti (classificato, non classificato, NATO, Europeo, rete di Coalizione, Cross Targeting, ecc). L orientamento è, quindi, quello di incrementare e migliorare le misure attive e passive di difesa per negare, ridurre, limitare ed eventualmente valutare l effetto prodotto da attacchi esterni. Tali considerazioni, potrebbero portare il livello di ambizione cibernetica dell AM a valutare ipotesi di sviluppare nel tempo una Organizzazione digitale organica con la trasformazione di varie entità Quaderni CESMA Nov

5 oggi esistenti in un singolo Cyber Command in grado di uniformare, standardizzare e massificare tutti gli strumenti digitali a supporto delle operazioni aeree nei vari scenari ed opzioni proponibili (Crisis response Operations, Non-Art 5, Art. 5, Military Operations Other then War, ecc.); tutto ciò potrebbe essere plausibile alla luce delle capacità di cui l Aeronautica è già in possesso e delle esperienze real world. Il passaggio al consolidamento di una organizzazione cibernetica, e quindi il suo sviluppo ed impiego, deve prevedere la capacità di pianificare e condurre attività nell ambito del ciberspazio ma soprattutto deve essere accettato come cambio di cultura ed approccio alle operazioni convenzionali. Le attuali minacce cyber possono pertanto compromettere la riuscita di una missione poiché possono interferire in maniera malevola e silente sulla connettività dei sistemi di comunicazione, nei servizi di integrazione della rete, nei servizi offerti dalle applicazioni funzionali, andando a modificare o a rendere non più attendibili e/o disponibili le informazioni dei sistemi SIGINT, C2, catene logistiche etc. La trasformazione dello strumento militare dovrebbe basarsi su tre capacità abilitanti: positioning, communication e sensing; senza entrare nel dettaglio tali tecnologie risultano vulnerabili a vari tipi di attacco cyber. GPS, (GLOBAL POSITIONING SYSTEM), GNSS (GLOBAL NAVIGATION SATELLITE SYSTEM), Sistema di navigazione satellitare UE denominato Galileo (Jamming e spoofing con fase vulnerabile durante l acquisizione del segnale), SBAS (Satellite Based Augmentation System), WI-FI (Wireless Fidelity) e WI-MAX (Worldwide Interoperability for Microwave Access - diversi attacchi di spoofing, scrambling, etc.), SATCOM (Jammer intermittenti, vulnerabilità della rete ATM, jamming su BER, etc.), GSM (Global System for Mobile Communications), UMTS (UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM) e LTE 4G (LONG TERM EVOLUTION). Reti non strutturate mobili MANET (MOBILE Ad hoc Network - compromissione dei nodi in funzione del cambio dinamico di topologia, etc.). Anche l uso sempre più richiesto di droni, robot e sistemi unmanned nel teatro operativo dovrà tenere in considerazione pertanto della evoluzione delle minacce provenienti dal dominio cibernetico, riducendo fin dall inizio del progetto stesso tutte le possibili vulnerabilità cyber. Infatti tali minacce possono operare sia su reti wireless che su reti cablate, quindi hanno metodi di trasporto e frequenze differenti e utilizzano tecniche di attacco misto (caso dell UAV LM RQ-170). Quaderni CESMA Nov

6 Gli attacchi intenzionali possono avere come bersaglio la rete, i nodi o gli utenti e vengono eseguiti iniettando rumore o bit di informazioni o manipolando i protocolli di comunicazione; ma esistono anche attacchi che sfruttano le radiazioni e lo spettro elettromagnetico per disturbare o compromettere il funzionamento di un sistema, quindi sfruttano tecniche e risorse provenienti dalla Guerra Elettronica. Per questo, la Cyber Intelligence (CYBINT) sta entrando nell ambito SIGINT verso il quale è alla pari di COMINT e ELINT (i nuovi Radar AESA - Active Electronically Scanned Array combinati con dispositivi DRFM - Digital Radio Frequency Memory - saranno pertanto i protagonisti di questo scenario. Non solo, ma una gran parte dei sistemi utilizzati dalle Forze Armate usano lo spettro elettromagnetico in maniera rilevante e quindi potrebbero essere suscettibili alle minacce tipiche di questo ambiente,come l ascolto passivo del canale per intercettazione di pacchetti o eaves-dropping, l identificazione di nodi critici, il traffic analysis nel caso di reti cifrate, le statistiche sull utilizzo del canale, il Man in the Middle, Blackhole, Sinkhole, Wormhole etc. ). Un ulteriore argomento che sta evolvendo è quello relativo agli apparati cifranti che permettono di proteggere la confidenzialità e quindi la segretezza delle informazioni scambiate. Le future comunicazioni sicure saranno realizzate su una rete IP nera (ovvero cifrata) che si appoggerà sulla rete internet commercialmente disponibile al fine di veicolare traffico in sicurezza: gli sforzi andranno nella direzione di rendere interoperabili gli apparati cifranti IP (es. standard NINE della NATO). Le nuove generazioni di cifranti saranno riprogrammabili, quindi invece di contenere il tradizionale singolo algoritmo di cifratura, implementeranno intere suite crittografiche. I futuri sistemi di difesa cyber potrebbero essere self-configuring e self-healing : quindi sistemi che si auto configurano e si auto riparano. E importante che ci sia un approccio cooperativo alla sicurezza, un controllo delle tecnologie dei vendors stranieri, un maggior controllo del trust e della sicurezza dell intera catena logistica, una valutazione accurata degli impatti degli eventi cyber sulle altre infrastrutture critiche oltre che una raccomandazione per i costruttori di sistemi difesa a progettare i futuri sistemi pensando alla sicurezza e alla resistenza ad attacchi cyber sin dal loro concepimento e per tutto il ciclo di vita; realizzare quindi sistemi intrinsecamente sicuri e resilienti al fine di ridurre il danno derivato dalla malevola intrusione. L intero processo di acquisizione delle Forze Armate, dovrà prevedere requisiti chiari e dedicati alla cyber, un ciclo di test continuo e iterativo, una prototipazione rapida con cicli di evoluzione più brevi, modellazione architetturale ad alto livello etc. Quaderni CESMA Nov

7 Uno degli indirizzi operativi contenuti nel Piano Strategico Nazionale, stabilisce la promozione e diffusione della sicurezza informatica, la formazione e l addestramento, divenendo pertanto aspetto fondamentale della linea di difesa nazionale agli attacchi informatici e presente in quasi tutte le Cyber-strategies emanate ad oggi in diversi paesi. La sicurezza informatica inizia con il comportamento responsabile di ogni individuo che opera su sistemi personali e aziendali; pertanto, si pone l esigenza di una attività di promozione della cultura della sicurezza informatica diretta non solo al personale specializzato che opera nel settore, ma ad un più ampio pubblico di privati cittadini, personale delle PA ed imprese. In questo ambito giocano un ruolo fondamentale le Università ed i Centri di Ricerca istituzionalmente preposte alla disseminazione culturale a vari livelli attraverso corsi formativi; differenti per durata,tipologia utenti e ruoli ed ambiti specifici. Al personale di FFAA, oltre a prevedere una formazione per ruoli a seconda dei settori di competenza (forense, sistemistica, architetturale, sicurezza) è necessario rendere permanente il processo di addestramento/aggiornamento del personale attraverso certificazioni (ISC2, ISACA, SANS etc) o Master specialistici. A tale scopo, i corsi basici e specialistici di Cyber Defence, da anni organizzati nella Scuola di Telecomunicazioni Interforze di Chiavari, intendono soddisfare le necessità didattiche e di aggiornamento richiesto. Quaderni CESMA Nov

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente

Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente Presented by Paolo Bellofiore Telespazio Roma, 24 marzo 2011 CNR Piazzale A. Moro 7 Tecnologie satellitari Soluzione

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Strategic Research & Innovation Agenda - Italia

Strategic Research & Innovation Agenda - Italia Advisory Council for Aviation Research and Innovation in Europe - Italia Strategic Research & Innovation Agenda - Italia Executive Summary Marzo 2014 Realising Europe s vision for aviation Strategic Research

Dettagli

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO Aditinet Consulting SpA Sede Legale: viale Odone Belluzzi, 57 00128 Roma tel. 06.45439252, fax 06.45439253 Partita IVA e Codice Fiscale: 04137280964 Capitale

Dettagli

Banda ultralarga: 6 miliardi per il nuovo piano

Banda ultralarga: 6 miliardi per il nuovo piano Banda ultralarga: 6 miliardi per il nuovo piano - 5 marzo 2015 - Il Consiglio dei Ministri ha approvato la Strategia italiana per la banda ultralarga e per la crescita digitale 2014-2020. Le due strategie

Dettagli

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture TRASFORMARE LE COMPAGNIE ASSICURATIVE Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture Costruire la compagnia digitale? L approccio DDway alla trasformazione dell IT Un percorso

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Dicembre 2013 Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

Continuare a seguire l evoluzione

Continuare a seguire l evoluzione Continuare a seguire l evoluzione 1 Agenda Classificazione delle critical communication Analisi tecnologica SWOT - Strenght (punti di forza) - Weaknesses (punti deboli) - Opportunities (Opportunità) -

Dettagli

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc.

