Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)"

Transcript

1 Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi etieghi@visionautomation.it 1

2 Security dei sistemi IT e dei sistemi di controllo 2

3 I fatti del caso: Vitek lavorava come consulente di un azienda nell installazione di un impianto depurazione Il caso di Vitek Boden Vitek lascia l azienda e cerca di farsi assumere al depuratore. Non viene accettato Tra Gennaio 2000 e aprile 2000 il depuratore subisce 47 incidenti inspiegabili, con la fuoriuscita di tonellate di litri di liquami 3

4 Il caso di Vitek Boden Il 23 Aprile 2000 Vitek Boden viene arrestato: Tra il materiale recuperato trovano: apparati radio, PC e software per programmare PLC, un PLC funzionante (tutti rubati all impianto di depurazione) Aveva ancora il badge per accesso all impianto (ancora abilitato) Il 31 ottobre 2001 in Australia Vitek Boden viene condannato (3 anni) per: 26 intrusioni tramite computer non autorizzate ed allo scopo di causare danni 1 caso di inquinamento grave 4

5 5 Uno spot?

6 I tre aspetti della Sicurezza Sicurezza Fisica (perimetrale): Guardie, porte e cancelli, filo spinato Sicurezza del personale (organizzazione): Politiche di formazione Procedure di sicurezza Consapevolezza e Training Cyber-Security (Tecnologia): Antivirus AntiMalWare AntiXware Autenticazione VPN Back-up Disponibilità - Ridondanza Firewall DMZ Monitoraggio 6

7 ANSI/ISA-95 Functional Hierarchy Level 4 Level 3 Business Planning & Logistics Plant Production Scheduling, Operational Management, etc Manufacturing Operations Management Dispatching Production, Detailed Production Scheduling, Reliability Assurance, Establishing the basic plant schedule - production, material use, delivery, and shipping. Determining inventory levels. Time Frame Months, weeks, days 3 - Work flow / recipe control to produce the desired end products. Maintaining records and optimizing the production process. Time Frame Days, Shifts, hours, minutes, seconds Level 2 Level 1 Batch Control Continuous Control Discrete Control 2 - Monitoring, supervisory control and automated control of the production process 1 - Sensing the production process, manipulating the production process Level The actual production process 7

8 ANSI/ISA TR Art. 6.5 Special Considerations for Manufacturing and Control Systems Manufacturing and Control System electronic security plans and programs are consistent with, and build on, existing IT security experience, programs, and practices. However, there are critical operational differences between IT and Manufacturing and Control Systems that influence how specific measures should be applied. ( ). 8

9 Sistemi di controllo ed automazione industriale Considerazioni sulla sicurezza Quali i Sistemi coinvolti? DCS (Distributed Control Systems) PLC e reti di campo SCADA/HMI e reti di impianto/fabbrica (Supervisory Control & Data Acquisition) Storicizzatori (Historians, Database Produzione ) MES e reti di collegamento con sistemi di gestione produzione, tracciabilità, efficienza, ecc. Sistemi di comunicazione da e verso l esterno (portali con dati produzione ed impianto, sistemi di manutenzione remota, ) 9

10 Sistemi di controllo ed automazione industriale Considerazioni sulla sicurezza Perché (anche qui!) cyber sicurezza? I rischi e le conseguenze di incidenti ed attacchi (a volte difficilmente prevedibili e non solo per i dati) L architettura di rete e i software di sistema I requisiti di disponibilità, integrità (riservatezza?) dati/informazioni. I tempi critici per interazioni, tempi di risposta richiesti, il traffico di rete Limitazioni delle risorse Hardware e Software, patch S.O. ed aggiornamenti del Software. Comunicazioni e protocolli (non sempre IP ) 10

11 Sistemi di controllo ed automazione industriale Considerazioni sulla sicurezza Non solo impianti industriali di produzione ma anche infrastrutture/utilities Divengono obiettivi ancora più esposti: Infrastrutture e reti SCADA: Energia, acqua, gas, movimentazione, utilities Telecomunicazioni Controllo traffico, tunnel, Ferrovie, metro, Edifici (ospedali, stazioni, aeroporti, ) 11

12 12 Dove intervenire

13 S99 Model: Zones and Conduits Laptop computer Workstation Mainframe Enterprise Zone Enterprise Conduit Plant A Zone Plant B Zone Plant C Zone Router Router Router Laptop computer Workstation Laptop computer Workstation Laptop computer Workstation File/Print App. Data File/Print App. Data File/Print App. Data Plant A Control Zone Firewall Plant B Control Zone Firewall Plant C Control Zone Firewall App. Data Maint. Firewall App. Data Maint. Firewall App. Data Maint. Firewall Plant Control Conduit Plant Control Conduit Plant Control Conduit Controller Controller Controller Controller Controller Controller I/O I/O I/O I/O I/O I/O 13

14 Un sistema + sicuro? Si, ma usiamo regole e componenti industriali! 14

15 Segmentare, Segregare e Monitorare (!) la rete di controllo 15

16 Configuration Management di non-pc Change Control & Configuration Management x PLC File di Configurazione e sw dei PLC, PC Documentazione Tecnica di Progetto Configuration Management e gestione delle versioni Documentazione di convalida Check versioni periodico (anche automatico) Notifica per variazioni Back-up & Recovery Plan Security Change Discovery Archival Backup Change Tracker MDT Autosave Version Edit Control Control 16

17 Vulnerabilità rete di controllo Reti e sistemi di controllo sono esposti alle vulnerabilità delle reti alle quali sono collegati ed anche ad altre 17

18 Vulnerabilità rete di controllo: esempi SAP MES Mail Browser Clients VPN Penetration Corporate Network Firewall Internet Viruses Browser Malware IM Downloads Firewall Penetration Unauthorized Access Desktops Historian Mobile Operator Protocol Vulnerabilitie s Vendor Diagnostics Web Wireless AP Vulnerability Exploit Flat Networks Plant Network Resource Constraints Ethernet Control System Application Contractor Hacking/Malwar e Remote Access EMS/ Indirect System Penetration HMI Disgruntled Employee POTS Remote Access Process Control Network (Proprietary or Ethernet) Controller or PLC 18

19 Esempio: Integrated Defense-in-Depth Industrial Defender UTM Guard Industrial Defender SEM Industrial Defender NIDS 19

20 A ciascuno il suo: IT vs Control Characteristic IT Environment Control Environment CPU performance High Low Network performance High Low Reliability System and software changes Applications Protocols Installation environment Within resource constraints Constant Web server, Transaction DB IP (numerous), IBM Resilient, standard 99,999 Rare SCADA, DCS IP (narrow), Modbus, DNP3, etc. Delicate, unique 20

21 Il vero problema? Control system staff often have no skill and time for manual security practices Steve Meyer, System Security Expert says:... Hackers and exploits are an inconvenience and can cost money but downtime will kill a business 21

22 Un aiuto? Il Quaderno Clusit Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Disponibile sul sito 22

23 Domande & Risposte Enzo M. Tieghi wwww.visionautomation.it 23

Cyber Security. Milano, 30 novembre 2017

Cyber Security. Milano, 30 novembre 2017 Petrolchimico Alimentare Cyber Security Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Mario Testino mtestino@servitecno.it Le Ragioni dell Hacking Hacking

Dettagli

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) Mario Testino MBA Meng ServiTecno Operational Technology? Le tecnologie informatiche primarie che si interfacciano

Dettagli

(Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale

(Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale (Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale Sergio Petronzi Inprotec S.p.A. Distributore Vision area centro-sud Roma, 27 Gennaio 2006 Uno strano caso a Maroochy Shire (AUS)

Dettagli

Serializzazione La chiave di successo è l integrazione tra business e shop floor. Mauro Chiaraluce Sales Manager

Serializzazione La chiave di successo è l integrazione tra business e shop floor. Mauro Chiaraluce Sales Manager Serializzazione La chiave di successo è l integrazione tra business e shop floor Mauro Chiaraluce Sales Manager AGENDA Il nostro Gruppo La ESISOFTWARE L integrazione nella Serializzazione Mauro Chiaraluce

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

Acqua nella Nuvola Sistema di Telecontrollo in Cloud per Sistema Idrico

Acqua nella Nuvola Sistema di Telecontrollo in Cloud per Sistema Idrico Acqua nella Nuvola Sistema di Telecontrollo in Cloud per Sistema Idrico Proof-Of-Concept per Acquedotto Multiutility Enzo M. Tieghi ServiTecno/GE-Intelligent Platforms etieghi@servitecno.it www.telecontrollo.biz

Dettagli

Tecnologie di Campo nell Automazione Industriale

Tecnologie di Campo nell Automazione Industriale Tecnologie di Campo nell Automazione Industriale Reti per l Automazione Stefano Panzieri Lan e Bus di Campo - 1 Stefano Panzieri Al livello più basso Misura e acquisizione delle grandezze di interesse

Dettagli

Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility)

Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility) Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility) Enzo Maria Tieghi ServiTecno Corrado Giussani GE Intelligent Platforms Ovvero: Industrial Internet &

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi Introduzione alla protezione di reti e Enzo M. Tieghi Quaderni CLUSIT Maggio 2007 Quaderni CLUSIT Pagina 2 Introduzione alla protezione di reti e CLUSIT Il CLUSIT - Associazione Italiana per la Sicurezza

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza e Gestione delle Reti (di telecomunicazioni) Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Soluzioni per l Efficienza Produttiva

Soluzioni per l Efficienza Produttiva Soluzioni per l Efficienza Produttiva Venerdì 16 Novembre 2012 Parco Scientifico Tecnologico Kilometro Rosso - BG Massimo Daniele Marketing Manager Plant Solutions Schneider Electric può aiutare al di

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Insert Photo Here Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Roberto Motta, Local Business Leader IA Davide Travaglia, Commercial Engineer View 1 L evoluzione delle

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

IT Service e Asset Management

IT Service e Asset Management IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Reti di TLC Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Sommario 1. Introduzione

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.009 03-2014 Indice Cos è QSA.net Aspetti tecnici Perché QSA.net Configurazioni e funzioni Destinatari Perché Cloud Cos è QSA.net? Uno strumento

Dettagli

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Alessio L.R. Pennasilico, Referente Sikurezza.org, CD e CTS CLUSIT Enzo Maria

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Supervisione Impianti

Supervisione Impianti Architettura di Sistema -TCP/IP -Embedded WEB -Internet - Supervisione Impianti Embedded :: Intranet or WAN L unità /WEB possiede una partizione di memoria dove ricoverare i dati di funzionamento organizzati

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Gara n. 4066 Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Pagina 1 di 5 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO

Dettagli

Il Telecontrollo Cloud Virtualizzato

Il Telecontrollo Cloud Virtualizzato Il Telecontrollo Cloud Virtualizzato Dare vita ad un network intelligente di impianti distribuiti sul territorio, migliorando la sostenibilità e massimizzando la competitività globale. Laura Graci e Domenico

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Telecontrollo via GPRS per gestire le reti idriche dei comuni del Lago di Garda e proteggere l ambiente

Telecontrollo via GPRS per gestire le reti idriche dei comuni del Lago di Garda e proteggere l ambiente Telecontrollo via GPRS per gestire le reti idriche dei comuni del Lago di Garda e proteggere l ambiente Roland CRAMBERT Direttore Marketing LACROIX Sofrel Giuliano FANTATO Responsabile telecontrollo GARDA

Dettagli

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery Stefania Martini Business Continuity Vs. Disaster Recovery Business Continuity BC è un processo che si basa su persone,

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Diesel è un azienda internazionale che disegna e produce abbigliamento con sede centrale in Italia Howa TBreganze in provincia di Vicenza.

Diesel è un azienda internazionale che disegna e produce abbigliamento con sede centrale in Italia Howa TBreganze in provincia di Vicenza. Diesel è un azienda internazionale che disegna e produce abbigliamento con sede centrale in Italia Howa TBreganze in provincia di Vicenza. Il portafoglio prodotti comprende diverse collezioni (sia maschili

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Profilo Commerciale @ll Security

Profilo Commerciale @ll Security Profilo Commerciale @ll Security All Security è un offerta per la sicurezza e comprende la fornitura a noleggio di un Apparato per la sicurezza tra quelli indicati nella Tabella 1 e la gestione delle Policy

Dettagli

Total Monitoring: la realizzazione della centrale di controllo e degli allarmi in sanità. Dalla grande distribuzione organizzata aspetti innovativi

Total Monitoring: la realizzazione della centrale di controllo e degli allarmi in sanità. Dalla grande distribuzione organizzata aspetti innovativi Total Monitoring: la realizzazione della centrale di controllo e degli allarmi in sanità. Dalla grande distribuzione organizzata aspetti innovativi per le aziende ospedaliere A cura dell Ing. Roberto Penso,

Dettagli

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community Ing. Vittorio Agostinelli Product Manager Factory Automation Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Verona, 29-30 ottobre 2013!

Verona, 29-30 ottobre 2013! Verona, 29-30 ottobre 2013! TELECOMMISSIONING DI UN SISTEMA DI MONITORAGGIO TECNICO-GESTIONALE DI UN COMPLESSO OSPEDALIERO Simone Giudici T.S.A.TECNOLOGIE E SOFTWARE PER L AUTOMAZIONE 30 OTTOBRE 2013 PRESENTAZIONE

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Matteo Perazzo BU Security - Manager matteo.perazzo@digi.it Mauro Cicognini Tech Director

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice

Dettagli

Loredana Sales IBM IOD Centre of Excellence

Loredana Sales IBM IOD Centre of Excellence Loredana Sales IBM IOD Centre of Excellence IBM è impegnata nel portare intelligenza nelle utility per ottimizzare la rete e ridurre i costi per i clienti coordinando l installazione di 7 degli 11 sistemi

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Orc Software. Servizi di Gestione Applicativa. BIt Systems - Business Continuity Update Milano, 3 Ottobre 2005

Orc Software. Servizi di Gestione Applicativa. BIt Systems - Business Continuity Update Milano, 3 Ottobre 2005 Orc Software Servizi di Gestione Applicativa BIt Systems - Business Continuity Update Milano, 3 Ottobre 2005 Orc Software Fondata nel 1987 Quotata a Stoccolma, finanziariamente stabile Uffici in 12 paesi

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

1. Introduzione agli ERP e a SAP

1. Introduzione agli ERP e a SAP 1. Introduzione agli ERP e a SAP ERP (Enterprise Resource Planning) è un sistema informativo che integra tutti gli aspetti del business, inclusi la pianificazione, la realizzazione del prodotto (manufacturing),

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi

Dettagli

Chi siamo. Ragione sociale: Logica Consulting & Solutions S.r.l. Anno di fondazione: 1989. Numero di collaboratori: 50. Fatturato 2008: 9 Mil

Chi siamo. Ragione sociale: Logica Consulting & Solutions S.r.l. Anno di fondazione: 1989. Numero di collaboratori: 50. Fatturato 2008: 9 Mil 1 Ragione sociale: Logica Consulting & Solutions S.r.l. Anno di fondazione: 1989 Numero di collaboratori: 50 Fatturato 2008: 9 Mil Mercato : Territorio nazionale e paesi Europei Missione: offrire soluzioni

Dettagli

Cesare Pallucca Application Engineer Manager Omron Electronics Spa

Cesare Pallucca Application Engineer Manager Omron Electronics Spa Reti di telecontrollo per le acque: i vantaggi nella modernizzazione degli impianti Cesare Pallucca Application Engineer Manager Omron Electronics Spa Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

Una nuova era di device e servizi enterprise con Windows 8.1. Marco Cattaneo Product Marketing Manager Windows Microsoft Italia

Una nuova era di device e servizi enterprise con Windows 8.1. Marco Cattaneo Product Marketing Manager Windows Microsoft Italia Una nuova era di device e servizi enterprise con Windows 8.1 Marco Cattaneo Product Marketing Manager Windows Microsoft Italia I trend Connessi ovunque e in qualsiasi momento BYOD sempre più diffuso La

Dettagli

Controller Wireless NXC Series

Controller Wireless NXC Series Controller Wireless NXC Series MBSSID e VLAN con NXC2500 e GS1900 Collegamenti Internet Access Point Pc VLAN 10 Pc VLAN 20 GS1900 System / IP Sullo switch andiamo a modificare l IP di default. GS1900 VLAN

Dettagli

Cisco Networking Academy Program. Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO

Cisco Networking Academy Program. Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO Cisco Networking Academy Program Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO 1 Networking Academy Program 2.0 Portfolio 18 Corsi complessivi CAREERS Enterprise Networking CCNP Advanced Routing

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Platform. Il futuro del telecontrollo diventa semplice

Platform. Il futuro del telecontrollo diventa semplice Platform Il futuro del telecontrollo diventa semplice È tutto sotto controllo. Anche quello che non vedi È come esserci. Anche se non ci sei. Appena qualcosa è cambiato, Rilheva lo sa. E tu sei il primo

Dettagli

Workflow Infrastructure Services

Workflow Infrastructure Services Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)

Dettagli

Il valore della rete IP nella Connected Enterprise

Il valore della rete IP nella Connected Enterprise Il valore della rete IP nella Connected Enterprise Dall Operation Technology all Information Technology Rev 5058-CO900E Questa è la Internet of Things Connette tutto ciò che non è connesso Stadium Municipal

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli