SECURING THE FUTURE PROGETTARE OGGI LA SICUREZZA DI DOMANI
|
|
- Cristoforo Lanza
- 8 anni fa
- Visualizzazioni
Transcript
1 SECURING THE FUTURE PROGETTARE OGGI LA SICUREZZA DI DOMANI WEBINAR 21/06/2016
2 IL PROBLEMA LA TECNOLOGIA PERVASIVA Il mondo interconnesso: ecosistemi e filiere di: Oggetti/applicazioni/servizi Fisico/Digitale Cose/Persone DATA PRESENTATION MANAGEMENT & OPERATION STRATEGIC DASHBOARD CONSUMER FACING MOBILE APP NOTIFICATIONS ON WEARABLE BACK-END IT INFRASTRUCTURE BACK-OFFICE SYSTEMS ON PREMISE / ON CLOUD SERVICES 3 rd PARTY SERVICES EXTERNAL DATA SOURCES CONNECTIVITY WIRED Standard cable connection WIRELESS Cellular, IoT players, Short range solutions (e.g. BLE, ZigBee, etc.) COLLECTORS/GWs DEVICES & SENSORS COFFEE MACHINE VENDING MACHINE TRASH CONTAINER FRIDGE ENERGY METER CONNECTED DEVICES copyright CEFRIEL 2016 All rights reserved Milano, Italy 2 21/06/2016
3 LA SICUREZZA NEL PERVASIVE ICT SCOMPONIAMO IL PROBLEMA Device/ Sensor GW/ Client Backend... Vulnerabilità specifiche Vulnerabilità mobile/pc (like) Vulnerabilità web (app, services, ) Problematiche cloud copyright CEFRIEL 2016 All rights reserved Milano, Italy 3 21/06/2016
4 LA SICUREZZA NEL PERVASIVE ICT LE VULNERABILITÀ SPECIFICHE Device/ Sensor GW/ Client Backend... Vulnerabilità specifiche copyright CEFRIEL 2016 All rights reserved Milano, Italy 4 21/06/2016
5 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ SPECIFICHE I DEVICE E I SENSORI Alle vulnerabilità intrinseche si aggiunge l'"ambiente ostile" E in alcuni casi, si possono applicare approcci più "intrusivi" Oggetti semplici possono essere compromessi "facilmente" Oggetti complessi possono avere vulnerabilità intrinseche copyright CEFRIEL 2016 All rights reserved Milano, Italy 5 21/06/2016
6 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ SPECIFICHE LA COMUNICAZIONE LOCALE I device e i sensori devono comunicare A volte, in modo sicuro direttamente con il backend Più spesso, attraverso un qualche tipo di Gateway locale (smartphone o altro) Esempio Si affiancano a scelte implementative a volte scorrette + Vulnerabilità teoriche (o di "difficile" sfruttabilità) copyright CEFRIEL 2016 All rights reserved Milano, Italy 6 21/06/2016
7 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ SPECIFICHE LA COMUNICAZIONE LOCALE OLD STYLE Senza dimenticare numerose infrastrutture "legacy", in cui: La sicurezza è basata sulla segregazione oggi sempre più a rischio Protocolli proprietari, assenza di cifratura di canale, La resistenza degli oggetti rispetto a un semplice "network probing" non è assicurata copyright CEFRIEL 2016 All rights reserved Milano, Italy 7 21/06/2016
8 LA SICUREZZA NEL PERVASIVE ICT LE VULNERABILITÀ "MOBILE/PC-LIKE" Device/ Sensor GW/ Client Backend... Vulnerabilità mobile/pc (like) copyright CEFRIEL 2016 All rights reserved Milano, Italy 8 21/06/2016
9 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" IL PC VOGLIAMO DAVVERO PARLARNE? copyright CEFRIEL 2016 All rights reserved Milano, Italy 9 21/06/2016
10 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" E SE NON HO RICEVUTO SOSPETTE? Anche la navigazione normale può nascondere insidie falsi antivirus falsi aggiornamenti componenti dei browser copyright CEFRIEL 2016 All rights reserved Milano, Italy 10 21/06/2016
11 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" MOBILE SECURITY È un tema molto caldo OS-meno-sicure-di-quelle-android/ OWASP Top 10 Mobile Risks vulnerabilities-affect-1-billionandroid-devices/114863/ = Codice accessibile Credenziali amministrative per accesso a DB/BE Storage locali non sicuri copyright CEFRIEL 2016 All rights reserved Milano, Italy 11 21/06/2016
12 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" MOBILE SECURITY E' ATTUABILE? Funzione delle strategie di sviluppo, dell'ambito e della finalità d'uso Framework multipiattaforma Mobile Secure SDK Whitelist Iframes & Callback security Certificates Security Encrypted storage Root/Jailbreak/Emulator detection Encryption end-to-end Machine-to-machine authentication Secure Storage Unique device ID Hanno costi e complessità differenti, correlati a finalità ed esigenze Tuttavia in generale le funzionalità di sicurezza dei framework adottati richiedono competenza e "interiorizzazione", da parte di chi sviluppa Ma anche di chi progetta e decide! copyright CEFRIEL 2016 All rights reserved Milano, Italy 12 21/06/2016
13 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" MOBILE SECURITY Non dipende solo da come si realizzano le Mobile App App malevole, attrattive per l'utente Possono sfruttare vulnerabilità per controllare il telefono "in profondità" copyright CEFRIEL 2016 All rights reserved Milano, Italy 13 21/06/2016
14 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "MOBILE/PC-LIKE" I "DATA COLLECTOR" Comunicazione (OTA?) verso il centro gestione Attacchi "tradizionali": Intercettazione comunicazioni di rete? Interfacciamento e sfruttamento servizi esposti? Vulnerabilità servizi e interfacce? ~ _ Sperimentazioni CEFRIEL Logica interna anche molto raffinata (PC-like) Comunicazione verso "il campo" copyright CEFRIEL 2016 All rights reserved Milano, Italy 14 21/06/2016
15 LA SICUREZZA NEL PERVASIVE ICT LE VULNERABILITÀ WEB (APP, SERVICES, ) Device/ Sensor GW/ Client Backend... Vulnerabilità web (app, services, ) copyright CEFRIEL 2016 All rights reserved Milano, Italy 15 21/06/2016
16 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "WEB" PROBLEMI "LEGACY" Forse è un problema irrisolvibile? Vulnerabilità "base" sempre presenti Una provocazione, ma copyright CEFRIEL 2016 All rights reserved Milano, Italy 16 21/06/2016
17 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "WEB" (IN)SICUREZZA DEI NUOVI SERVIZI Ma anche nuovi servizi nascono insicuri! Internet of Things Approccio "se non lo capisco è sicuro" Con un qualsiasi client MQTT APP MQTT BROKER Attaccante GATEWAY Vari protocolli locali o su rete GSM GPRS Consapevolezza? Mentalità? Coinvolgimento? Forse "think secure" è davvero così "think different"? copyright CEFRIEL 2016 All rights reserved Milano, Italy 17 21/06/2016
18 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "WEB" PERCHÉ LA "WEBAPP SECURITY" È UN PROBLEMA? Tante linee guida e indicazioni ma tante tecnologie e architetture pressione sulle funzionalità e sui deliverable spesso poco coinvolgimento delle funzioni infosecurity obsolescenza tecnologica più veloce del processo di refresh scarsa propensione ad adottare le remediation emerse dagli assessment copyright CEFRIEL 2016 All rights reserved Milano, Italy 18 21/06/2016
19 LA SICUREZZA NEL PERVASIVE ICT - LE VULNERABILITÀ "WEB" E SI TORNA AGLI AMBIENTI "SEGREGATI" E se espongo un'interfaccia Web non pensata per essere esposta? Ma occorre sapere che c'è 39 attacchi in 28 giorni copyright CEFRIEL 2016 All rights reserved Milano, Italy 19 21/06/2016
20 LA SICUREZZA NEL PERVASIVE ICT LE PROBLEMATICHE CLOUD Device/ Sensor GW/ Client Backend... Problematiche cloud copyright CEFRIEL 2016 All rights reserved Milano, Italy 20 21/06/2016
21 LA SICUREZZA NEL PERVASIVE ICT - LE PROBLEMATICHE CLOUD CLOUD SECURITY AT A GLANCE Immagine da _computing.jpg Quale cloud? Quali app/sistemi? Ma soprattutto, agendo all'interno Sicurezza nei "data flow" Accessi/autenticazione sicuri Ove possibile protezione nativa del dato? Senza dimenticare le infrastrutture on premises! copyright CEFRIEL 2016 All rights reserved Milano, Italy 21 21/06/2016
22 LA SICUREZZA NEL PERVASIVE ICT E BASTA? :-( Device/ Sensor GW/ Client Backend... copyright CEFRIEL 2016 All rights reserved Milano, Italy 22 21/06/2016
23 LA SICUREZZA NEL PERVASIVE ICT - IL FATTORE UMANO UN UTENTE ORAMAI BOMBARDATO Violazione di presìdi social (o creazione di falsi account) Social engineering "pura" (sempre efficace!) Vulnerabilità web sempre presenti copyright CEFRIEL 2016 All rights reserved Milano, Italy 23 21/06/2016
24 LA SICUREZZA NEL PERVASIVE ICT - IL FATTORE UMANO LA NOSTRA ESPERIENZA Negli ultimi 5 anni abbiamo svolto circa 20 Social-Driven Vulnerability Assessment (SDVA) in grandi imprese con migliaia di addetti, coinvolgendo circa utenti ACME corpora on established a partnership to propose discount to all the employees Limited offers only for ACME corpora on employees. Click on the link below and sign in with your company creden al to obtain the discounts Dato un esempio di possibile di test 70% DISCOUNT Lots of discounts Limited me Only for Employees Sign in with your company creden als SIGN SIGN IN IN Food Fashion Technology Travels Secondo voi, cosa può succedere? copyright CEFRIEL 2016 All rights reserved Milano, Italy 24 21/06/2016
25 Inserimento credenziali (% of sample) LA SICUREZZA NEL PERVASIVE ICT - IL FATTORE UMANO CONFRONTO 50% 40% Comparativa misurazioni ottenute mediante metodologia SDVA sviluppata da Fino a 44% 30% 20% Fino a 59% 10% 0% 0% 10% 20% 30% 40% 50% 60% 70% Click su link in (% of sample) copyright CEFRIEL 2016 All rights reserved Milano, Italy 25 21/06/2016
26 LA SICUREZZA NEL PERVASIVE ICT DOVE STIAMO ANDANDO? ne-power-system-hacked.html nology/2015/nov/26/hackers-canhijack-wi-fi-hello-barbie-to-spy-onyour-children /02/15/hollywood-hospitals-systemsheld-hostage-by-hackers/ copyright CEFRIEL 2016 All rights reserved Milano, Italy 26 21/06/2016
27 GRAZIE! Raoul Brenna Head of Information Security CEFRIEL cefriel.com
MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook
MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook La miglior alternativa a Microsoft Exchange Server...2 Il plug-in che abilita
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)
Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014
DettagliSAP Internet of Things per integrare i processi di business con dati da sensori remoti
SAP Internet of Things per integrare i processi di business con dati da sensori remoti Mauro Coghetto mauro.coghetto@icms.it SAP Forum Milano, 29 ottobre 2015 Il futuro? L esperienza dei Labs di ICM.S
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliIoT ultima frontiera. Francesco Marino Fondatore di Digitalic Twitter @framarin @DigitalicMag
IoT ultima frontiera Francesco Marino Fondatore di Digitalic Twitter @framarin @DigitalicMag Fatevi Sentire! #DigiIoT @DigitalicMag @Sicurezza Gli innovatori devono unire mondi che sono separati, liberando,
DettagliSpunti ed Elementi da Intel Cloud Forum
Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno
DettagliManuale Utente Area Utenti SeeOpen.IT INDICE GENERALE
Manuale Utente Area Utenti SeeOpen.IT INDICE GENERALE PREMESSA... 2 Area Utenti... 3 Pagina di accesso al servizio... 4 Recupero della password... 5 Cambio delle a password... 6 Pagina principale del servizio...
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliGESTIRE UN LIONS CLUB
GESTIRE UN LIONS CLUB Il Segretario può avere un grande aiuto dalla tecnologia PRIMO ASSUNTO DEL SEGRETARIO Inserire i dati che riguardano il mio Club sempre e solo una volta Questo è fondamentale per
DettagliCivilia Next è una soluzione per: la pa semplice, veloce e innovativa
Civilia Next è una soluzione per: la pa semplice, veloce e innovativa Soluzioni e servizi per migliorare la gestione interna dell Ente e le modalità di erogazione dei servizi ai cittadini e alle imprese
DettagliMDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook
MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...
DettagliQRcode Menù QRpass al servizio della ristorazione
QRcode Menù QRpass al servizio della ristorazione Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare menù cartacei in comunicazione on- line ed interattiva;
DettagliGUADAGNARE CON TELEGRAM L ESATTA STRATEGIA CHE MI HA PERMESSO DI AUMETARE LE VISITE DEL MIO BLOG
GUADAGNARE CON TELEGRAM L ESATTA STRATEGIA CHE MI HA PERMESSO DI AUMETARE LE VISITE DEL MIO BLOG Ciao sono Marco Dasta il fondatore di marcodasta.com e in questo breve ebook ti parlo di come Telegram ha
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliGuida per la creazione e la gestione di un profilo Google Scholar Citations
Guida per la creazione e la gestione di un profilo Google Scholar Citations Questa guida ha lo scopo di spiegare brevemente quali sono le modalità per la creazione e la gestione di un profilo Google Scholar
DettagliVodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.
Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie
DettagliCOME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN
COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN Marina Fantini Talent Solutions Marketing Manager, LinkedIn Italy & Iberia L uso dei social network e la crescente velocità dello scambio
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliIl nuovo posizionamento dei service provider: ruoli e opportunità
Il nuovo posizionamento dei service provider: ruoli e opportunità Roma, 3 Luglio 2014 Telecom Italia Digital Solutions Claudio Contini Amministratore Delegato Popolazione e oggetti connessi Continua la
DettagliCapitolo 5. Cercare informazioni sul Web
Capitolo 5 Cercare informazioni sul Web Cercare nel posto giusto Posti logici e noti per reperire informazioni sui nostri contributi pensionistici, chiediamo all INPS Biblioteche on-line La maggior parte
DettagliTECNOLOGIA CLOUD E CDN TECNOLOGIA - BROCHURE. Brochure
TECNOLOGIA Brochure 4ME non è solo un software, è pensato per sfruttare al massimo le potenzialità tecnologiche oggi disponibili per proteggere i contenuti, per renderli disponibili velocemente in tutto
DettagliCuantes TES Scamper Consulting
www.cuantes.it Chi siamo Cuantes è una realtà specializzata nella consulenza aziendale e nella formazione. Cuantes nasce dalla convinzione che le persone siano il motore più potente per fare impresa, e
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliA che cosa servono le ricerche di mercato?
A che cosa servono le ricerche di mercato? Conoscenze derivate dalle ricerche di mercato Chi sono i nostri clienti potenziali? Chi sono i nostri concorrenti attuali e potenziali? Quale influenza puo' avere
DettagliL innovazione digitale delle Utility per lo sviluppo delle Smart Cities
L innovazione digitale delle Utility per lo sviluppo delle Smart Cities 27 Maggio 2015 Business Unit IoT - Business Units - Forum PA Telecom Italia Digital Solutions Ti Digital Solutions is a Mini Industrial
Dettagliinebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015
inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula Internet of Everythings Entro il 2020 il numero gli oggetti collegati alla rete raggiungerà il livello di 25 MLD di unità con una crescita
DettagliIl valore della privacy nell epoca della personalizzazione dei media
Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I
DettagliOsservatorio SosTariffe.it Telefonia Mobile
Osservatorio SosTariffe.it Telefonia Mobile TARIFFE IN PORTABILITA DEL NUMERO: ANALISI SUL RISPARMIO CHE SI OTTIENE EFFETTUANDO IL PASSAGGIO DEL NUMERO AD UN ALTRO OPERATORE SIA PER ABBONAMENTI CHE PER
DettagliIl tuo partner strategico per la gestione delle ICT aziendali
Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliGuida Dental World Management
Anagrafica: Guida Dental World Management N ella sezione anagrafica possiamo inserire i nostri pazienti con il tasto "aggiungi", poi compilare i rispettivi campi, calcolare il codice fiscale dopo aver
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliWelfare e ICT: strumenti e opportunità
15 Novembre 2013 Welfare e ICT: strumenti e opportunità Barbara Pralio Welfare: le esigenze Riduzione spese per il welfare Aumento esigenze di protezione sociale Necessità di ragionare su opportunità di
DettagliCPE Telsey Manuale d uso per utenti
Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. DEVICE INFO ----------------------------------------------------------------------------------------
DettagliCATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it
CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti
DettagliInformation & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
DettagliPartecipate: Just do it! Una comunità professionale per piccole e medie imprese
Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda
DettagliGaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano
Gaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano Premesse L illuminazione rappresenta il 19% del consumo di elettricità nel mondo e il 14% nell Unione europea
DettagliAccount SIP Multi User Manuale di Configurazione (Versione Company)
Che cos è e come funziona Account SIP Multi User Manuale di Configurazione (Versione Company) Un account SIP Multiuser è l equivalente di una classica linea telefonica. Inserendo i dati dell account su
DettagliTeleassistenza Siemens
PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
DettagliEsercizi su. Funzioni
Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliI comparatori, la vera palestra per l e-commerce.
I comparatori, la vera palestra per l e-commerce. Tecniche segrete di web-marketing. Il caso Pangora. Come accelerare le vendite inserendo i propri prodotti nei comparatori e nei canali shopping. Attenzione
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliHELPDESK/TICKETING MANUALE UTENTE
HELPDESK/TICKETING MANUALE UTENTE Ver 1.0 23/03/2011 1 PREMESSA Per ottemperare alle procedure ed agli standard del Sistema di Gestione della Qualità introdotto in Nettuno e conforme alle norme ISO 9001:2008,
Dettaglienside www.xdatanet.com
enside è il software che affianca responsabili aziendali, energy manager e proprietari di edifici per capire come intervenire sui consumi e sui costi, migliorando l efficienza energetica. enside www.xdatanet.com
DettagliVerso la mobile enterprise : un processo che va guidato e non subìto!
Elisabetta Rigobello Verso la mobile enterprise : un processo che va guidato e non subìto! Bologna 23 giugno 2015 DIGITALIZZAZIONE MOBILE ENTERPRISE 2 Elisabetta Rigobello LE ENTERPRISE TRANSITION DAL
DettagliPROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE
PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliIl monitoraggio delle home banking apps: miglioriamo l esperienza utente
CA Management Cloud Il monitoraggio delle home banking apps: miglioriamo l esperienza utente Francesco Tragni CA Enterprise Mobility PreSales Southern Europe Francesco.tragni@ca.com @CAinc Posso cominciare
DettagliALYFA.NET (Company profile)
ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliPiano compensi. E la motivazione e la determinazione verso i tuoi obiettivi che stimolano la scelta della tua soluzione!!!
Piano compensi Certamente ti sarà capitato di affezionarti talmente ad un prodotto acquistato da raccomandarlo ai tuoi amici, che ti saranno senz altro riconoscenti per il consiglio. L azienda produttrice
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliL Ecosistema E-Learning & Learning Management System. Panoramica del mercato e trend
L Ecosistema E-Learning & Learning Management System Panoramica del mercato e trend L Ecosistema E-Learning & LMS Definizioni di base Che cos è e di cosa si compone un ecosistema E-Learning Caratteristiche
DettagliLimiti della gestione tradizionale degli archivi. Prof. Francesco Accarino IIS Altiero Spinelli
Limiti della gestione tradizionale degli archivi IIS Altiero Spinelli Limiti degli archivi tradizionali La gestione tradizionale degli archivi presenta numerosi limiti Gli archivi non consentono un accesso
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliDevelopment & Assessment Tools
Development & Assessment Tools Grazie a una partnership internazionale offriamo una gamma di strumenti che consentono di: rendere più efficace ed efficiente la fase di analisi delle esigenze aziendali
DettagliTipologie e strategie di traffico. www.acquisireclienti.com
Tipologie e strategie di traffico www.acquisireclienti.com Varie tipologie di traffico Traffico pay per click Adwords su Google e rete di ricerca Adwords sulla rete di contenuto Facebook Ads PPC di Yahoo/Bing
DettagliProgetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015
Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015. Assolombarda, 17 marzo 2014 FOR DISCUSSION PURPOSES ONLY: ANY OTHER USE OF THIS PRESENTATION - INCLUDING REPRODUCTION FOR PURPOSES
DettagliSuggerimenti per rendere la PMI più sicura
Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti
DettagliCLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA
CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI
Dettagli{slide=ho bisogno di una linea telefonica o di un telefono cellulare per collegarmi attraverso la rete MEDINETWORKS?}
{slide=ho bisogno di una linea telefonica o di un telefono cellulare per collegarmi attraverso la rete MEDINETWORKS?} No, non è assolutamente necessaria, in quanto la nostra rete Wireless è completamente
DettagliPercorso formativo gratuito "ROADSHOW i-economy: i new media per innovare il tuo business" il blog:come pianificare una strategia di contenuti.
Percorso formativo gratuito "ROADSHOW i-economy: i new media per innovare il tuo business" il blog:come pianificare una strategia di contenuti. Cos'è il CONTENUTO La singola cosa più importante che un
DettagliQRcode immobiliare QRpass al servizio del settore immobiliare
QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-
DettagliDott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com
Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com Innovazione Comincio così Abbiamo dimostrato che si può promuovere turismo intelligente, arte e storia insieme al lavoro quotidiano
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliVlan Relazione di Sistemi e Reti Cenni teorici
Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
DettagliGESTIONE UTENZE. In questa parte di manuale analizzeremo l organizzazione delle utenze che possono accedere al CRM.
GESTIONE UTENZE 1 INTRODUZIONE In questa parte di manuale analizzeremo l organizzazione delle utenze che possono accedere al CRM. Capiremo come vengono classificate e quali livelli autorizzativi sono assegnati
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliDigital Manufacturing e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria
Digital e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria Gianluca Berghella, CRIT Srl 26 novembre 2015 Sommario La quarta rivoluzione industriale Le Smart Cosa sta
DettagliAchab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online
Achab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online Organizzare presentazioni e corsi online...2 Comunicare in modo
DettagliIl Check-up dell innovazione, edizione 2008-09
Il Check-up dell innovazione, edizione 2008-09 Paolo Pasini Professore di Sistemi Informativi Direttore Osservatorio Business Intelligence e Performance Management Filippo Fabrocini Business Development
DettagliI casi di sicurezza nel mondo retail
Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema
DettagliCORSO DI INFORMATICA PER ADULTI
ISTITUTO COMPRENSIVO DI ROVELLASCA CORSO DI INFORMATICA PER ADULTI Docente: Ing. ALDO RUSSO 18 novembre 2015 LA PAROLA ALL ESPERTO Il posto dello strumento informatico nella cultura è tale che l educazione
DettagliGammaApp. & Euro09 Evolution
GammaApp & Euro09 Evolution GammaApp A chi si rivolge GammaApp è dedicata a tutte le Aziende che hanno l esigenza di fornire uno strumento semplice e sicuro: - agli utenti (i.e. manager, commerciali) che
DettagliPer migliorare le performance aziendali
Per migliorare le performance aziendali L implementazione di un nuovo sistema informatico costa in media $20m. E possibile avere un ritorno degli investimenti in cinque anni? Quando l investimento raggiunge
DettagliFocus on Cloud Security
Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte
DettagliPresentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014
Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliSVILUPPO APP per Eventi, Attività promozionali e Guide turistiche LISTINO PREZZI 2016
SVILUPPO APP per Eventi, Attività promozionali e Guide turistiche LISTINO PREZZI 2016 REALIZZIAMO APP A BASSO COSTO E IN TEMPI VELOCI. per sistemi O.S. Android e ios con soluzioni specifiche per la promozione
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
Dettagliairis consulting Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@airisconsulting.it web: www.airisconsulting.
Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@.it web: www..it Chi siamo AIRIS CONSULTING è una Società di Consulenza di Direzione nata per rispondere al bisogno delle
DettagliVulnerability scanning
Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliContenuto della guida
Contenuto della guida Contenuto della guida...1 Presentazione...2 Accesso al sistema...3 Password dimenticata o smarrita...3 Primo accesso...4 Gestione del proprio profilo utente...5 Gestione dei dati
DettagliA cura di: Giangiacomo Freyrie
1 Buongiorno. La collaborazione con Federcongressi&eventi entra nel vivo e nella fase più operativa. Partiamo dal gruppo dei PCO. Il primo con cui siamo entrati in contatto e con cui abbiamo cominciato
DettagliGRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL
GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.
DettagliMonitoraggio per Risparmio Energetico
Monitoraggio per Risparmio Energetico DESCRIZIONE Il monitoraggio continuo dei parametri fisici in qualsiasi contesto ha il vantaggio di poter conoscere e correggere in tempo reale gli sprechi energetici,
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliPromuovere il Bridge Pag. 1
Salsomaggiore, 31 maggio 2014 Sono contento di poter condividere alcune nostre esperienze sviluppate e maturate all'interno del nostro Circolo Bridge Bologna e ringraziamo la Federazione di questo incontro.
Dettagli