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc. AS/400 STAMPANTI SERVER WINDOWS WORKSTATIONS MATERIALI DI CONSUMO SERVER LINUX CORSI DI FORMAZIONE CHI SIAMO Solution Line è una società di consulenza composta da professionisti di pluriennale esperienza,

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

DIMETRA IP Compact. una soluzione tetra completa e compatta

DIMETRA IP Compact. una soluzione tetra completa e compatta DIMETRA IP Compact una soluzione tetra completa e compatta MOTOROLA IL VOSTRO PARTNER TECNOLOGICO PRONTO E AFFIDABILE Un eredità straordinaria Le soluzioni TETRA di Motorola si avvalgono di oltre 75 anni

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine. Marco Ghisi

Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine. Marco Ghisi Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine Marco Ghisi Forum Internazionale sulle energie intelligenti e lo sviluppo sostenibile della città e del porto

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda Programmi di assistenza clienti SureService Un impulso al vantaggio competitivo e ai risultati della vostra azienda Un assistenza personalizzata in base alle vostre esigenze Maggiore efficienza, riduzione

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA L azienda pag. 1 Gli asset strategici pag. 2 L offerta pag. 3 Il management Pradac Informatica pag. 5 Scheda di sintesi pag. 6 Contact: Pradac Informatica Via delle

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Titolo: È gradita una competenza base in Matlab. Conoscenze linguistiche: padronanza della lingua inglese

Titolo: È gradita una competenza base in Matlab. Conoscenze linguistiche: padronanza della lingua inglese Titolo: Studio e sviluppo di applicazioni innovative basate su tecnologia di sensori indossabili Descrizione: Le body sensor networks (BSN) sono costituite da piccoli dispositivi che posti sul corpo umano

Dettagli

EnergyMed come costruire una città metropolitana intelligente

EnergyMed come costruire una città metropolitana intelligente EnergyMed come costruire una città metropolitana intelligente Napoli, 10 Aprile 2015 GLI UOMINI GIUNGONO INSIEME NELLE CITTA ALLO SCOPO DI VIVERE: RIMANGONO INSIEME PER VIVERE BENE (Aristotele 340 a.c.)

Dettagli

COMUNE DI MARTELLAGO

COMUNE DI MARTELLAGO Regolamentazione per l'installazione delle stazioni radio base per telefonia mobile - Aggiornamento COMUNE DI MARTELLAGO PROVINCIA DI VENEZIA Piano di localizzazione per l installazione delle stazioni

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

10 argomenti a favore dell over IP

10 argomenti a favore dell over IP Quello che i fornitori di telecamere analogiche non dicono 10 argomenti a favore dell over IP Le telecamere di rete non sono certo una novità, infatti il primo modello è stato lanciato nel 1996. Nei primi

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

SPECIALIZZAZIONE INFORMATICA E TELECOMUNICAZIONI Articolazione INFORMATICA

SPECIALIZZAZIONE INFORMATICA E TELECOMUNICAZIONI Articolazione INFORMATICA ALLEGATO N.8_e 1 Dipartimento Articolazioni degli insegnamenti anno @ Sistemi e Reti Dipartimento MATERIE TECNICHE dell indirizzo INFORMATICA @ Tecnologie e progettazione di sistemi informatici e di telecomunicazioni

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

UNIVERSITÀ DEGLI STUDI DELL INSUBRIA SETTORE ORIENTAMENTO - Ufficio Orientamento e Diritto allo Studio

UNIVERSITÀ DEGLI STUDI DELL INSUBRIA SETTORE ORIENTAMENTO - Ufficio Orientamento e Diritto allo Studio FACOLTÀ DI SCIENZE MM.FF.NN. COMO Scienze e Tecnologie dell Informazione Corso di laurea triennale - Classe n. 26 Scienze e tecnologie informatiche Caratteristiche e obiettivi del corso Il corso di Laurea

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Evoluzione dei Sistemi TVCC nel Settore Bancario

Evoluzione dei Sistemi TVCC nel Settore Bancario voluzione dei Sistemi TVCC nel Settore Bancario Burini Claudio RTM lettronica S.r.l. rticolazione dell intervento Interoperabilità dei sistemi TVCC con le reti informatiche: - L evoluzione del settore

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA Microsoft Dynamics: soluzioni gestionali per l azienda Le soluzioni software per il business cercano, sempre più, di offrire funzionalità avanzate

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

OSSERVAZIONE DELLA TERRA

OSSERVAZIONE DELLA TERRA OSSERVAZIONE DELLA TERRA Gestione del Territorio Monitoraggio Ambientale Prevenzione Rischi Naturali Le caratteristiche di unicità della Telespazio Telespazio ha sviluppato Servizi Applicativi che rispondono

Dettagli

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E LA MOBILITÀ WLAN La mobilità aziendale non è più una frontiera tecnologica, ma una concreta necessità per competere ed essere

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Cooperazione tra Robot Mobili Aerei e Terrestri per Applicazioni di Sicurezza in Ambienti Indoor

Cooperazione tra Robot Mobili Aerei e Terrestri per Applicazioni di Sicurezza in Ambienti Indoor TecFOr 2010, Seminario Sicurezza Cooperazione tra Robot Mobili Aerei e Terrestri per Applicazioni di Sicurezza in Ambienti Indoor Prof. Ing. Massimiliano Mattei Dipartimento di Ingegneria Aerospaziale

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica Linee guida Secondo ciclo di istruzione Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Quadro orario generale 1 biennio 2 biennio 5 anno 1^ 2^ 3^ 4^ 5^ Sistemi e reti**

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Corso di Formazione in Cyber Security. Edizione 2014-2015 Cosenza

Corso di Formazione in Cyber Security. Edizione 2014-2015 Cosenza Corso di Formazione in Cyber Security Edizione 2014-2015 Cosenza Introduzione Il miglior minuto che si spende è quello investito nelle persone Nella società interconnessa che basa su Internet quasi tutti

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO FAGIOLI

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO FAGIOLI Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FAGIOLI Innovare e competere con le ICT: casi di successo - PARTE I Cap.1 Gestire

Dettagli

Dalla Banca Retail alla Banca Digitale

Dalla Banca Retail alla Banca Digitale Dalla Banca Retail alla Banca Digitale Carlo Panella ABI - Dimensione Cliente, 9 Aprile 2014 Il Gruppo CSE: copertura dei servizi bancari Fleet Management: POS, ATM, Cash/Desktop Management, Teller Cash

Dettagli

A Palazzo Madama la sicurezza è di casa

A Palazzo Madama la sicurezza è di casa A Palazzo Madama la sicurezza è di casa di Giovanni Contardi, Responsabile Security & Safety del Senato della Repubblica e Fabio Garzia, Docente di Sistemi di Sicurezza Anticrimine nel corso di laurea

Dettagli

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i Next Generation Network: standard ITU-T ed ETSI ed aspetti di interconnessione e convergenza dei servizi (executive summary e raccomandazioni per future attività) Work package 1.4 Task Documento All Executive

Dettagli

Sistemi gestionali as a Service:

Sistemi gestionali as a Service: Sistemi gestionali as a Service: Una reale opportunità per le imprese? Andrea Gaschi School of Management Politecnico di Milano Agenda Un introduzione ai sistemi gestionali La situazione in Italia Le spinte

Dettagli

La sicurezza nel Sistema Pubblico di Connettività Prima parte

La sicurezza nel Sistema Pubblico di Connettività Prima parte La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE TELECOMUNICAZIONI STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Il Centro di Programmazione. della Marina Militare. nell architettura di M&S della Difesa

Il Centro di Programmazione. della Marina Militare. nell architettura di M&S della Difesa 7 CONVEGNO NAZIONALE MIMOS 6-8 NOVEMBRE 2007 - ROMA Il Centro di Programmazione della Marina Militare nell architettura di M&S della Difesa Ing. Mario Loiarro 7 Rep. SPMM 3 Uff. ISdC INTRODUZIONE INIZIATIVE

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

Presentazione della Tesi di Laurea

Presentazione della Tesi di Laurea Presentazione della Tesi di Laurea Massimiliano de Leoni Titolo della Tesi: Progettazione e realizzazione di Tecniche per la gestione adattiva del Workflow per Reti Ad Hoc Relatore: ing. Massimo Mecella

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli