Test di sicurezza in ambienti Smart Grid e SCADA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Test di sicurezza in ambienti Smart Grid e SCADA"

Transcript

1 Test di sicurezza in ambienti Smart Grid e SCADA

2 Alessandro Gai Senior Security Advisor CSSLP (Certified Secure Software Lifecycle Professional) - OPST (OSSTMM Professional Security Tester) - OWSE (OSSTMM Wireless Security Expert) + 5 anni penetration test + 10 anni web analyst and developer Trainer corsi specialisti - master universitari 2

3 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 3

4 Sistemi Safety e Mission Critical Un sistema Safety Critical è un sistema il cui blocco o malfunzionamento può pregiudicare la salute delle persone. Sistemi di questo tipo esistono non solo in situazioni specifiche e poco comuni, quali ad esempio: Gestione sistemi raffreddamento reattori nucleari Sistemi idraulici controllo superfici mobili aeri Ma si trovano anche nella vita di tutti i giorni: Impianto frenante di un automobile Sistema di gestione degli airbag Segnaletica ferroviaria 4

5 Sistemi Safety e Mission Critical Un sistema Mission Critical è un sistema in cui il blocco o la non disponibilità anche di brevissima durata possono causare impatti significativi sull azienda che li eroga, in termini di perdite finanziarie o guadagni potenziali. Siti web commerciali con grandi volumi di traffico (ebay) Gateway di pagamento (carte di debito o credito) Sistemi fondamentali per le attività di business (gestione passeggeri e imbarchi per una compagnia aerea) Sistemi di controllo e automazione (SCADA) Sistemi di gestione intelligente della rete elettrica (smart grid) 5

6 Infrastrutture critiche (IC) Le infrastrutture critiche sono le risorse materiali, i servizi, i sistemi di tecnologia dell informazione, che, se danneggiati o distrutti, causerebbero gravi ripercussioni alle funzioni cruciali della società, tra cui: la catena di approvvigionamenti, la salute, dello Stato e della popolazione. le reti e i beni infrastrutturali la sicurezza e il benessere economico o sociale notizie/protezione_civile/0867_2008_02_14_app_infrastrutture_critiche.html 6

7 Esempi di IC impianti e reti energetiche sistemi di comunicazione, tecnologia dell informazione e reti informatiche sistema finanziario sistema sanitario approvvigionamento alimentare e idrico trasporti produzione, stoccaggio e trasporto di sostanze pericolose amministrazione pubblica soprattutto nell erogazione dei servizi pubblici essenziali 7

8 Reti / Sistemi industriali Impianti e macchinari sono gestiti da sistemi di automazione e controllo spesso collegati fra loro e a loro volta collegati con altri sistemi / reti per la loro gestione o per la raccolta dei dati. 8

9 Elementi Sensori (Pressione - Temperatura - Luce - Umidità - Vento - Livello Acqua Distanza - ) e attuatori (Valvole - Pompe - Motori - ) PLC (Programmable Logic Controller / controllore logico programmabile) Il PLC esegue un programma ed elabora i segnali digitali ed analogici provenienti da sensori e diretti agli attuatori presenti in un impianto industriale. Installati sulla macchina o vicino a impianto (comunicazione I/O tramite seriale o ethernet molteplici protocolli segreti e non) RTU (Remote Terminal Unit - Unità Terminale Remota) Interfaccia oggetti del mondo fisico a un sistema di controllo distribuito o uno SCADA 9

10 Elementi Sistemi di comunicazione Reti telefoniche Linee seriali PTP Reti proprietarie Wireless Reti proprietarie Wired Rete IP (privata internet) Wi-Fi GSM GPRS/UMTS Satellite 10

11 Elementi HMI (Human Machine Interface) / SCADA (Supervisory Control And Data Acquisition) Interfacce software per monitorare/supervisionare gli impianti: Comunicazione con PLC Allarmi Raccolta dati Storicizzazione S.O. standard: Windows, Linux, DCS (Distribuited Control System / sistemi di controllo integrati e distribuiti) Controllori (simili a PLC) e stazioni operatore (simili a PC con SCADA) Normalmente ambienti proprietari segreti 11

12 Sistemi Scada (Telecontrollo) Gestione di dispositivi distribuiti sul territorio Moltitudine di dispositivi remoti con metodi di comunicazione diversi 12

13 Esempio 13

14 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 14

15 I.C. - Requisiti di sicurezza Safety: misure atte a ridurre la pericolosità del sistema nelle sue operazioni (minacce: guasti hardware, errori umani) Security: misure atte ad impedire che attività volontarie arrechino danni di diversa natura al sistema (minacce: errori / guasti intenzionali, attacchi) Sistema safety critical quanto è intrinsecamente sicuro? Quanto falle di security possono incidere su safety? 15

16 Gestione dei rischi Strutturare i propri processi in modo da poter trovare ed effettuare le scelte ottimali e mantenerne traccia nel tempo L indisponibilità o il deterioramento, anche temporaneo, dei servizi erogati deve venir attentamente preventivato e valutato nell'ottica di diminuirne il più possibile l'occorrenza e minimizzare l'impatto delle loro conseguenze. Risk communication Risk Assessment Context Establishment Risk identification Risk analysis Risk evaluation Accepted? yes Risk treatment Accepted? yes Risk acceptance no no Risk monitoring and review Rischio = probabilità * impatto 16

17 I.C. - Nuovi livelli di complessità differenza tra una I.C. e un'altra a causa del diverso settore operativo (difficile costruire un sistema di analisi e un elenco di controlli standard) potenziali attacchi portati da individui o gruppi dotati di preparazione e mezzi tecnologici d'avanguardia; distribuzione sul territorio nazionale e composizione di un complesso e statico (in termini di cambiamenti) insieme di asset tecnologici; la maturità dei database con storico eventi e incidenti per costruire modello statistico preciso. 17

18 I.C. - Processo di Risk Management La maggior parte delle moderne metodologie di analisi del rischio possono venir applicate senza problemi all'ambito delle IC, seppur con la modifica e l'integrazione di alcuni aspetti al fine di massimizzarne l'efficacia e contestualizzare i risultati alla specifica realtà 18

19 Modifiche al processo di Risk Management 1/2 definizione insieme tipologie asset e contromisure più ampio (che comprenda le peculiarità delle I.C.); costruzione di un insieme di minacce aggiuntive (applicabili agli ambienti e agli asset specifici delle I.C.); raffinamento dell'insieme di dipendenze del modello di analisi tenendo in considerazione le peculiarità del settore di appartenenza; (relazioni tra asset non direttamente controllati da organizzazione (fornitori esterni) con quelli invece proprietari) 19

20 Modifiche al processo di Risk Management 2/2 sviluppo di controlli compensativi studiati per gli ambienti complessi delle I.C. e possibilmente orientati alla mitigazione di attacchi ad esse specifici; (no controlli "standard" quale ad esempio username e password sul pc di una sala controllo) sviluppo di strategie di condivisione delle informazioni con gli altri operatori di I.C. nel medesimo settore. 20

21 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 21

22 Aggiornamento dei sistemi I sistemi raramente sono aggiornati. i riavvii possono essere un problema è necessario che la patch sia validata dal produttore di software SCADA l applicazione di patch su cluster o macchine in alta disponibilità potrebbe comunque causare dei problemi su tutti i sistemi Il sistema ha all interno problematiche di sicurezza note agli attaccanti 22

23 Software obsoleto Il software SCADA è "vecchio", sono programmi pensati decine di anni fa che generalmente non prendono in considerazione concetti di sicurezza. I produttori garantiscono aggiornamenti "minori" Alcuni produttori cercano di trovare "dei workaround" spesso con scarsi risultati Il software può essere soggetto a numerose vulnerabilità 23

24 Mantenimento dei sistemi operativi I sistemi operativi utilizzati spesso non sono mantenuti. I sistemi operativi non vengono più mantenuti dai produttori (es: windows NT) dopo alcuni anni I produttori hardware smettono di produrre ricambi per hardware obsoleto I software SCADA non sono compatibili con le nuove versioni dei sistemi operativi Il sistema ha all interno problematiche di sicurezza note agli attaccanti 24

25 Hardening dei sistemi e configurazioni Scarso hardening dei sistemi operativi e delle applicazioni. Gestione sicura delle configurazioni inadeguata. Non sono previste procedure di hardening I s.o. e le applicazioni datate non nascono con logiche di security by default Configurazioni di default Assenza di linee guida per le configurazioni Il sistema è più esposto a possibili attacchi 25

26 Tracciamento e monitoraggio Carenze nei sistemi di tracciamento e monitoraggio delle operazioni Carenze nell identificazione Registrazioni non presenti o non sufficientemente dettagliate Difficoltà nel creare metriche di monitoraggio / soglie di allarme Difficoltà nel riscontrare problematiche / attacchi e nelle eventuali attività forensi 26

27 Segregazione della rete Le reti SCADA devono essere separate dalle altre reti, se possibile fisicamente, ma spesso non è così. Gli elevati costi tendono a fare riutilizzare le infrastrutture esistenti Per garantirne la raggiungibilità spesso in qualche modo sono connesse con Internet In azienda è necessario un punto di controllo verso i sistemi SCADA Un attacco può essere sferrato attraverso Internet o reti direttamente collegate 27

28 Localizzazione fisica delle reti La sicurezza fisica non è garantita allo stesso livello su tutte le location. E difficile garantire lo stesso livello di protezione per l accesso a tutti i punti rete Non è possibile utilizzare meccanismi di sicurezza informatica al posto di quelli fisici perché rischiano di causare un disservizio involontario in caso di emergenza Un attaccante può accedere a aree di rete eludendo la sicurezza informatica 28

29 I protocolli di comunicazione I protocolli di comunicazione sono generalmente proprietari, non c è documentazione specifica e spesso non prendono in considerazione la sicurezza. I produttori non forniscono informazioni adeguate I protocolli non sono autenticati La riservatezza e l integrità non sono garantite Un attaccante a conoscenza di dettagli specifici potrebbe effettuare attacchi anche complessi eludendo le misure di sicurezza 29

30 Controlli accessi I controlli sugli accessi non sono presenti o non vengo rispettate le regole e le policy impostate Policy di security non presenti Processi di audit costosi Scarsa definizione e manutenzione di classi e liste di accesso a computer e risorse di rete Backdoor note agli utilizzatori che fanno risparmiare tempo Un agente di minaccia potrebbe sfruttare tale mancanza per agevolare attacchi 30

31 Le credenziali di accesso Le credenziali di accesso spesso sono semplici e condivise tra tutti gli utenti. Credenziali complesse potrebbero rallentare alcuni task (es. intervento rapido) Limiti software SCADA Il cambio turno può essere un problema L identificazione di queste credenziali può permettere la violazione della maggior parte dei sistemi 31

32 Testlab non allineati Gli ambiente di test non sono "identici" e sono gestiti in maniera differente, pertanto l analisi di questi può dare risultati completamente differenti. Le interconnessioni sono completamente differenti La gestione spesso non è uguale a quella reale I firewall sono gestiti in modo differente Spesso non vi sono PLC connesse Si crea un FALSO senso di sicurezza dato da un analisi errata 32

33 Gli antivirus Gli antivirus aiutano la protezione dei sistemi e delle reti, molte volte però non possono essere utilizzati. Gli aggiornamenti devono essere verificati dal produttore In alcuni contratti il produttore garantisce le funzionalità del software SOLO SENZA antivirus. L antivirus "rallenta" il sistema (il real-time) Il sistema è esposto a malware, virus e worm noti e non che potrebbero essere bloccati 33

34 I device esterni Le prese di rete, le porte USB, i lettori CD dei dispositivi client non sono "bloccati". Creare rallentamenti nelle operazioni di manutenzione ordinaria e/o straordinaria Creare rallentamenti nelle operazioni di gestione I device esterni possono essere veicolo per virus, worm e malware aprendo un collegamento tra reti diverse 34

35 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 35

36 Perché è importante la sicurezza? Attraverso un sistema informatico è possibile causare danni nel mondo reale Cosa succede se: Una valvola di una diga viene aperta? Una centrale elettrica smette di produrre energia? Un treno trova tutti i semafori verdi anche se la linea è occupata? Un robot di un impianto farmaceutico cambia il dosaggio di una medicina? 36

37 Analizzare la sicurezza di una rete Generalmente si tende ad analizzare una rete industriale come se fosse una rete "normale" SBAGLIATO Gravità delle problematiche è (molto) differente Disponibilità è quasi sempre più importante della riservatezza Analizzare la rete tramite le "classiche" attività non evidenzia le reali problematiche e potrebbe causare danni (DOS) Analisi complesse: Necessitano di molto tempo, in particolare se si vuole scendere nel dettaglio sui protocolli utilizzati (spesso sono "proprietari") L ambiente di esecuzione dei test è molto delicato, spesso non è possibile analizzare tutti i sistemi L ambiente di test è spesso differente (se esiste) 37

38 Cosa analizzare? La "cipolla" } 1. Accessi fisici (sorveglianza, allarmi, serrature, recinzioni, ) 2. Infrastruttura di rete (switch, router, firewall, modem, ) 3. IT DMZ (Data Historian, Data Logging, Web Server) 4. Server Mission critical, Workstation, Consolle degli operatori (S.O. e applicazioni) 5. Comunicazione verso rete di campo (vari protocolli) 6. Dispositivi di campo (PLC, RTU, ) 7. Controlli procedurali trasversali a analisi precedenti (policy, procedure, analisi dei rischi, ) 38

39 Esempio 1.Accessi fisici (sorveglianza, allarmi, serrature, recinzioni, ) 2.Infrastruttura di rete (switch, router, firewall, modem, ) 3.IT DMZ (Data Historian, Data Logging, Web Server) 4.Server Mission critical, Workstation, Consolle degli operatori (S.O. e applicazioni) 5.Comunicazione verso rete di campo (vari protocolli) 6.Dispositivi di campo (PLC, RTU, ) 39

40 ISA S99 Security Model 40

41 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 41

42 100 SCADA bugs in 100 days Terry McCorkle (Boing Red Team by day, security researcher by night) Billy Rios (Google Security Lead by day, security researcher by night) SCADA/ICS software trovati attraverso i motori di ricerca (+ di 3600 eseguibili trovati) +HMI +Download + filetype :(exe,zip,msi) +HMI +<Vendor Name> +Download +HMI +<Country Name> +Download Testati 76 HMI con strumenti di fuzzing (665 bug trovati di cui 75 sfruttabili inviati a ICS-CERT) 42

43 SHODAN Computer Search Engine 43

44 Come accedere ad una rete IC? Le infrastrutture critiche generalmente sono molto protette (sicurezza informatica e fisica) L attenzione è focalizzata sul perimetro esposto e quindi direttamente attaccabile da chiunque Perché attaccare un area super protetta quando generalmente i client sono meno protetti? 44

45 Ipotesi di attacco Attaccare il client con attacchi "client-side" Utilizzare il client come sistema ponte con la rete target Attaccare la rete interna target Accedere ad informazioni riservate e/o sistemi industriali 45

46 Come attaccare il client? I client generalmente non sono esposti direttamente su Internet Utilizzo di "chiavi usb" con trojan all interno (meglio se non identificati dagli antivirus) Accesso abusivo ad un abitazione e "trojanizzazione" di uno dei portatili (anche se full disk encryption trojan, keylogger backdoor ) Utilizzo di tecniche di phishing unito con vulnerabilità client (java, flash etc) 46

47 Il phishing Ma chi ci casca più? Statistiche un attacco di phishing reale Inviate circa 500 s 250 In mezza giornata (dalle 11 alle 16) quante A B C Visite Invio credenziali Visite? 50 (10%) 125 (25%) Invio n badge 250 (50%) Invio credenziali? 10 (2%) 50 (10%) 100 (20%) Invio n. badge? 10 (2%) 50 (10%) 100 (20%) 10:58 11:13 11:28 11:43 11:58 12:13 12:28 12:43 12:58 13:13 13:28 13:43 13:58 14:13 14:28 14:43 14:58 15:13 47

48 Il phishing Ma chi ci casca più? Statistiche un attacco di phishing reale Inviate circa 500 s Visite Invio credenziali Invio n badge :58 11:13 11:28 11:43 11:58 12:13 12:28 12:43 12:58 13:13 13:28 13:43 13:58 14:13 14:28 14:43 14:58 15:13 48

49 Domande? The loftier the building, the deeper must the foundation be laid Thomas Hemerken

50 Grazie!

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

IngEstate. Sistema di telegestione

IngEstate. Sistema di telegestione IngEstate Sistema di telegestione Indice 1. Introduzione generale del prodotto > I vantaggi per gli utenti 2. Caratteristiche tecniche > Tipologie di terminali gestiti > Caratteristiche tecniche > Le versioni

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Massimo Tribolati, NovaProject, a cura di Comprel CHI SIAMO... NOVAPROJECT S.r.l. NovaProject è una giovane azienda in

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE CS072-ST-01 0 09/01/2006 Implementazione CODICE REV. DATA MODIFICA VERIFICATO RT APPROVATO AMM Pagina

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

CENTRALE UNICA DI SOCCORSO

CENTRALE UNICA DI SOCCORSO CENTRALE UNICA DI SOCCORSO Un sistema informatico per la gestione delle situazioni di emergenza e il coordinamento dei servizi di soccorso. Centrale Unica di Soccorso Un sistema informatico per la gestione

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

Unità intelligenti serie DAT9000

Unità intelligenti serie DAT9000 COMPONENTI PER L ELETTRONICA INDUSTRIALE E IL CONTROLLO DI PROCESSO Unità intelligenti serie DAT9000 NUOVA LINEA 2010 www.datexel.it serie DAT9000 Le principali funzioni da esse supportate, sono le seguenti:

Dettagli

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico Mercato: Enterprise soluzione Medium/Large Business Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico Descrizione progetto Il progetto riguarda l implementazione

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

SISTEMI s.r.l. SIMPLY_PRESS_NEWS Gestione della Produzione per le Industrie Poligrafiche

SISTEMI s.r.l. SIMPLY_PRESS_NEWS Gestione della Produzione per le Industrie Poligrafiche DIDELME SISTEMI s.r.l. Software e sistemi per l'automazione Sede legale ed uffici: Via Tagliamento, 10 21053 CASTELLANZA (VA) info@didelmesistemi.it www.didelmesistemi.it Tel. 0331-483669 Tel. 0331-483670

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO NEWSLETTER N2 - I dispositivi elettronici posti a protezione degli operatori E stato indicato nella precedente newsletter che la sicurezza degli operatori in un contesto industriale è affidata a una catena

Dettagli

WEBDYNSUN LA SOLUZIONE DEDICATA AI SISTEMI DI MONITORAGGIO DI IMPIANTI FOTOVOLTAICI

WEBDYNSUN LA SOLUZIONE DEDICATA AI SISTEMI DI MONITORAGGIO DI IMPIANTI FOTOVOLTAICI WEBDYNSUN LA SOLUZIONE DEDICATA AI SISTEMI DI MONITORAGGIO DI IMPIANTI FOTOVOLTAICI Secondo i dati forniti dal GSE, il numero degli impianti fotovoltaici installati in Italia ha superato all inizio del

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Modellistica e Controllo di Sistemi ad Eventi Discreti

Modellistica e Controllo di Sistemi ad Eventi Discreti Modellistica e Controllo di Sistemi ad Eventi Discreti Cos è l Automazione Industriale? Automazione Industriale: insieme di discipline (modelli, metodi e strumenti) che permettono di analizzare e progettare

Dettagli

Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it

Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it SOPRALUOGO Per dimensionare correttamente un sistema di sicurezza in tutte le sue parti è doveroso eseguire

Dettagli

Vivere meglio ed aiutare il proprio territorio

Vivere meglio ed aiutare il proprio territorio ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio

Dettagli

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it 1.1 INTRODUZIONE Scopo della presente offerta è la fornitura presso la casa di riposo del sistema di sorveglianza e controllo delle evasioni di ospiti non consapevoli con limitate capacità cognitive. 1.2

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Applicazione ferroviaria di una rete di SCADA: il sistema di supervisione e controllo di RFI (Rete Ferroviaria Italiana)

Applicazione ferroviaria di una rete di SCADA: il sistema di supervisione e controllo di RFI (Rete Ferroviaria Italiana) Applicazione ferroviaria di una rete di SCADA: il sistema di supervisione e controllo di RFI (Rete Ferroviaria Italiana) ha fornito per Telesistemi Ferroviari, una applicazione di telecontrollo basata

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Sistemi operativi e reti A.A. 2013-14. Lezione 2

Sistemi operativi e reti A.A. 2013-14. Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 2 Giovedì 10-10-2013 1 Sistemi a partizione di tempo (time-sharing) I

Dettagli

Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale

Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale 1 Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale Tesi svolta presso il Fantuzzi Reggiane Electronic Department (FRED) Relatore: Prof. G. Dodero Candidato: Daniele Venzano

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Monitoraggio per Risparmio Energetico

Monitoraggio per Risparmio Energetico Monitoraggio per Risparmio Energetico DESCRIZIONE Il monitoraggio continuo dei parametri fisici in qualsiasi contesto ha il vantaggio di poter conoscere e correggere in tempo reale gli sprechi energetici,

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

Università degli Studi di Ferrara

Università degli Studi di Ferrara Università degli Studi di Ferrara Corso di Laurea in Informatica Relatore Dott. Mirco Andreotti Laureando Simoni Alfred Anno accademico 2005/2006 Riepilogo Processo di produzione dei laterizi PLC ( Programable

Dettagli

PRISMA.NET è nato per sfruttare al meglio le possibilità di comunicazione offerte da Internet.

PRISMA.NET è nato per sfruttare al meglio le possibilità di comunicazione offerte da Internet. Gestione Centralizzata dei rifornimenti Il Software compatibile con i principali terminali di piazzale gestibile tramite la rete Internet Descrizione L obiettivo principale di PRISMA.NET è quello di gestire

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

CROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore

CROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore CROSSROAD Gestione TENTATA VENDITA Introduzione CrossRoad è la soluzione software di Italdata per la gestione della tentata vendita. Nella tentata vendita agenti, dotati di automezzi gestiti come veri

Dettagli

Il nuovo sistema di Telecontrollo, Gestione e

Il nuovo sistema di Telecontrollo, Gestione e Il nuovo sistema di Telecontrollo, Gestione e Diagnostica per gli impianti di trasformazione e distribuzione dell energia elettrica alle linee di trazione ferroviaria di RFI Sergio Cosmi Rete Ferroviaria

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

ZTP WEB SERVER FUNZIONE - REMOTE CAN CAN CONSOLE -

ZTP WEB SERVER FUNZIONE - REMOTE CAN CAN CONSOLE - ZTP WEB SERVER DATA LOGGER CAN BUS GSM or Wi-Fi NET DATA LOGGER ZTP with MODEM GSM Display AC Pump Il DATA LOGGER CAN BUS è il nuovo dispositivo, realizzato da ZTP, per il monitoraggio delle Or WI.FI integrato

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

Studio Informatica Forense e sicurezza Informatica

Studio Informatica Forense e sicurezza Informatica 1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott.

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

3 Automazione Web-based con Saia S-Web

3 Automazione Web-based con Saia S-Web 8 0 based con Saia S-Web Capitolo Pagina. based. Esempi tipici 8 CE MB MB exp Web server integrato PC con Micro- PDA con Micro- . web-based con Saia S-Web La tecnologia.web, direttamente integrata ed applicata,

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis Ottobre 2010 PC 3000 FLASH / SSD Technical Analysis PC3000 Flash / SSD Edition per Windows è un prodotto della ACE Laboratory, frutto di circa 20 anni di esperienza acquisite nell ambito del Recupero

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli