Test di sicurezza in ambienti Smart Grid e SCADA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Test di sicurezza in ambienti Smart Grid e SCADA"

Transcript

1 Test di sicurezza in ambienti Smart Grid e SCADA

2 Alessandro Gai Senior Security Advisor CSSLP (Certified Secure Software Lifecycle Professional) - OPST (OSSTMM Professional Security Tester) - OWSE (OSSTMM Wireless Security Expert) + 5 anni penetration test + 10 anni web analyst and developer Trainer corsi specialisti - master universitari 2

3 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 3

4 Sistemi Safety e Mission Critical Un sistema Safety Critical è un sistema il cui blocco o malfunzionamento può pregiudicare la salute delle persone. Sistemi di questo tipo esistono non solo in situazioni specifiche e poco comuni, quali ad esempio: Gestione sistemi raffreddamento reattori nucleari Sistemi idraulici controllo superfici mobili aeri Ma si trovano anche nella vita di tutti i giorni: Impianto frenante di un automobile Sistema di gestione degli airbag Segnaletica ferroviaria 4

5 Sistemi Safety e Mission Critical Un sistema Mission Critical è un sistema in cui il blocco o la non disponibilità anche di brevissima durata possono causare impatti significativi sull azienda che li eroga, in termini di perdite finanziarie o guadagni potenziali. Siti web commerciali con grandi volumi di traffico (ebay) Gateway di pagamento (carte di debito o credito) Sistemi fondamentali per le attività di business (gestione passeggeri e imbarchi per una compagnia aerea) Sistemi di controllo e automazione (SCADA) Sistemi di gestione intelligente della rete elettrica (smart grid) 5

6 Infrastrutture critiche (IC) Le infrastrutture critiche sono le risorse materiali, i servizi, i sistemi di tecnologia dell informazione, che, se danneggiati o distrutti, causerebbero gravi ripercussioni alle funzioni cruciali della società, tra cui: la catena di approvvigionamenti, la salute, dello Stato e della popolazione. le reti e i beni infrastrutturali la sicurezza e il benessere economico o sociale notizie/protezione_civile/0867_2008_02_14_app_infrastrutture_critiche.html 6

7 Esempi di IC impianti e reti energetiche sistemi di comunicazione, tecnologia dell informazione e reti informatiche sistema finanziario sistema sanitario approvvigionamento alimentare e idrico trasporti produzione, stoccaggio e trasporto di sostanze pericolose amministrazione pubblica soprattutto nell erogazione dei servizi pubblici essenziali 7

8 Reti / Sistemi industriali Impianti e macchinari sono gestiti da sistemi di automazione e controllo spesso collegati fra loro e a loro volta collegati con altri sistemi / reti per la loro gestione o per la raccolta dei dati. 8

9 Elementi Sensori (Pressione - Temperatura - Luce - Umidità - Vento - Livello Acqua Distanza - ) e attuatori (Valvole - Pompe - Motori - ) PLC (Programmable Logic Controller / controllore logico programmabile) Il PLC esegue un programma ed elabora i segnali digitali ed analogici provenienti da sensori e diretti agli attuatori presenti in un impianto industriale. Installati sulla macchina o vicino a impianto (comunicazione I/O tramite seriale o ethernet molteplici protocolli segreti e non) RTU (Remote Terminal Unit - Unità Terminale Remota) Interfaccia oggetti del mondo fisico a un sistema di controllo distribuito o uno SCADA 9

10 Elementi Sistemi di comunicazione Reti telefoniche Linee seriali PTP Reti proprietarie Wireless Reti proprietarie Wired Rete IP (privata internet) Wi-Fi GSM GPRS/UMTS Satellite 10

11 Elementi HMI (Human Machine Interface) / SCADA (Supervisory Control And Data Acquisition) Interfacce software per monitorare/supervisionare gli impianti: Comunicazione con PLC Allarmi Raccolta dati Storicizzazione S.O. standard: Windows, Linux, DCS (Distribuited Control System / sistemi di controllo integrati e distribuiti) Controllori (simili a PLC) e stazioni operatore (simili a PC con SCADA) Normalmente ambienti proprietari segreti 11

12 Sistemi Scada (Telecontrollo) Gestione di dispositivi distribuiti sul territorio Moltitudine di dispositivi remoti con metodi di comunicazione diversi 12

13 Esempio 13

14 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 14

15 I.C. - Requisiti di sicurezza Safety: misure atte a ridurre la pericolosità del sistema nelle sue operazioni (minacce: guasti hardware, errori umani) Security: misure atte ad impedire che attività volontarie arrechino danni di diversa natura al sistema (minacce: errori / guasti intenzionali, attacchi) Sistema safety critical quanto è intrinsecamente sicuro? Quanto falle di security possono incidere su safety? 15

16 Gestione dei rischi Strutturare i propri processi in modo da poter trovare ed effettuare le scelte ottimali e mantenerne traccia nel tempo L indisponibilità o il deterioramento, anche temporaneo, dei servizi erogati deve venir attentamente preventivato e valutato nell'ottica di diminuirne il più possibile l'occorrenza e minimizzare l'impatto delle loro conseguenze. Risk communication Risk Assessment Context Establishment Risk identification Risk analysis Risk evaluation Accepted? yes Risk treatment Accepted? yes Risk acceptance no no Risk monitoring and review Rischio = probabilità * impatto 16

17 I.C. - Nuovi livelli di complessità differenza tra una I.C. e un'altra a causa del diverso settore operativo (difficile costruire un sistema di analisi e un elenco di controlli standard) potenziali attacchi portati da individui o gruppi dotati di preparazione e mezzi tecnologici d'avanguardia; distribuzione sul territorio nazionale e composizione di un complesso e statico (in termini di cambiamenti) insieme di asset tecnologici; la maturità dei database con storico eventi e incidenti per costruire modello statistico preciso. 17

18 I.C. - Processo di Risk Management La maggior parte delle moderne metodologie di analisi del rischio possono venir applicate senza problemi all'ambito delle IC, seppur con la modifica e l'integrazione di alcuni aspetti al fine di massimizzarne l'efficacia e contestualizzare i risultati alla specifica realtà 18

19 Modifiche al processo di Risk Management 1/2 definizione insieme tipologie asset e contromisure più ampio (che comprenda le peculiarità delle I.C.); costruzione di un insieme di minacce aggiuntive (applicabili agli ambienti e agli asset specifici delle I.C.); raffinamento dell'insieme di dipendenze del modello di analisi tenendo in considerazione le peculiarità del settore di appartenenza; (relazioni tra asset non direttamente controllati da organizzazione (fornitori esterni) con quelli invece proprietari) 19

20 Modifiche al processo di Risk Management 2/2 sviluppo di controlli compensativi studiati per gli ambienti complessi delle I.C. e possibilmente orientati alla mitigazione di attacchi ad esse specifici; (no controlli "standard" quale ad esempio username e password sul pc di una sala controllo) sviluppo di strategie di condivisione delle informazioni con gli altri operatori di I.C. nel medesimo settore. 20

21 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 21

22 Aggiornamento dei sistemi I sistemi raramente sono aggiornati. i riavvii possono essere un problema è necessario che la patch sia validata dal produttore di software SCADA l applicazione di patch su cluster o macchine in alta disponibilità potrebbe comunque causare dei problemi su tutti i sistemi Il sistema ha all interno problematiche di sicurezza note agli attaccanti 22

23 Software obsoleto Il software SCADA è "vecchio", sono programmi pensati decine di anni fa che generalmente non prendono in considerazione concetti di sicurezza. I produttori garantiscono aggiornamenti "minori" Alcuni produttori cercano di trovare "dei workaround" spesso con scarsi risultati Il software può essere soggetto a numerose vulnerabilità 23

24 Mantenimento dei sistemi operativi I sistemi operativi utilizzati spesso non sono mantenuti. I sistemi operativi non vengono più mantenuti dai produttori (es: windows NT) dopo alcuni anni I produttori hardware smettono di produrre ricambi per hardware obsoleto I software SCADA non sono compatibili con le nuove versioni dei sistemi operativi Il sistema ha all interno problematiche di sicurezza note agli attaccanti 24

25 Hardening dei sistemi e configurazioni Scarso hardening dei sistemi operativi e delle applicazioni. Gestione sicura delle configurazioni inadeguata. Non sono previste procedure di hardening I s.o. e le applicazioni datate non nascono con logiche di security by default Configurazioni di default Assenza di linee guida per le configurazioni Il sistema è più esposto a possibili attacchi 25

26 Tracciamento e monitoraggio Carenze nei sistemi di tracciamento e monitoraggio delle operazioni Carenze nell identificazione Registrazioni non presenti o non sufficientemente dettagliate Difficoltà nel creare metriche di monitoraggio / soglie di allarme Difficoltà nel riscontrare problematiche / attacchi e nelle eventuali attività forensi 26

27 Segregazione della rete Le reti SCADA devono essere separate dalle altre reti, se possibile fisicamente, ma spesso non è così. Gli elevati costi tendono a fare riutilizzare le infrastrutture esistenti Per garantirne la raggiungibilità spesso in qualche modo sono connesse con Internet In azienda è necessario un punto di controllo verso i sistemi SCADA Un attacco può essere sferrato attraverso Internet o reti direttamente collegate 27

28 Localizzazione fisica delle reti La sicurezza fisica non è garantita allo stesso livello su tutte le location. E difficile garantire lo stesso livello di protezione per l accesso a tutti i punti rete Non è possibile utilizzare meccanismi di sicurezza informatica al posto di quelli fisici perché rischiano di causare un disservizio involontario in caso di emergenza Un attaccante può accedere a aree di rete eludendo la sicurezza informatica 28

29 I protocolli di comunicazione I protocolli di comunicazione sono generalmente proprietari, non c è documentazione specifica e spesso non prendono in considerazione la sicurezza. I produttori non forniscono informazioni adeguate I protocolli non sono autenticati La riservatezza e l integrità non sono garantite Un attaccante a conoscenza di dettagli specifici potrebbe effettuare attacchi anche complessi eludendo le misure di sicurezza 29

30 Controlli accessi I controlli sugli accessi non sono presenti o non vengo rispettate le regole e le policy impostate Policy di security non presenti Processi di audit costosi Scarsa definizione e manutenzione di classi e liste di accesso a computer e risorse di rete Backdoor note agli utilizzatori che fanno risparmiare tempo Un agente di minaccia potrebbe sfruttare tale mancanza per agevolare attacchi 30

31 Le credenziali di accesso Le credenziali di accesso spesso sono semplici e condivise tra tutti gli utenti. Credenziali complesse potrebbero rallentare alcuni task (es. intervento rapido) Limiti software SCADA Il cambio turno può essere un problema L identificazione di queste credenziali può permettere la violazione della maggior parte dei sistemi 31

32 Testlab non allineati Gli ambiente di test non sono "identici" e sono gestiti in maniera differente, pertanto l analisi di questi può dare risultati completamente differenti. Le interconnessioni sono completamente differenti La gestione spesso non è uguale a quella reale I firewall sono gestiti in modo differente Spesso non vi sono PLC connesse Si crea un FALSO senso di sicurezza dato da un analisi errata 32

33 Gli antivirus Gli antivirus aiutano la protezione dei sistemi e delle reti, molte volte però non possono essere utilizzati. Gli aggiornamenti devono essere verificati dal produttore In alcuni contratti il produttore garantisce le funzionalità del software SOLO SENZA antivirus. L antivirus "rallenta" il sistema (il real-time) Il sistema è esposto a malware, virus e worm noti e non che potrebbero essere bloccati 33

34 I device esterni Le prese di rete, le porte USB, i lettori CD dei dispositivi client non sono "bloccati". Creare rallentamenti nelle operazioni di manutenzione ordinaria e/o straordinaria Creare rallentamenti nelle operazioni di gestione I device esterni possono essere veicolo per virus, worm e malware aprendo un collegamento tra reti diverse 34

35 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 35

36 Perché è importante la sicurezza? Attraverso un sistema informatico è possibile causare danni nel mondo reale Cosa succede se: Una valvola di una diga viene aperta? Una centrale elettrica smette di produrre energia? Un treno trova tutti i semafori verdi anche se la linea è occupata? Un robot di un impianto farmaceutico cambia il dosaggio di una medicina? 36

37 Analizzare la sicurezza di una rete Generalmente si tende ad analizzare una rete industriale come se fosse una rete "normale" SBAGLIATO Gravità delle problematiche è (molto) differente Disponibilità è quasi sempre più importante della riservatezza Analizzare la rete tramite le "classiche" attività non evidenzia le reali problematiche e potrebbe causare danni (DOS) Analisi complesse: Necessitano di molto tempo, in particolare se si vuole scendere nel dettaglio sui protocolli utilizzati (spesso sono "proprietari") L ambiente di esecuzione dei test è molto delicato, spesso non è possibile analizzare tutti i sistemi L ambiente di test è spesso differente (se esiste) 37

38 Cosa analizzare? La "cipolla" } 1. Accessi fisici (sorveglianza, allarmi, serrature, recinzioni, ) 2. Infrastruttura di rete (switch, router, firewall, modem, ) 3. IT DMZ (Data Historian, Data Logging, Web Server) 4. Server Mission critical, Workstation, Consolle degli operatori (S.O. e applicazioni) 5. Comunicazione verso rete di campo (vari protocolli) 6. Dispositivi di campo (PLC, RTU, ) 7. Controlli procedurali trasversali a analisi precedenti (policy, procedure, analisi dei rischi, ) 38

39 Esempio 1.Accessi fisici (sorveglianza, allarmi, serrature, recinzioni, ) 2.Infrastruttura di rete (switch, router, firewall, modem, ) 3.IT DMZ (Data Historian, Data Logging, Web Server) 4.Server Mission critical, Workstation, Consolle degli operatori (S.O. e applicazioni) 5.Comunicazione verso rete di campo (vari protocolli) 6.Dispositivi di campo (PLC, RTU, ) 39

40 ISA S99 Security Model 40

41 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 41

42 100 SCADA bugs in 100 days Terry McCorkle (Boing Red Team by day, security researcher by night) Billy Rios (Google Security Lead by day, security researcher by night) SCADA/ICS software trovati attraverso i motori di ricerca (+ di 3600 eseguibili trovati) +HMI +Download + filetype :(exe,zip,msi) +HMI +<Vendor Name> +Download +HMI +<Country Name> +Download Testati 76 HMI con strumenti di fuzzing (665 bug trovati di cui 75 sfruttabili inviati a ICS-CERT) https://ics-cert.us-cert.gov/monitors 42

43 SHODAN Computer Search Engine 43

44 Come accedere ad una rete IC? Le infrastrutture critiche generalmente sono molto protette (sicurezza informatica e fisica) L attenzione è focalizzata sul perimetro esposto e quindi direttamente attaccabile da chiunque Perché attaccare un area super protetta quando generalmente i client sono meno protetti? 44

45 Ipotesi di attacco Attaccare il client con attacchi "client-side" Utilizzare il client come sistema ponte con la rete target Attaccare la rete interna target Accedere ad informazioni riservate e/o sistemi industriali 45

46 Come attaccare il client? I client generalmente non sono esposti direttamente su Internet Utilizzo di "chiavi usb" con trojan all interno (meglio se non identificati dagli antivirus) Accesso abusivo ad un abitazione e "trojanizzazione" di uno dei portatili (anche se full disk encryption trojan, keylogger backdoor ) Utilizzo di tecniche di phishing unito con vulnerabilità client (java, flash etc) 46

47 Il phishing Ma chi ci casca più? Statistiche un attacco di phishing reale Inviate circa 500 s 250 In mezza giornata (dalle 11 alle 16) quante A B C Visite Invio credenziali Visite? 50 (10%) 125 (25%) Invio n badge 250 (50%) Invio credenziali? 10 (2%) 50 (10%) 100 (20%) Invio n. badge? 10 (2%) 50 (10%) 100 (20%) 10:58 11:13 11:28 11:43 11:58 12:13 12:28 12:43 12:58 13:13 13:28 13:43 13:58 14:13 14:28 14:43 14:58 15:13 47

48 Il phishing Ma chi ci casca più? Statistiche un attacco di phishing reale Inviate circa 500 s Visite Invio credenziali Invio n badge :58 11:13 11:28 11:43 11:58 12:13 12:28 12:43 12:58 13:13 13:28 13:43 13:58 14:13 14:28 14:43 14:58 15:13 48

49 Domande? The loftier the building, the deeper must the foundation be laid Thomas Hemerken

50 Grazie!

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Luigi Piroddi piroddi@elet.polimi.it

Luigi Piroddi piroddi@elet.polimi.it Automazione industriale dispense del corso 2. Introduzione al controllo logico Luigi Piroddi piroddi@elet.polimi.it Modello CIM Un moderno sistema di produzione è conforme al modello CIM (Computer Integrated

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità.

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità. Relatore: Ing. Recchia Simone Responsabile Tecnico Panasonic Electric Works Italia Telecontrollo con soluzione PLC Manager per le reti di Pubblica Utilità. Case history di un automazione distribuita per

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Soluzioni ABB per l efficienza energetica

Soluzioni ABB per l efficienza energetica Flavio Beretta, Senior Vice President ABB Full Service and Global Consulting, Aprile 2013 Soluzioni ABB per l efficienza energetica Il sistema di misura come strumento per la gestione dell energia Dicembre

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

STRUMENTAZIONE. Il Sistema di supervisione e acquisizione dati: S.C.A.D.A. APPARATI SINGOLI MASTER RETE LOCALE SUPERVISIONE

STRUMENTAZIONE. Il Sistema di supervisione e acquisizione dati: S.C.A.D.A. APPARATI SINGOLI MASTER RETE LOCALE SUPERVISIONE Il Sistema di supervisione e acquisizione dati: S.C.A.D.A. Ing.Francesco M. Raimondi www.unipa.it/fmraimondi Lezioni del corso di Automazione Industriale Dipartimento di Ingegneria dell Automazione e dei

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

SISTEMI INTERESSATI ALL ACQUISIZIONE DATI

SISTEMI INTERESSATI ALL ACQUISIZIONE DATI SISTEMI INTERESSATI ALL ACQUISIZIONE DATI Strumenti dedicati a particolari fasi operative (esempio: analizzatori di bus di campo, sniffer, strumenti per il monitoraggio della distribuzione dell energia,..)

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità.

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità. Relatore: Ing. Recchia Simone Responsabile Tecnico Panasonic Electric Works Italia Telecontrollo con soluzione PLC Manager per le reti di Pubblica Utilità. Case history di un automazione distribuita per

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community Ing. Vittorio Agostinelli Product Manager Factory Automation Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

OMNI3 Powered by OMNICON Srl Via Petrarca 14/a 20843 Verano Brianza (MB) lunedì 18 novembre 13

OMNI3 Powered by OMNICON Srl Via Petrarca 14/a 20843 Verano Brianza (MB) lunedì 18 novembre 13 1 Monitoraggio Impianti Fotovoltaici e servizi relativi l energia Centro servizi per la gestione dei consumi 2 OMNI3 Il monitoraggio degli impianti Il tema della sostenibilità ambientale diventa sempre

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Gestione dei laboratori

Gestione dei laboratori Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Soluzioni di telecontrollo

Soluzioni di telecontrollo Soluzioni di telecontrollo FAST si presenta come il partner ideale per soluzioni di telegestione degli impianti distribuiti, proponendo sistemi flessibili, affidabili e dotati della massima capacità di

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Sistemi operativi e reti A.A. 2013-14. Lezione 2

Sistemi operativi e reti A.A. 2013-14. Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 2 Giovedì 10-10-2013 1 Sistemi a partizione di tempo (time-sharing) I

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it Sicurezza informatica, pianificazione e gestione delle emergenze informatiche in una Public Utility: l esperienza di AMA Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it AMA S.p.A. : Mission raccolta, trasporto,

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

ZTP WEB SERVER FUNZIONE - REMOTE CAN CAN CONSOLE -

ZTP WEB SERVER FUNZIONE - REMOTE CAN CAN CONSOLE - ZTP WEB SERVER DATA LOGGER CAN BUS GSM or Wi-Fi NET DATA LOGGER ZTP with MODEM GSM Display AC Pump Il DATA LOGGER CAN BUS è il nuovo dispositivo, realizzato da ZTP, per il monitoraggio delle Or WI.FI integrato

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

" Soluzioni avanzate di telecontrollo con componenti standard di automazione: tecnologie Internet, M2M, IEC60870 "

 Soluzioni avanzate di telecontrollo con componenti standard di automazione: tecnologie Internet, M2M, IEC60870 " Soluzioni avanzate di telecontrollo con componenti standard di automazione: tecnologie Internet, M2M, IEC60870 " Obiettivi Prevenzione malfunzionamenti riduzione disservizi conformità a standard minimi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

SCADA: struttura modulare

SCADA: struttura modulare Sistemi per il controllo di supervisione e l acquisizione dati o (Supervisory Control And Data Acquisition) Sistema informatico di misura e controllo distribuito per il monitoraggio di processi fisici

Dettagli

Total Security Knowledge Management Solution. Per Una Gestione Integrata Della Sicurezza Dell Azienda

Total Security Knowledge Management Solution. Per Una Gestione Integrata Della Sicurezza Dell Azienda Total Security Knowledge Management Solution Per Una Gestione Integrata Della Sicurezza Dell Azienda 3S Team SpA Nel 2004 la Sysdata Team SPA, oggi 3S Team SpA Software & Security Solutions - è entrata

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Soluzioni ABB per l efficienza energetica

Soluzioni ABB per l efficienza energetica Sammy Saba, ABB Energy Efficiency Country Team, Novembre 2013 Soluzioni ABB per l efficienza energetica Il sistema di misura come strumento per la gestione dell energia novembre 21, 2013 Slide 1 Fasi del

Dettagli

Cesare Pallucca Application Engineer Manager Omron Electronics Spa

Cesare Pallucca Application Engineer Manager Omron Electronics Spa Reti di telecontrollo per le acque: i vantaggi nella modernizzazione degli impianti Cesare Pallucca Application Engineer Manager Omron Electronics Spa Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Il nuovo sistema di Telecontrollo, Gestione e

Il nuovo sistema di Telecontrollo, Gestione e Il nuovo sistema di Telecontrollo, Gestione e Diagnostica per gli impianti di trasformazione e distribuzione dell energia elettrica alle linee di trazione ferroviaria di RFI Sergio Cosmi Rete Ferroviaria

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli