Test di sicurezza in ambienti Smart Grid e SCADA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Test di sicurezza in ambienti Smart Grid e SCADA"

Transcript

1 Test di sicurezza in ambienti Smart Grid e SCADA

2 Alessandro Gai Senior Security Advisor CSSLP (Certified Secure Software Lifecycle Professional) - OPST (OSSTMM Professional Security Tester) - OWSE (OSSTMM Wireless Security Expert) + 5 anni penetration test + 10 anni web analyst and developer Trainer corsi specialisti - master universitari 2

3 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 3

4 Sistemi Safety e Mission Critical Un sistema Safety Critical è un sistema il cui blocco o malfunzionamento può pregiudicare la salute delle persone. Sistemi di questo tipo esistono non solo in situazioni specifiche e poco comuni, quali ad esempio: Gestione sistemi raffreddamento reattori nucleari Sistemi idraulici controllo superfici mobili aeri Ma si trovano anche nella vita di tutti i giorni: Impianto frenante di un automobile Sistema di gestione degli airbag Segnaletica ferroviaria 4

5 Sistemi Safety e Mission Critical Un sistema Mission Critical è un sistema in cui il blocco o la non disponibilità anche di brevissima durata possono causare impatti significativi sull azienda che li eroga, in termini di perdite finanziarie o guadagni potenziali. Siti web commerciali con grandi volumi di traffico (ebay) Gateway di pagamento (carte di debito o credito) Sistemi fondamentali per le attività di business (gestione passeggeri e imbarchi per una compagnia aerea) Sistemi di controllo e automazione (SCADA) Sistemi di gestione intelligente della rete elettrica (smart grid) 5

6 Infrastrutture critiche (IC) Le infrastrutture critiche sono le risorse materiali, i servizi, i sistemi di tecnologia dell informazione, che, se danneggiati o distrutti, causerebbero gravi ripercussioni alle funzioni cruciali della società, tra cui: la catena di approvvigionamenti, la salute, dello Stato e della popolazione. le reti e i beni infrastrutturali la sicurezza e il benessere economico o sociale notizie/protezione_civile/0867_2008_02_14_app_infrastrutture_critiche.html 6

7 Esempi di IC impianti e reti energetiche sistemi di comunicazione, tecnologia dell informazione e reti informatiche sistema finanziario sistema sanitario approvvigionamento alimentare e idrico trasporti produzione, stoccaggio e trasporto di sostanze pericolose amministrazione pubblica soprattutto nell erogazione dei servizi pubblici essenziali 7

8 Reti / Sistemi industriali Impianti e macchinari sono gestiti da sistemi di automazione e controllo spesso collegati fra loro e a loro volta collegati con altri sistemi / reti per la loro gestione o per la raccolta dei dati. 8

9 Elementi Sensori (Pressione - Temperatura - Luce - Umidità - Vento - Livello Acqua Distanza - ) e attuatori (Valvole - Pompe - Motori - ) PLC (Programmable Logic Controller / controllore logico programmabile) Il PLC esegue un programma ed elabora i segnali digitali ed analogici provenienti da sensori e diretti agli attuatori presenti in un impianto industriale. Installati sulla macchina o vicino a impianto (comunicazione I/O tramite seriale o ethernet molteplici protocolli segreti e non) RTU (Remote Terminal Unit - Unità Terminale Remota) Interfaccia oggetti del mondo fisico a un sistema di controllo distribuito o uno SCADA 9

10 Elementi Sistemi di comunicazione Reti telefoniche Linee seriali PTP Reti proprietarie Wireless Reti proprietarie Wired Rete IP (privata internet) Wi-Fi GSM GPRS/UMTS Satellite 10

11 Elementi HMI (Human Machine Interface) / SCADA (Supervisory Control And Data Acquisition) Interfacce software per monitorare/supervisionare gli impianti: Comunicazione con PLC Allarmi Raccolta dati Storicizzazione S.O. standard: Windows, Linux, DCS (Distribuited Control System / sistemi di controllo integrati e distribuiti) Controllori (simili a PLC) e stazioni operatore (simili a PC con SCADA) Normalmente ambienti proprietari segreti 11

12 Sistemi Scada (Telecontrollo) Gestione di dispositivi distribuiti sul territorio Moltitudine di dispositivi remoti con metodi di comunicazione diversi 12

13 Esempio 13

14 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 14

15 I.C. - Requisiti di sicurezza Safety: misure atte a ridurre la pericolosità del sistema nelle sue operazioni (minacce: guasti hardware, errori umani) Security: misure atte ad impedire che attività volontarie arrechino danni di diversa natura al sistema (minacce: errori / guasti intenzionali, attacchi) Sistema safety critical quanto è intrinsecamente sicuro? Quanto falle di security possono incidere su safety? 15

16 Gestione dei rischi Strutturare i propri processi in modo da poter trovare ed effettuare le scelte ottimali e mantenerne traccia nel tempo L indisponibilità o il deterioramento, anche temporaneo, dei servizi erogati deve venir attentamente preventivato e valutato nell'ottica di diminuirne il più possibile l'occorrenza e minimizzare l'impatto delle loro conseguenze. Risk communication Risk Assessment Context Establishment Risk identification Risk analysis Risk evaluation Accepted? yes Risk treatment Accepted? yes Risk acceptance no no Risk monitoring and review Rischio = probabilità * impatto 16

17 I.C. - Nuovi livelli di complessità differenza tra una I.C. e un'altra a causa del diverso settore operativo (difficile costruire un sistema di analisi e un elenco di controlli standard) potenziali attacchi portati da individui o gruppi dotati di preparazione e mezzi tecnologici d'avanguardia; distribuzione sul territorio nazionale e composizione di un complesso e statico (in termini di cambiamenti) insieme di asset tecnologici; la maturità dei database con storico eventi e incidenti per costruire modello statistico preciso. 17

18 I.C. - Processo di Risk Management La maggior parte delle moderne metodologie di analisi del rischio possono venir applicate senza problemi all'ambito delle IC, seppur con la modifica e l'integrazione di alcuni aspetti al fine di massimizzarne l'efficacia e contestualizzare i risultati alla specifica realtà 18

19 Modifiche al processo di Risk Management 1/2 definizione insieme tipologie asset e contromisure più ampio (che comprenda le peculiarità delle I.C.); costruzione di un insieme di minacce aggiuntive (applicabili agli ambienti e agli asset specifici delle I.C.); raffinamento dell'insieme di dipendenze del modello di analisi tenendo in considerazione le peculiarità del settore di appartenenza; (relazioni tra asset non direttamente controllati da organizzazione (fornitori esterni) con quelli invece proprietari) 19

20 Modifiche al processo di Risk Management 2/2 sviluppo di controlli compensativi studiati per gli ambienti complessi delle I.C. e possibilmente orientati alla mitigazione di attacchi ad esse specifici; (no controlli "standard" quale ad esempio username e password sul pc di una sala controllo) sviluppo di strategie di condivisione delle informazioni con gli altri operatori di I.C. nel medesimo settore. 20

21 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 21

22 Aggiornamento dei sistemi I sistemi raramente sono aggiornati. i riavvii possono essere un problema è necessario che la patch sia validata dal produttore di software SCADA l applicazione di patch su cluster o macchine in alta disponibilità potrebbe comunque causare dei problemi su tutti i sistemi Il sistema ha all interno problematiche di sicurezza note agli attaccanti 22

23 Software obsoleto Il software SCADA è "vecchio", sono programmi pensati decine di anni fa che generalmente non prendono in considerazione concetti di sicurezza. I produttori garantiscono aggiornamenti "minori" Alcuni produttori cercano di trovare "dei workaround" spesso con scarsi risultati Il software può essere soggetto a numerose vulnerabilità 23

24 Mantenimento dei sistemi operativi I sistemi operativi utilizzati spesso non sono mantenuti. I sistemi operativi non vengono più mantenuti dai produttori (es: windows NT) dopo alcuni anni I produttori hardware smettono di produrre ricambi per hardware obsoleto I software SCADA non sono compatibili con le nuove versioni dei sistemi operativi Il sistema ha all interno problematiche di sicurezza note agli attaccanti 24

25 Hardening dei sistemi e configurazioni Scarso hardening dei sistemi operativi e delle applicazioni. Gestione sicura delle configurazioni inadeguata. Non sono previste procedure di hardening I s.o. e le applicazioni datate non nascono con logiche di security by default Configurazioni di default Assenza di linee guida per le configurazioni Il sistema è più esposto a possibili attacchi 25

26 Tracciamento e monitoraggio Carenze nei sistemi di tracciamento e monitoraggio delle operazioni Carenze nell identificazione Registrazioni non presenti o non sufficientemente dettagliate Difficoltà nel creare metriche di monitoraggio / soglie di allarme Difficoltà nel riscontrare problematiche / attacchi e nelle eventuali attività forensi 26

27 Segregazione della rete Le reti SCADA devono essere separate dalle altre reti, se possibile fisicamente, ma spesso non è così. Gli elevati costi tendono a fare riutilizzare le infrastrutture esistenti Per garantirne la raggiungibilità spesso in qualche modo sono connesse con Internet In azienda è necessario un punto di controllo verso i sistemi SCADA Un attacco può essere sferrato attraverso Internet o reti direttamente collegate 27

28 Localizzazione fisica delle reti La sicurezza fisica non è garantita allo stesso livello su tutte le location. E difficile garantire lo stesso livello di protezione per l accesso a tutti i punti rete Non è possibile utilizzare meccanismi di sicurezza informatica al posto di quelli fisici perché rischiano di causare un disservizio involontario in caso di emergenza Un attaccante può accedere a aree di rete eludendo la sicurezza informatica 28

29 I protocolli di comunicazione I protocolli di comunicazione sono generalmente proprietari, non c è documentazione specifica e spesso non prendono in considerazione la sicurezza. I produttori non forniscono informazioni adeguate I protocolli non sono autenticati La riservatezza e l integrità non sono garantite Un attaccante a conoscenza di dettagli specifici potrebbe effettuare attacchi anche complessi eludendo le misure di sicurezza 29

30 Controlli accessi I controlli sugli accessi non sono presenti o non vengo rispettate le regole e le policy impostate Policy di security non presenti Processi di audit costosi Scarsa definizione e manutenzione di classi e liste di accesso a computer e risorse di rete Backdoor note agli utilizzatori che fanno risparmiare tempo Un agente di minaccia potrebbe sfruttare tale mancanza per agevolare attacchi 30

31 Le credenziali di accesso Le credenziali di accesso spesso sono semplici e condivise tra tutti gli utenti. Credenziali complesse potrebbero rallentare alcuni task (es. intervento rapido) Limiti software SCADA Il cambio turno può essere un problema L identificazione di queste credenziali può permettere la violazione della maggior parte dei sistemi 31

32 Testlab non allineati Gli ambiente di test non sono "identici" e sono gestiti in maniera differente, pertanto l analisi di questi può dare risultati completamente differenti. Le interconnessioni sono completamente differenti La gestione spesso non è uguale a quella reale I firewall sono gestiti in modo differente Spesso non vi sono PLC connesse Si crea un FALSO senso di sicurezza dato da un analisi errata 32

33 Gli antivirus Gli antivirus aiutano la protezione dei sistemi e delle reti, molte volte però non possono essere utilizzati. Gli aggiornamenti devono essere verificati dal produttore In alcuni contratti il produttore garantisce le funzionalità del software SOLO SENZA antivirus. L antivirus "rallenta" il sistema (il real-time) Il sistema è esposto a malware, virus e worm noti e non che potrebbero essere bloccati 33

34 I device esterni Le prese di rete, le porte USB, i lettori CD dei dispositivi client non sono "bloccati". Creare rallentamenti nelle operazioni di manutenzione ordinaria e/o straordinaria Creare rallentamenti nelle operazioni di gestione I device esterni possono essere veicolo per virus, worm e malware aprendo un collegamento tra reti diverse 34

35 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 35

36 Perché è importante la sicurezza? Attraverso un sistema informatico è possibile causare danni nel mondo reale Cosa succede se: Una valvola di una diga viene aperta? Una centrale elettrica smette di produrre energia? Un treno trova tutti i semafori verdi anche se la linea è occupata? Un robot di un impianto farmaceutico cambia il dosaggio di una medicina? 36

37 Analizzare la sicurezza di una rete Generalmente si tende ad analizzare una rete industriale come se fosse una rete "normale" SBAGLIATO Gravità delle problematiche è (molto) differente Disponibilità è quasi sempre più importante della riservatezza Analizzare la rete tramite le "classiche" attività non evidenzia le reali problematiche e potrebbe causare danni (DOS) Analisi complesse: Necessitano di molto tempo, in particolare se si vuole scendere nel dettaglio sui protocolli utilizzati (spesso sono "proprietari") L ambiente di esecuzione dei test è molto delicato, spesso non è possibile analizzare tutti i sistemi L ambiente di test è spesso differente (se esiste) 37

38 Cosa analizzare? La "cipolla" } 1. Accessi fisici (sorveglianza, allarmi, serrature, recinzioni, ) 2. Infrastruttura di rete (switch, router, firewall, modem, ) 3. IT DMZ (Data Historian, Data Logging, Web Server) 4. Server Mission critical, Workstation, Consolle degli operatori (S.O. e applicazioni) 5. Comunicazione verso rete di campo (vari protocolli) 6. Dispositivi di campo (PLC, RTU, ) 7. Controlli procedurali trasversali a analisi precedenti (policy, procedure, analisi dei rischi, ) 38

39 Esempio 1.Accessi fisici (sorveglianza, allarmi, serrature, recinzioni, ) 2.Infrastruttura di rete (switch, router, firewall, modem, ) 3.IT DMZ (Data Historian, Data Logging, Web Server) 4.Server Mission critical, Workstation, Consolle degli operatori (S.O. e applicazioni) 5.Comunicazione verso rete di campo (vari protocolli) 6.Dispositivi di campo (PLC, RTU, ) 39

40 ISA S99 Security Model 40

41 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 41

42 100 SCADA bugs in 100 days Terry McCorkle (Boing Red Team by day, security researcher by night) Billy Rios (Google Security Lead by day, security researcher by night) SCADA/ICS software trovati attraverso i motori di ricerca (+ di 3600 eseguibili trovati) +HMI +Download + filetype :(exe,zip,msi) +HMI +<Vendor Name> +Download +HMI +<Country Name> +Download Testati 76 HMI con strumenti di fuzzing (665 bug trovati di cui 75 sfruttabili inviati a ICS-CERT) https://ics-cert.us-cert.gov/monitors 42

43 SHODAN Computer Search Engine 43

44 Come accedere ad una rete IC? Le infrastrutture critiche generalmente sono molto protette (sicurezza informatica e fisica) L attenzione è focalizzata sul perimetro esposto e quindi direttamente attaccabile da chiunque Perché attaccare un area super protetta quando generalmente i client sono meno protetti? 44

45 Ipotesi di attacco Attaccare il client con attacchi "client-side" Utilizzare il client come sistema ponte con la rete target Attaccare la rete interna target Accedere ad informazioni riservate e/o sistemi industriali 45

46 Come attaccare il client? I client generalmente non sono esposti direttamente su Internet Utilizzo di "chiavi usb" con trojan all interno (meglio se non identificati dagli antivirus) Accesso abusivo ad un abitazione e "trojanizzazione" di uno dei portatili (anche se full disk encryption trojan, keylogger backdoor ) Utilizzo di tecniche di phishing unito con vulnerabilità client (java, flash etc) 46

47 Il phishing Ma chi ci casca più? Statistiche un attacco di phishing reale Inviate circa 500 s 250 In mezza giornata (dalle 11 alle 16) quante A B C Visite Invio credenziali Visite? 50 (10%) 125 (25%) Invio n badge 250 (50%) Invio credenziali? 10 (2%) 50 (10%) 100 (20%) Invio n. badge? 10 (2%) 50 (10%) 100 (20%) 10:58 11:13 11:28 11:43 11:58 12:13 12:28 12:43 12:58 13:13 13:28 13:43 13:58 14:13 14:28 14:43 14:58 15:13 47

48 Il phishing Ma chi ci casca più? Statistiche un attacco di phishing reale Inviate circa 500 s Visite Invio credenziali Invio n badge :58 11:13 11:28 11:43 11:58 12:13 12:28 12:43 12:58 13:13 13:28 13:43 13:58 14:13 14:28 14:43 14:58 15:13 48

49 Domande? The loftier the building, the deeper must the foundation be laid Thomas Hemerken

50 Grazie!

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE

TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE Titolo: Intelligenza ed infrastruttura di comunicazione: i benefici dei sistemi di controllo e di comunicazione intelligenti ed evoluti nell evoluzione

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità.

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità. Relatore: Ing. Recchia Simone Responsabile Tecnico Panasonic Electric Works Italia Telecontrollo con soluzione PLC Manager per le reti di Pubblica Utilità. Case history di un automazione distribuita per

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

SISTEMI INTERESSATI ALL ACQUISIZIONE DATI

SISTEMI INTERESSATI ALL ACQUISIZIONE DATI SISTEMI INTERESSATI ALL ACQUISIZIONE DATI Strumenti dedicati a particolari fasi operative (esempio: analizzatori di bus di campo, sniffer, strumenti per il monitoraggio della distribuzione dell energia,..)

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

BIG DATA: HISTORIANS RDB DATABASE RELAZIONALI

BIG DATA: HISTORIANS RDB DATABASE RELAZIONALI BIG DATA: HISTORIANS & RDB DATABASE RELAZIONALI DUE APPROCCI PER DATA COLLECTION E OTTIMIZZAZIONE DI PROCESSI ServiTecno srl Via Francesco Koristka, 10 20154 Milano (MI) Tel 02 486141 Fax 02 48614441 info@servitecno.it

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Enel Produzione Federico Bellio ABB Power Sytems Division Luca Cicognani, Stefano Doga Forum Telecontrollo

Dettagli

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità.

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità. Relatore: Ing. Recchia Simone Responsabile Tecnico Panasonic Electric Works Italia Telecontrollo con soluzione PLC Manager per le reti di Pubblica Utilità. Case history di un automazione distribuita per

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

" Soluzioni avanzate di telecontrollo con componenti standard di automazione: tecnologie Internet, M2M, IEC60870 "

 Soluzioni avanzate di telecontrollo con componenti standard di automazione: tecnologie Internet, M2M, IEC60870 " Soluzioni avanzate di telecontrollo con componenti standard di automazione: tecnologie Internet, M2M, IEC60870 " Obiettivi Prevenzione malfunzionamenti riduzione disservizi conformità a standard minimi

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community Ing. Vittorio Agostinelli Product Manager Factory Automation Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

privacy e sicurezza..

privacy e sicurezza.. privacy e sicurezza.. relatore: Igor Falcomatà Problemi e soluzioni per la privacy e la sicurezza dei giornalisti in rete. (brevissima) dimostrazione dell'uso di Tails, un pc sicuro in una penna USB. free

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A

SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A S.p.A. SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A Ing. Daniele Sturla Acaop S.p.A Stradella (PV) S.p.A. ACAOP S.p.A. (Azienda Consorziale Acquedotti

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

Tecnologie e soluzioni innovative per aumentare l efficienza delle Reti Idriche. Ing. Emilio Benati Presidente di FAST SpA

Tecnologie e soluzioni innovative per aumentare l efficienza delle Reti Idriche. Ing. Emilio Benati Presidente di FAST SpA Tecnologie e soluzioni innovative per aumentare l efficienza delle Reti Idriche Ing. Emilio Benati Presidente di FAST SpA «Competitività e Sostenibilità. Progetti e tecnologie al servizio delle reti di

Dettagli

Soluzioni ABB per l efficienza energetica

Soluzioni ABB per l efficienza energetica Flavio Beretta, Senior Vice President ABB Full Service and Global Consulting, Aprile 2013 Soluzioni ABB per l efficienza energetica Il sistema di misura come strumento per la gestione dell energia Dicembre

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Luigi Piroddi piroddi@elet.polimi.it

Luigi Piroddi piroddi@elet.polimi.it Automazione industriale dispense del corso 2. Introduzione al controllo logico Luigi Piroddi piroddi@elet.polimi.it Modello CIM Un moderno sistema di produzione è conforme al modello CIM (Computer Integrated

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility)

Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility) Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility) Enzo Maria Tieghi ServiTecno Corrado Giussani GE Intelligent Platforms Ovvero: Industrial Internet &

Dettagli

Servizio Informativo per il Monitoraggio ed il Controllo Remoti dei Frigoriferi Professionali PRESENTAZIONE GENERALE

Servizio Informativo per il Monitoraggio ed il Controllo Remoti dei Frigoriferi Professionali PRESENTAZIONE GENERALE 11 Servizio Informativo per il Monitoraggio ed il Controllo Remoti dei Frigoriferi Professionali PRESENTAZIONE GENERALE CHE COSA È SMARTFREEZE 22 Il sistema Smartfreeze 3 E un sistema ( ) per rilevare,

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it Sicurezza informatica, pianificazione e gestione delle emergenze informatiche in una Public Utility: l esperienza di AMA Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it AMA S.p.A. : Mission raccolta, trasporto,

Dettagli

OMNI3 Powered by OMNICON Srl Via Petrarca 14/a 20843 Verano Brianza (MB) lunedì 18 novembre 13

OMNI3 Powered by OMNICON Srl Via Petrarca 14/a 20843 Verano Brianza (MB) lunedì 18 novembre 13 1 Monitoraggio Impianti Fotovoltaici e servizi relativi l energia Centro servizi per la gestione dei consumi 2 OMNI3 Il monitoraggio degli impianti Il tema della sostenibilità ambientale diventa sempre

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

Linee di Prodotto. info@sysdev.eu info@pec.sysdev.eu - www.sysdev.eu

Linee di Prodotto. info@sysdev.eu info@pec.sysdev.eu - www.sysdev.eu Linee di Prodotto SYSDEV Srl Unipersonale Sede legale: v. Lamarmora 16-10128 - Torino Italia Sede operativa: c. Castelfidardo 30/A 10129 Torino Italia tel. 011 19838520 info@sysdev.eu info@pec.sysdev.eu

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

EnergyMed come costruire una città metropolitana intelligente

EnergyMed come costruire una città metropolitana intelligente EnergyMed come costruire una città metropolitana intelligente Napoli, 10 Aprile 2015 GLI UOMINI GIUNGONO INSIEME NELLE CITTA ALLO SCOPO DI VIVERE: RIMANGONO INSIEME PER VIVERE BENE (Aristotele 340 a.c.)

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Automazione di impianti e telecontrollo in un sistema. SIMATIC PCS 7 TeleControl SIMATIC PCS 7. Answers for industry.

Automazione di impianti e telecontrollo in un sistema. SIMATIC PCS 7 TeleControl SIMATIC PCS 7. Answers for industry. Automazione di impianti e telecontrollo in un sistema SIMATIC TeleControl SIMATIC Answers for industry. SIMATIC TeleControl La soluzione intelligente per impianti con stazioni di automazione locali, distribuite

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Studio Informatica Forense e sicurezza Informatica

Studio Informatica Forense e sicurezza Informatica 1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott.

Dettagli

Soluzioni ABB per l efficienza energetica

Soluzioni ABB per l efficienza energetica Sammy Saba, ABB Energy Efficiency Country Team, Novembre 2013 Soluzioni ABB per l efficienza energetica Il sistema di misura come strumento per la gestione dell energia novembre 21, 2013 Slide 1 Fasi del

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Progetto TELETOWER: Piattaforma di telecontrollo e telemetria per torri di Telecomunicazioni

Progetto TELETOWER: Piattaforma di telecontrollo e telemetria per torri di Telecomunicazioni Progetto TELETOWER: Piattaforma di telecontrollo e telemetria per torri di Telecomunicazioni Autori: Ing. Mauro Cerboni, Remi Giovannone Riferimento: Elena Briganti e.briganti@beckhoff.it Mirko Vincenti

Dettagli

Anche gli sterilizzatori girano su VxWorks

Anche gli sterilizzatori girano su VxWorks Pagina 1 di 5 Published on ilb2b.it (http://www.ilb2b.it) Home > Anche gli sterilizzatori girano su VxWorks Anche gli sterilizzatori girano su VxWorks By bellini paola Created 05/16/2011-16:09 Grazie alla

Dettagli

Certificazioni ISECOM e Certificazione PILAR advanced user

Certificazioni ISECOM e Certificazione PILAR advanced user Certificazioni ISECOM e Certificazione PILAR advanced user ISACA Capitolo di Roma Alberto Perrone 20 Novembre 2009 Chi siamo: @ Mediaservice.net Una società che opera dal 1997 nell area della Consulenza

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Gestire L'Insicurezza Quotidiana. dei Sistemi Informativi

Gestire L'Insicurezza Quotidiana. dei Sistemi Informativi Gestire L'Insicurezza Quotidiana dei Sistemi Informativi Andrea Pasquinucci Comitato Direttivo AIPSI A. Pasquinucci --- Gestire l'insicurezza --- 10/2006 Pag. 1 Ieri... Oggi... Domani... Cosa ci dobbiamo

Dettagli

la risposta che cerchi è qui!

la risposta che cerchi è qui! Ottobre 2013 Connessioni WIFI Come connetterti in totale libertà? la risposta che cerchi è qui! OFFERTA WIFI Business & mobile back up, WIFI Open e WIFI Welcome si inseriscono nel panorama di offerta FASTWEB

Dettagli

Produciamo soluzioni per asset & energy management.

Produciamo soluzioni per asset & energy management. Produciamo soluzioni per asset & energy management. I nostri software, hardware e metodi creano consapevolezza per incrementare la produttività, abbattere gli sprechi e costruire nuovi modelli di sviluppo

Dettagli

Programma. Scada: cosa vuol dire? Breve storia dei sistemi di Supervisione. Lo SCADA nel mondo Schneider Electric : prodotti e applicazioni (1 parte)

Programma. Scada: cosa vuol dire? Breve storia dei sistemi di Supervisione. Lo SCADA nel mondo Schneider Electric : prodotti e applicazioni (1 parte) Programma Ore 14.30 Ore 14.45 Ore 15.30 Ore 16.30 Saluto di Benvenuto. Apertura Lavori Scada: cosa vuol dire? Breve storia dei sistemi di Supervisione Campi applicativi e benefici di utlizzo di uno SCADA

Dettagli

Iniziativa: "Sessione di Studio" a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM)

Iniziativa: Sessione di Studio a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM) Gentili Associati, Iniziativa: "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

Sistemi di Supervisione e Controllo

Sistemi di Supervisione e Controllo Sistemi di Supervisione e Controllo Argomento Docente - Sistemi di Controllo Distribuito (DCS) - Prof. Elio USAI eusai@diee.unica.it Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

OnGuard. Gestione Integrata t della Sicurezza Aziendale

OnGuard. Gestione Integrata t della Sicurezza Aziendale OnGuard Gestione Integrata t della Sicurezza Aziendale LA PROPOSTA DI SICUREZZA 3S Team Access Control System Intrusion System Tecnologie Biometriche e Tradizionali Gestione Beni Aziendali Sensoristica

Dettagli

Soluzioni Wonderware per il Trattamento e la Depurazione delle Acque

Soluzioni Wonderware per il Trattamento e la Depurazione delle Acque Soluzioni Wonderware per il Trattamento e la Depurazione delle Acque Wonderware: quello che fa la differenza Oggi assistiamo ad una domanda crescente di soluzioni complete e integrate per le attività di

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

l evoluzione del sistema elettrico verso le reti attive Massimo Gallanti RSE

l evoluzione del sistema elettrico verso le reti attive Massimo Gallanti RSE Smart Grids: definizione, applicazione e modelli: l evoluzione del sistema elettrico verso le reti attive Massimo Gallanti RSE Perché le Smart Grids Gli obiettivi i della politica energetica europea come

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Sistemi operativi e reti A.A. 2013-14. Lezione 2

Sistemi operativi e reti A.A. 2013-14. Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 2 Giovedì 10-10-2013 1 Sistemi a partizione di tempo (time-sharing) I

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli