CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE S UMMARY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE S UMMARY"

Transcript

1 CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE S UMMARY Quaderni CESMA Nov

2 L ambiente cibernetico è tra i più importanti punti nodali della vita delle società moderne e della loro stabilità economica ed è orfano di ogni organizzazione centrale tesa a governarne gli argini e controllarne lo sviluppo e l uso indiscriminato. In risposta ad uno scenario di crescente complessità e minaccia digitale, gli Stati stanno compiendo importanti sforzi per potenziare le proprie strutture di gestione e di contrasto alle minacce che si evolvono rapidamente a costi irrisori e con crescente difficoltà identificativa. La minaccia è diversificata: da una parte troviamo strumenti di attacco (hardware e/o software) di facile reperibilità (e.g., malware, jammer, tool per denial of service), che basano il loro funzionamento su falle note degli standard e dei protocolli usati per sviluppare sistemi; dall altra attacchi specifici che hanno, generalmente, una probabilità di successo maggiore e che, spesso, si basano su falle non note (vulnerabilità zero-day) del bersaglio, a discapito di una maggiore laboriosità di sviluppo e quindi della necessità di attaccanti altamente specializzati. In questo contesto, l Aeronautica Militare da molti anni investe nel settore cyber mantenendo un forte equilibrio tra lo sviluppo di sistemi d arma digitali (ad esempio nel settore C4ISTaR), l adeguamento delle relative info-strutture, il reclutamento e la formazione di nuovo personale, l addestramento in ambito nazionale e multinazionali dei Reparti interessati e non ultimo la ricerca e l aggiornamento di nuove tecnologie (anche in collaborazione con l Università). Lo sviluppo cibernetico dell AM, è volto alla modernizzazione dei sistemi tecnologici in senso lato, nell alveo della Policy dettata dallo Stato Maggiore Difesa e si inserisce in un disegno strategico più esteso, discendente dalla Presidenza del Consiglio dei Ministri. Tale sforzo, si traduce in sistemi e servizi nell ambito dell Office Automation ovvero operativo, che offrono capacità e cicli decisionali in tempi indiscutibilmente brevi e in maniera sicura. La cosiddetta Cyber-Dimension oggi rappresenta la spina dorsale delle operazioni militari dalla pianificazione alla condotta alla fase di post condotta: l ambiente aereospaziale, per la peculiarità e la varietà di operazioni dirette ed indirette che svolge e supporta, risulta estremamente vulnerabile e per questo l orientamento a disporre di una capacità di operare nel dominio dello spazio cibernetico è vivamente sentito. Infatti, al momento non è concepibile pensare di conquistare una superiorità/supremazia aerea ed esercitare il complesso delle operazioni di C4IStaR senza un adeguato grado di superiorità/supremazia nell ambiente cibernetico a partire dal segmento Cyber- Security. Infatti, l'importanza della sicurezza dei sistemi informativi è difficilmente sottostimabile; mentre i danni derivanti dal Cyber-Warfare possono essere misurati in milioni di dollari ed in crescita esponenziale, molto più critico appare l'impatto di attacchi Cyber che riescano a superare i Quaderni CESMA Nov

3 confini tra le reti pubbliche e le reti sicure che formano l'infrastruttura tipica di una Forza Armata Network Centrica. Massimizzando l'interdipendenza e la sinergia tra i nodi, i sensori e gli attuatori di una rete, l'approccio Network Centric rende software, reti, comunicazioni e dati bersagli ancora più appetibili del passato, esponendoli ad una vasta gamma di attacchi sempre più sofisticati ed efficaci, scagliati da entità operative scarsamente identificabili in un contesto complessivo dove il framework di leggi e trattati è ancora embrionale ed inadeguato e, le regole d'ingaggio ancora non esistono. Per questo, la transizione al Network Centric Warfare porta con sé un imperativo rinnovato all'aumento della sicurezza dei dati e delle architetture; considerata l'efficacia dell'attuale capacità di risposta tecnico-organizzativa non sviluppata per fronteggiare questo tipo di minacce, appare quanto mai necessaria una strategia Cyber a 360 gradi, che partendo da una serena considerazione delle necessità strategiche del sistema paese, abbia come obiettivo lo sviluppo di una roadmap di crescita delle capacità cibernetiche dell'am (e delle FF.AA. in generale) che guardi con particolare attenzione alla dottrina NCW ed alle necessità di difesa attiva al momento non completamente affrontate. In particolare la nuova strategia di Cyber Defence dovrebbe indirizzare l'intero ciclo di vita degli asset protetti, a partire dalla loro concezione, abbandonando definitivamente l'approccio attuale di applicazione "successiva" della sicurezza e sviluppando una rinnovata capacità di collaborazione tra gli stakeholders operativi e quelli orientati alla sicurezza. Un'iniziativa di questo tipo dovrebbe sviluppare una visione che, partendo da un approccio evoluto al risk management, consideri in maniera coerente gli assetti net-centrici da proteggere, i rischi e le minacce ad essi connessi, prendendo progressivamente in considerazione tutti i livelli architetturali ed i componenti: dai processi operativi alle organizzazioni, dal software embedded nei sistemi alle interfacce di interoperabilità. In base a questa valutazione sarà possibile sviluppare una visione completa dei bisogni in termini di Cyber Security e pianificare iterativamente un'evoluzione completa della strategia di protezione delle info-strutture critiche dagli attacchi Cyber che comprenda obiettivi di sviluppo a breve, medio e lungo termine accelerando l evoluzione ed il deployment di nuove metodologie ed architetture per il testing e la valutazione dell'efficacia della difesa, nuove tecniche di protezione delle reti, dei dati e delle applicazioni software, nonché, in particolare e con estrema attenzione e rilevanza, le necessarie iniziative di formazione e trasmissione della cultura della Cyber Security. L'analisi e la successiva implementazione dovranno massimizzare le sinergie tra tutti gli aventi causa del settore pubblico e privato coinvolgendo in un'ampia partnership FF.AA., Industria, Quaderni CESMA Nov

4 Accademia, Laboratori nazionali ed organismi transnazionali per identificare lo stato dell'arte e le migliori best practice del settore pubblico e privato ed analizzare lo stato presente e futuro delle capacità, le minacce, le vulnerabilità e le conseguenze delle stesse nelle missioni critiche dell'am per identificare i gap critici ed assegnare loro priorità opportune, in termini di indagine e successivamente di implementazione e rischieramento delle misure di primo impatto e contenimento. Successivamente, similmente a quanto accaduto in altri paesi, la copertura completa ed organica dei gap dovrà essere pianificata distinguendo le iniziative Quick Win a breve termine (3-5 anni), quelle a medio termine (entro il 2020) ed a lungo termine (2025+) utilizzando un approccio mission oriented per l'implementazione della Cyber Defense che soddisfi che indirizzi il core delle missioni della Forza Armata (Aria, Spazio, C4ISTaR, Mission Support) mettendo in campo un meccanismo tecnico-organizzativo governabile, in grado di reagire in maniera efficace, ma anche in grado di rispondere in maniera flessibile e di evolversi in funzione del continuo mutamento delle minacce e del progressivo cambiamento delle esigenze del sistema paese. Contestualmente, in ambito Difesa, andrà perfezionata la governance complessiva e l organizzazione interforze preposta ad integrare ed impiegare le capacità delle singole FA, nonché definire ovvero perfezionare il contesto normativo e giuridico di riferimento in virtù di possibili sviluppi in senso attivo dell ambiente cibernetico già all attenzione politica. E necessario, dunque, un accelerazione verso lo sfruttamento delle possibili tecnologie applicate all ambito cibernetico per abbattere definitivamente confini e barriere tecnologiche e raggiungere elevati standard di sicurezza, superiorità e supremazia digitale, flessibilità e velocità di azione e di svolgimento dei processi decisionali, oggi vitali per la pianificazione e condotta di operazioni di qualsiasi natura come anche, attività routinarie di Office Automation. Il dominio cibernetico e digitale facilita l interdipendenza e l allineamento tra operazioni offensive e difensive quasi a farle combaciare ed anche per questo, garantisce ai vari strati gerarchici una indiscussa Situational Awareness e Situational Dominance. La gestione del dominio cibernetico richiede un sistema di Comando e Controllo centralizzato ed esclusivo allo scopo di poter governare attività in cross-domain e deconflittarle dai vari ambiti (classificato, non classificato, NATO, Europeo, rete di Coalizione, Cross Targeting, ecc). L orientamento è, quindi, quello di incrementare e migliorare le misure attive e passive di difesa per negare, ridurre, limitare ed eventualmente valutare l effetto prodotto da attacchi esterni. Tali considerazioni, potrebbero portare il livello di ambizione cibernetica dell AM a valutare ipotesi di sviluppare nel tempo una Organizzazione digitale organica con la trasformazione di varie entità Quaderni CESMA Nov

5 oggi esistenti in un singolo Cyber Command in grado di uniformare, standardizzare e massificare tutti gli strumenti digitali a supporto delle operazioni aeree nei vari scenari ed opzioni proponibili (Crisis response Operations, Non-Art 5, Art. 5, Military Operations Other then War, ecc.); tutto ciò potrebbe essere plausibile alla luce delle capacità di cui l Aeronautica è già in possesso e delle esperienze real world. Il passaggio al consolidamento di una organizzazione cibernetica, e quindi il suo sviluppo ed impiego, deve prevedere la capacità di pianificare e condurre attività nell ambito del ciberspazio ma soprattutto deve essere accettato come cambio di cultura ed approccio alle operazioni convenzionali. Le attuali minacce cyber possono pertanto compromettere la riuscita di una missione poiché possono interferire in maniera malevola e silente sulla connettività dei sistemi di comunicazione, nei servizi di integrazione della rete, nei servizi offerti dalle applicazioni funzionali, andando a modificare o a rendere non più attendibili e/o disponibili le informazioni dei sistemi SIGINT, C2, catene logistiche etc. La trasformazione dello strumento militare dovrebbe basarsi su tre capacità abilitanti: positioning, communication e sensing; senza entrare nel dettaglio tali tecnologie risultano vulnerabili a vari tipi di attacco cyber. GPS, (GLOBAL POSITIONING SYSTEM), GNSS (GLOBAL NAVIGATION SATELLITE SYSTEM), Sistema di navigazione satellitare UE denominato Galileo (Jamming e spoofing con fase vulnerabile durante l acquisizione del segnale), SBAS (Satellite Based Augmentation System), WI-FI (Wireless Fidelity) e WI-MAX (Worldwide Interoperability for Microwave Access - diversi attacchi di spoofing, scrambling, etc.), SATCOM (Jammer intermittenti, vulnerabilità della rete ATM, jamming su BER, etc.), GSM (Global System for Mobile Communications), UMTS (UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM) e LTE 4G (LONG TERM EVOLUTION). Reti non strutturate mobili MANET (MOBILE Ad hoc Network - compromissione dei nodi in funzione del cambio dinamico di topologia, etc.). Anche l uso sempre più richiesto di droni, robot e sistemi unmanned nel teatro operativo dovrà tenere in considerazione pertanto della evoluzione delle minacce provenienti dal dominio cibernetico, riducendo fin dall inizio del progetto stesso tutte le possibili vulnerabilità cyber. Infatti tali minacce possono operare sia su reti wireless che su reti cablate, quindi hanno metodi di trasporto e frequenze differenti e utilizzano tecniche di attacco misto (caso dell UAV LM RQ-170). Quaderni CESMA Nov

6 Gli attacchi intenzionali possono avere come bersaglio la rete, i nodi o gli utenti e vengono eseguiti iniettando rumore o bit di informazioni o manipolando i protocolli di comunicazione; ma esistono anche attacchi che sfruttano le radiazioni e lo spettro elettromagnetico per disturbare o compromettere il funzionamento di un sistema, quindi sfruttano tecniche e risorse provenienti dalla Guerra Elettronica. Per questo, la Cyber Intelligence (CYBINT) sta entrando nell ambito SIGINT verso il quale è alla pari di COMINT e ELINT (i nuovi Radar AESA - Active Electronically Scanned Array combinati con dispositivi DRFM - Digital Radio Frequency Memory - saranno pertanto i protagonisti di questo scenario. Non solo, ma una gran parte dei sistemi utilizzati dalle Forze Armate usano lo spettro elettromagnetico in maniera rilevante e quindi potrebbero essere suscettibili alle minacce tipiche di questo ambiente,come l ascolto passivo del canale per intercettazione di pacchetti o eaves-dropping, l identificazione di nodi critici, il traffic analysis nel caso di reti cifrate, le statistiche sull utilizzo del canale, il Man in the Middle, Blackhole, Sinkhole, Wormhole etc. ). Un ulteriore argomento che sta evolvendo è quello relativo agli apparati cifranti che permettono di proteggere la confidenzialità e quindi la segretezza delle informazioni scambiate. Le future comunicazioni sicure saranno realizzate su una rete IP nera (ovvero cifrata) che si appoggerà sulla rete internet commercialmente disponibile al fine di veicolare traffico in sicurezza: gli sforzi andranno nella direzione di rendere interoperabili gli apparati cifranti IP (es. standard NINE della NATO). Le nuove generazioni di cifranti saranno riprogrammabili, quindi invece di contenere il tradizionale singolo algoritmo di cifratura, implementeranno intere suite crittografiche. I futuri sistemi di difesa cyber potrebbero essere self-configuring e self-healing : quindi sistemi che si auto configurano e si auto riparano. E importante che ci sia un approccio cooperativo alla sicurezza, un controllo delle tecnologie dei vendors stranieri, un maggior controllo del trust e della sicurezza dell intera catena logistica, una valutazione accurata degli impatti degli eventi cyber sulle altre infrastrutture critiche oltre che una raccomandazione per i costruttori di sistemi difesa a progettare i futuri sistemi pensando alla sicurezza e alla resistenza ad attacchi cyber sin dal loro concepimento e per tutto il ciclo di vita; realizzare quindi sistemi intrinsecamente sicuri e resilienti al fine di ridurre il danno derivato dalla malevola intrusione. L intero processo di acquisizione delle Forze Armate, dovrà prevedere requisiti chiari e dedicati alla cyber, un ciclo di test continuo e iterativo, una prototipazione rapida con cicli di evoluzione più brevi, modellazione architetturale ad alto livello etc. Quaderni CESMA Nov

7 Uno degli indirizzi operativi contenuti nel Piano Strategico Nazionale, stabilisce la promozione e diffusione della sicurezza informatica, la formazione e l addestramento, divenendo pertanto aspetto fondamentale della linea di difesa nazionale agli attacchi informatici e presente in quasi tutte le Cyber-strategies emanate ad oggi in diversi paesi. La sicurezza informatica inizia con il comportamento responsabile di ogni individuo che opera su sistemi personali e aziendali; pertanto, si pone l esigenza di una attività di promozione della cultura della sicurezza informatica diretta non solo al personale specializzato che opera nel settore, ma ad un più ampio pubblico di privati cittadini, personale delle PA ed imprese. In questo ambito giocano un ruolo fondamentale le Università ed i Centri di Ricerca istituzionalmente preposte alla disseminazione culturale a vari livelli attraverso corsi formativi; differenti per durata,tipologia utenti e ruoli ed ambiti specifici. Al personale di FFAA, oltre a prevedere una formazione per ruoli a seconda dei settori di competenza (forense, sistemistica, architetturale, sicurezza) è necessario rendere permanente il processo di addestramento/aggiornamento del personale attraverso certificazioni (ISC2, ISACA, SANS etc) o Master specialistici. A tale scopo, i corsi basici e specialistici di Cyber Defence, da anni organizzati nella Scuola di Telecomunicazioni Interforze di Chiavari, intendono soddisfare le necessità didattiche e di aggiornamento richiesto. Quaderni CESMA Nov

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture TRASFORMARE LE COMPAGNIE ASSICURATIVE Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture Costruire la compagnia digitale? L approccio DDway alla trasformazione dell IT Un percorso

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Introduzione. Introduzione

Introduzione. Introduzione Introduzione L uomo sin dalla preistoria ha sempre cercato, per necessità e per comodità, di comunicare con altri individui; con l andare del tempo questa esigenza è cresciuta sempre più, si è passati

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

SPECIALIZZAZIONE INFORMATICA E TELECOMUNICAZIONI Articolazione INFORMATICA

SPECIALIZZAZIONE INFORMATICA E TELECOMUNICAZIONI Articolazione INFORMATICA ALLEGATO N.8_e 1 Dipartimento Articolazioni degli insegnamenti anno @ Sistemi e Reti Dipartimento MATERIE TECNICHE dell indirizzo INFORMATICA @ Tecnologie e progettazione di sistemi informatici e di telecomunicazioni

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA L azienda pag. 1 Gli asset strategici pag. 2 L offerta pag. 3 Il management Pradac Informatica pag. 5 Scheda di sintesi pag. 6 Contact: Pradac Informatica Via delle

Dettagli

Banda ultralarga: 6 miliardi per il nuovo piano

Banda ultralarga: 6 miliardi per il nuovo piano Banda ultralarga: 6 miliardi per il nuovo piano - 5 marzo 2015 - Il Consiglio dei Ministri ha approvato la Strategia italiana per la banda ultralarga e per la crescita digitale 2014-2020. Le due strategie

Dettagli

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO Aditinet Consulting SpA Sede Legale: viale Odone Belluzzi, 57 00128 Roma tel. 06.45439252, fax 06.45439253 Partita IVA e Codice Fiscale: 04137280964 Capitale

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica Linee guida Secondo ciclo di istruzione Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Quadro orario generale 1 biennio 2 biennio 5 anno 1^ 2^ 3^ 4^ 5^ Sistemi e reti**

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Documentare, negoziare e concordare gli obiettivi di qualità e le responsabilità del Cliente e dei Fornitori nei Service Level Agreements (SLA);

Documentare, negoziare e concordare gli obiettivi di qualità e le responsabilità del Cliente e dei Fornitori nei Service Level Agreements (SLA); L economia della conoscenza presuppone che l informazione venga considerata come la risorsa strategica più importante che ogni organizzazione si trova a dover gestire. La chiave per la raccolta, l analisi,

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

CAMERA DEI DEPUTATI RISOLUZIONE DEL PARLAMENTO EUROPEO

CAMERA DEI DEPUTATI RISOLUZIONE DEL PARLAMENTO EUROPEO Camera dei Deputati 1 Senato della Repubblica CAMERA DEI DEPUTATI Doc. XII N. 595 RISOLUZIONE DEL PARLAMENTO EUROPEO APPROVATA NELLA SEDUTA DI GIOVEDÌ 3 MAGGIO 2001 Risoluzione del Parlamento europeo sull

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente

Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente Presented by Paolo Bellofiore Telespazio Roma, 24 marzo 2011 CNR Piazzale A. Moro 7 Tecnologie satellitari Soluzione

Dettagli

DIMETRA IP Compact. una soluzione tetra completa e compatta

DIMETRA IP Compact. una soluzione tetra completa e compatta DIMETRA IP Compact una soluzione tetra completa e compatta MOTOROLA IL VOSTRO PARTNER TECNOLOGICO PRONTO E AFFIDABILE Un eredità straordinaria Le soluzioni TETRA di Motorola si avvalgono di oltre 75 anni

Dettagli

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE TELECOMUNICAZIONI STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

BOZZA DEL 06/09/2011

BOZZA DEL 06/09/2011 ARTICOLAZIONE: INFORMATICA Disciplina: COMPLEMENTI DI MATEMATICA (C4) Il docente di Complementi di matematica concorre a far conseguire allo studente, al termine del percorso quinquennale, i seguenti risultati

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

INDIRIZZO Informatica e Telecomunicazioni

INDIRIZZO Informatica e Telecomunicazioni ISTRUZIONE TECNICA INDIRIZZO Informatica e Telecomunicazioni L indirizzo Informatica e Telecomunicazioni ha lo scopo di far acquisire allo studente, al termine del percorso quinquennale, specifiche competenze

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

I SISTEMI INFORMATIVI INTERORGANIZZATIVI (ios) (appunti integrativi)

I SISTEMI INFORMATIVI INTERORGANIZZATIVI (ios) (appunti integrativi) 1. DEFINIZIONE I SISTEMI INFORMATIVI INTERORGANIZZATIVI (ios) (appunti integrativi) Gli IOS sono sistemi che supportano tramite le ICT, e in alcuni casi rendono automatici, i flussi di messaggi, dati,

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Strategic Research & Innovation Agenda - Italia

Strategic Research & Innovation Agenda - Italia Advisory Council for Aviation Research and Innovation in Europe - Italia Strategic Research & Innovation Agenda - Italia Executive Summary Marzo 2014 Realising Europe s vision for aviation Strategic Research

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Hardware & Software Development

Hardware & Software Development Hardware & Software Development MISSION Realizzare prodotti ad alta innovazione tecnologica e fornire servizi con elevati standard qualitativi 3 AZIENDA ATTIVITÀ Prodotti 4 6 8 10 5 AZIENDA ISER Tech

Dettagli

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Industry 4.0: la visione di IEC. Micaela Caserza Magro, Paolo Pinceti Università di Genova, Dip. DITEN

Industry 4.0: la visione di IEC. Micaela Caserza Magro, Paolo Pinceti Università di Genova, Dip. DITEN Industry 4.0: la visione di IEC Micaela Caserza Magro, Paolo Pinceti Università di Genova, Dip. DITEN Cosa è Industry 4.0 Il termine Industry 4.0 nasce in Germania, e diventa il nome di un progetto pubblico

Dettagli

Cooperazione tra Robot Mobili Aerei e Terrestri per Applicazioni di Sicurezza in Ambienti Indoor

Cooperazione tra Robot Mobili Aerei e Terrestri per Applicazioni di Sicurezza in Ambienti Indoor TecFOr 2010, Seminario Sicurezza Cooperazione tra Robot Mobili Aerei e Terrestri per Applicazioni di Sicurezza in Ambienti Indoor Prof. Ing. Massimiliano Mattei Dipartimento di Ingegneria Aerospaziale

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

COMUNE DI MARTELLAGO

COMUNE DI MARTELLAGO Regolamentazione per l'installazione delle stazioni radio base per telefonia mobile - Aggiornamento COMUNE DI MARTELLAGO PROVINCIA DI VENEZIA Piano di localizzazione per l installazione delle stazioni

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

Titolo: È gradita una competenza base in Matlab. Conoscenze linguistiche: padronanza della lingua inglese

Titolo: È gradita una competenza base in Matlab. Conoscenze linguistiche: padronanza della lingua inglese Titolo: Studio e sviluppo di applicazioni innovative basate su tecnologia di sensori indossabili Descrizione: Le body sensor networks (BSN) sono costituite da piccoli dispositivi che posti sul corpo umano

Dettagli

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Continuare a seguire l evoluzione

Continuare a seguire l evoluzione Continuare a seguire l evoluzione 1 Agenda Classificazione delle critical communication Analisi tecnologica SWOT - Strenght (punti di forza) - Weaknesses (punti deboli) - Opportunities (Opportunità) -

Dettagli

Requisiti di riferimento per il successo

Requisiti di riferimento per il successo Requisiti di riferimento per il successo In questa seconda parte della nostra newsletter in cui si parla del recente report di Aberdeen sui fattori chiave di successo per la logistica di magazzino, si

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

STATO MAGGIORE DELLA DIFESA VI

STATO MAGGIORE DELLA DIFESA VI STATO MAGGIORE DELLA DIFESA VI Reparto Sistemi C4I e Trasformazione EUROPEAN COMMISSION Directorate-General for Communications Networks, Content and Technology Going Local Italia L esperienza formativa

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

MPS: Prevenzione delle frodi Internet Banking Roma, 05 Giugno 2015

MPS: Prevenzione delle frodi Internet Banking Roma, 05 Giugno 2015 MPS: Prevenzione delle frodi Internet Banking Roma, 05 Giugno 2015 1 MPS è una delle principali realtà bancarie italiane con oltre 5 Milioni di Clienti 2 MPS in pillole 3^ Banca Italiana Oltre 5 milioni

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

Koinè Consulting. Profilo aziendale

Koinè Consulting. Profilo aziendale Koinè Consulting Profilo aziendale Koinè Consulting è una società cooperativa a responsabilità limitata che svolge attività di consulenza e servizi alle imprese, avvalendosi di competenze interne in materia

Dettagli

Le soluzioni gestionali Microsoft Dynamics

Le soluzioni gestionali Microsoft Dynamics Le soluzioni gestionali Microsoft Dynamics Le soluzioni gestionali Microsoft Dynamics La suite Microsoft Dynamics comprende soluzioni integrate, flessibili e semplici da utilizzare per automatizzare i

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

EURONICS: IL NUOVO PORTALE ECOMMERCE FIRMATO REPLY

EURONICS: IL NUOVO PORTALE ECOMMERCE FIRMATO REPLY EURONICS: IL NUOVO PORTALE ECOMMERCE FIRMATO REPLY Per Euronics la scelta di intervenire radicalmente sul proprio portale web è frutto di un cambiamento che mette al centro il presidio delle tecnologie

Dettagli

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto Le Aziende del Distretto Green & High Tech presentano i loro progetti Valorizzare le sinergie della rete per creare valore aggiunto SEM Communication Maurizio Colombo Presidente CdA 10-15 Aprile 2014 APA

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli