Test di sicurezza in ambienti Smart Grid e SCADA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Test di sicurezza in ambienti Smart Grid e SCADA"

Transcript

1 Test di sicurezza in ambienti Smart Grid e SCADA

2 Alessandro Gai Senior Security Advisor CSSLP (Certified Secure Software Lifecycle Professional) - OPST (OSSTMM Professional Security Tester) - OWSE (OSSTMM Wireless Security Expert) + 5 anni penetration test + 10 anni web analyst and developer Trainer corsi specialisti - master universitari 2

3 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 3

4 Sistemi Safety e Mission Critical Un sistema Safety Critical è un sistema il cui blocco o malfunzionamento può pregiudicare la salute delle persone. Sistemi di questo tipo esistono non solo in situazioni specifiche e poco comuni, quali ad esempio: Gestione sistemi raffreddamento reattori nucleari Sistemi idraulici controllo superfici mobili aeri Ma si trovano anche nella vita di tutti i giorni: Impianto frenante di un automobile Sistema di gestione degli airbag Segnaletica ferroviaria 4

5 Sistemi Safety e Mission Critical Un sistema Mission Critical è un sistema in cui il blocco o la non disponibilità anche di brevissima durata possono causare impatti significativi sull azienda che li eroga, in termini di perdite finanziarie o guadagni potenziali. Siti web commerciali con grandi volumi di traffico (ebay) Gateway di pagamento (carte di debito o credito) Sistemi fondamentali per le attività di business (gestione passeggeri e imbarchi per una compagnia aerea) Sistemi di controllo e automazione (SCADA) Sistemi di gestione intelligente della rete elettrica (smart grid) 5

6 Infrastrutture critiche (IC) Le infrastrutture critiche sono le risorse materiali, i servizi, i sistemi di tecnologia dell informazione, che, se danneggiati o distrutti, causerebbero gravi ripercussioni alle funzioni cruciali della società, tra cui: la catena di approvvigionamenti, la salute, dello Stato e della popolazione. le reti e i beni infrastrutturali la sicurezza e il benessere economico o sociale notizie/protezione_civile/0867_2008_02_14_app_infrastrutture_critiche.html 6

7 Esempi di IC impianti e reti energetiche sistemi di comunicazione, tecnologia dell informazione e reti informatiche sistema finanziario sistema sanitario approvvigionamento alimentare e idrico trasporti produzione, stoccaggio e trasporto di sostanze pericolose amministrazione pubblica soprattutto nell erogazione dei servizi pubblici essenziali 7

8 Reti / Sistemi industriali Impianti e macchinari sono gestiti da sistemi di automazione e controllo spesso collegati fra loro e a loro volta collegati con altri sistemi / reti per la loro gestione o per la raccolta dei dati. 8

9 Elementi Sensori (Pressione - Temperatura - Luce - Umidità - Vento - Livello Acqua Distanza - ) e attuatori (Valvole - Pompe - Motori - ) PLC (Programmable Logic Controller / controllore logico programmabile) Il PLC esegue un programma ed elabora i segnali digitali ed analogici provenienti da sensori e diretti agli attuatori presenti in un impianto industriale. Installati sulla macchina o vicino a impianto (comunicazione I/O tramite seriale o ethernet molteplici protocolli segreti e non) RTU (Remote Terminal Unit - Unità Terminale Remota) Interfaccia oggetti del mondo fisico a un sistema di controllo distribuito o uno SCADA 9

10 Elementi Sistemi di comunicazione Reti telefoniche Linee seriali PTP Reti proprietarie Wireless Reti proprietarie Wired Rete IP (privata internet) Wi-Fi GSM GPRS/UMTS Satellite 10

11 Elementi HMI (Human Machine Interface) / SCADA (Supervisory Control And Data Acquisition) Interfacce software per monitorare/supervisionare gli impianti: Comunicazione con PLC Allarmi Raccolta dati Storicizzazione S.O. standard: Windows, Linux, DCS (Distribuited Control System / sistemi di controllo integrati e distribuiti) Controllori (simili a PLC) e stazioni operatore (simili a PC con SCADA) Normalmente ambienti proprietari segreti 11

12 Sistemi Scada (Telecontrollo) Gestione di dispositivi distribuiti sul territorio Moltitudine di dispositivi remoti con metodi di comunicazione diversi 12

13 Esempio 13

14 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 14

15 I.C. - Requisiti di sicurezza Safety: misure atte a ridurre la pericolosità del sistema nelle sue operazioni (minacce: guasti hardware, errori umani) Security: misure atte ad impedire che attività volontarie arrechino danni di diversa natura al sistema (minacce: errori / guasti intenzionali, attacchi) Sistema safety critical quanto è intrinsecamente sicuro? Quanto falle di security possono incidere su safety? 15

16 Gestione dei rischi Strutturare i propri processi in modo da poter trovare ed effettuare le scelte ottimali e mantenerne traccia nel tempo L indisponibilità o il deterioramento, anche temporaneo, dei servizi erogati deve venir attentamente preventivato e valutato nell'ottica di diminuirne il più possibile l'occorrenza e minimizzare l'impatto delle loro conseguenze. Risk communication Risk Assessment Context Establishment Risk identification Risk analysis Risk evaluation Accepted? yes Risk treatment Accepted? yes Risk acceptance no no Risk monitoring and review Rischio = probabilità * impatto 16

17 I.C. - Nuovi livelli di complessità differenza tra una I.C. e un'altra a causa del diverso settore operativo (difficile costruire un sistema di analisi e un elenco di controlli standard) potenziali attacchi portati da individui o gruppi dotati di preparazione e mezzi tecnologici d'avanguardia; distribuzione sul territorio nazionale e composizione di un complesso e statico (in termini di cambiamenti) insieme di asset tecnologici; la maturità dei database con storico eventi e incidenti per costruire modello statistico preciso. 17

18 I.C. - Processo di Risk Management La maggior parte delle moderne metodologie di analisi del rischio possono venir applicate senza problemi all'ambito delle IC, seppur con la modifica e l'integrazione di alcuni aspetti al fine di massimizzarne l'efficacia e contestualizzare i risultati alla specifica realtà 18

19 Modifiche al processo di Risk Management 1/2 definizione insieme tipologie asset e contromisure più ampio (che comprenda le peculiarità delle I.C.); costruzione di un insieme di minacce aggiuntive (applicabili agli ambienti e agli asset specifici delle I.C.); raffinamento dell'insieme di dipendenze del modello di analisi tenendo in considerazione le peculiarità del settore di appartenenza; (relazioni tra asset non direttamente controllati da organizzazione (fornitori esterni) con quelli invece proprietari) 19

20 Modifiche al processo di Risk Management 2/2 sviluppo di controlli compensativi studiati per gli ambienti complessi delle I.C. e possibilmente orientati alla mitigazione di attacchi ad esse specifici; (no controlli "standard" quale ad esempio username e password sul pc di una sala controllo) sviluppo di strategie di condivisione delle informazioni con gli altri operatori di I.C. nel medesimo settore. 20

21 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 21

22 Aggiornamento dei sistemi I sistemi raramente sono aggiornati. i riavvii possono essere un problema è necessario che la patch sia validata dal produttore di software SCADA l applicazione di patch su cluster o macchine in alta disponibilità potrebbe comunque causare dei problemi su tutti i sistemi Il sistema ha all interno problematiche di sicurezza note agli attaccanti 22

23 Software obsoleto Il software SCADA è "vecchio", sono programmi pensati decine di anni fa che generalmente non prendono in considerazione concetti di sicurezza. I produttori garantiscono aggiornamenti "minori" Alcuni produttori cercano di trovare "dei workaround" spesso con scarsi risultati Il software può essere soggetto a numerose vulnerabilità 23

24 Mantenimento dei sistemi operativi I sistemi operativi utilizzati spesso non sono mantenuti. I sistemi operativi non vengono più mantenuti dai produttori (es: windows NT) dopo alcuni anni I produttori hardware smettono di produrre ricambi per hardware obsoleto I software SCADA non sono compatibili con le nuove versioni dei sistemi operativi Il sistema ha all interno problematiche di sicurezza note agli attaccanti 24

25 Hardening dei sistemi e configurazioni Scarso hardening dei sistemi operativi e delle applicazioni. Gestione sicura delle configurazioni inadeguata. Non sono previste procedure di hardening I s.o. e le applicazioni datate non nascono con logiche di security by default Configurazioni di default Assenza di linee guida per le configurazioni Il sistema è più esposto a possibili attacchi 25

26 Tracciamento e monitoraggio Carenze nei sistemi di tracciamento e monitoraggio delle operazioni Carenze nell identificazione Registrazioni non presenti o non sufficientemente dettagliate Difficoltà nel creare metriche di monitoraggio / soglie di allarme Difficoltà nel riscontrare problematiche / attacchi e nelle eventuali attività forensi 26

27 Segregazione della rete Le reti SCADA devono essere separate dalle altre reti, se possibile fisicamente, ma spesso non è così. Gli elevati costi tendono a fare riutilizzare le infrastrutture esistenti Per garantirne la raggiungibilità spesso in qualche modo sono connesse con Internet In azienda è necessario un punto di controllo verso i sistemi SCADA Un attacco può essere sferrato attraverso Internet o reti direttamente collegate 27

28 Localizzazione fisica delle reti La sicurezza fisica non è garantita allo stesso livello su tutte le location. E difficile garantire lo stesso livello di protezione per l accesso a tutti i punti rete Non è possibile utilizzare meccanismi di sicurezza informatica al posto di quelli fisici perché rischiano di causare un disservizio involontario in caso di emergenza Un attaccante può accedere a aree di rete eludendo la sicurezza informatica 28

29 I protocolli di comunicazione I protocolli di comunicazione sono generalmente proprietari, non c è documentazione specifica e spesso non prendono in considerazione la sicurezza. I produttori non forniscono informazioni adeguate I protocolli non sono autenticati La riservatezza e l integrità non sono garantite Un attaccante a conoscenza di dettagli specifici potrebbe effettuare attacchi anche complessi eludendo le misure di sicurezza 29

30 Controlli accessi I controlli sugli accessi non sono presenti o non vengo rispettate le regole e le policy impostate Policy di security non presenti Processi di audit costosi Scarsa definizione e manutenzione di classi e liste di accesso a computer e risorse di rete Backdoor note agli utilizzatori che fanno risparmiare tempo Un agente di minaccia potrebbe sfruttare tale mancanza per agevolare attacchi 30

31 Le credenziali di accesso Le credenziali di accesso spesso sono semplici e condivise tra tutti gli utenti. Credenziali complesse potrebbero rallentare alcuni task (es. intervento rapido) Limiti software SCADA Il cambio turno può essere un problema L identificazione di queste credenziali può permettere la violazione della maggior parte dei sistemi 31

32 Testlab non allineati Gli ambiente di test non sono "identici" e sono gestiti in maniera differente, pertanto l analisi di questi può dare risultati completamente differenti. Le interconnessioni sono completamente differenti La gestione spesso non è uguale a quella reale I firewall sono gestiti in modo differente Spesso non vi sono PLC connesse Si crea un FALSO senso di sicurezza dato da un analisi errata 32

33 Gli antivirus Gli antivirus aiutano la protezione dei sistemi e delle reti, molte volte però non possono essere utilizzati. Gli aggiornamenti devono essere verificati dal produttore In alcuni contratti il produttore garantisce le funzionalità del software SOLO SENZA antivirus. L antivirus "rallenta" il sistema (il real-time) Il sistema è esposto a malware, virus e worm noti e non che potrebbero essere bloccati 33

34 I device esterni Le prese di rete, le porte USB, i lettori CD dei dispositivi client non sono "bloccati". Creare rallentamenti nelle operazioni di manutenzione ordinaria e/o straordinaria Creare rallentamenti nelle operazioni di gestione I device esterni possono essere veicolo per virus, worm e malware aprendo un collegamento tra reti diverse 34

35 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 35

36 Perché è importante la sicurezza? Attraverso un sistema informatico è possibile causare danni nel mondo reale Cosa succede se: Una valvola di una diga viene aperta? Una centrale elettrica smette di produrre energia? Un treno trova tutti i semafori verdi anche se la linea è occupata? Un robot di un impianto farmaceutico cambia il dosaggio di una medicina? 36

37 Analizzare la sicurezza di una rete Generalmente si tende ad analizzare una rete industriale come se fosse una rete "normale" SBAGLIATO Gravità delle problematiche è (molto) differente Disponibilità è quasi sempre più importante della riservatezza Analizzare la rete tramite le "classiche" attività non evidenzia le reali problematiche e potrebbe causare danni (DOS) Analisi complesse: Necessitano di molto tempo, in particolare se si vuole scendere nel dettaglio sui protocolli utilizzati (spesso sono "proprietari") L ambiente di esecuzione dei test è molto delicato, spesso non è possibile analizzare tutti i sistemi L ambiente di test è spesso differente (se esiste) 37

38 Cosa analizzare? La "cipolla" } 1. Accessi fisici (sorveglianza, allarmi, serrature, recinzioni, ) 2. Infrastruttura di rete (switch, router, firewall, modem, ) 3. IT DMZ (Data Historian, Data Logging, Web Server) 4. Server Mission critical, Workstation, Consolle degli operatori (S.O. e applicazioni) 5. Comunicazione verso rete di campo (vari protocolli) 6. Dispositivi di campo (PLC, RTU, ) 7. Controlli procedurali trasversali a analisi precedenti (policy, procedure, analisi dei rischi, ) 38

39 Esempio 1.Accessi fisici (sorveglianza, allarmi, serrature, recinzioni, ) 2.Infrastruttura di rete (switch, router, firewall, modem, ) 3.IT DMZ (Data Historian, Data Logging, Web Server) 4.Server Mission critical, Workstation, Consolle degli operatori (S.O. e applicazioni) 5.Comunicazione verso rete di campo (vari protocolli) 6.Dispositivi di campo (PLC, RTU, ) 39

40 ISA S99 Security Model 40

41 Agenda Introduzione Gestione dei rischi Problematiche tipiche Verifiche di sicurezza Esempi di attacco 41

42 100 SCADA bugs in 100 days Terry McCorkle (Boing Red Team by day, security researcher by night) Billy Rios (Google Security Lead by day, security researcher by night) SCADA/ICS software trovati attraverso i motori di ricerca (+ di 3600 eseguibili trovati) +HMI +Download + filetype :(exe,zip,msi) +HMI +<Vendor Name> +Download +HMI +<Country Name> +Download Testati 76 HMI con strumenti di fuzzing (665 bug trovati di cui 75 sfruttabili inviati a ICS-CERT) https://ics-cert.us-cert.gov/monitors 42

43 SHODAN Computer Search Engine 43

44 Come accedere ad una rete IC? Le infrastrutture critiche generalmente sono molto protette (sicurezza informatica e fisica) L attenzione è focalizzata sul perimetro esposto e quindi direttamente attaccabile da chiunque Perché attaccare un area super protetta quando generalmente i client sono meno protetti? 44

45 Ipotesi di attacco Attaccare il client con attacchi "client-side" Utilizzare il client come sistema ponte con la rete target Attaccare la rete interna target Accedere ad informazioni riservate e/o sistemi industriali 45

46 Come attaccare il client? I client generalmente non sono esposti direttamente su Internet Utilizzo di "chiavi usb" con trojan all interno (meglio se non identificati dagli antivirus) Accesso abusivo ad un abitazione e "trojanizzazione" di uno dei portatili (anche se full disk encryption trojan, keylogger backdoor ) Utilizzo di tecniche di phishing unito con vulnerabilità client (java, flash etc) 46

47 Il phishing Ma chi ci casca più? Statistiche un attacco di phishing reale Inviate circa 500 s 250 In mezza giornata (dalle 11 alle 16) quante A B C Visite Invio credenziali Visite? 50 (10%) 125 (25%) Invio n badge 250 (50%) Invio credenziali? 10 (2%) 50 (10%) 100 (20%) Invio n. badge? 10 (2%) 50 (10%) 100 (20%) 10:58 11:13 11:28 11:43 11:58 12:13 12:28 12:43 12:58 13:13 13:28 13:43 13:58 14:13 14:28 14:43 14:58 15:13 47

48 Il phishing Ma chi ci casca più? Statistiche un attacco di phishing reale Inviate circa 500 s Visite Invio credenziali Invio n badge :58 11:13 11:28 11:43 11:58 12:13 12:28 12:43 12:58 13:13 13:28 13:43 13:58 14:13 14:28 14:43 14:58 15:13 48

49 Domande? The loftier the building, the deeper must the foundation be laid Thomas Hemerken

50 Grazie!

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità.

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità. Relatore: Ing. Recchia Simone Responsabile Tecnico Panasonic Electric Works Italia Telecontrollo con soluzione PLC Manager per le reti di Pubblica Utilità. Case history di un automazione distribuita per

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE

TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE Titolo: Intelligenza ed infrastruttura di comunicazione: i benefici dei sistemi di controllo e di comunicazione intelligenti ed evoluti nell evoluzione

Dettagli

Luigi Piroddi piroddi@elet.polimi.it

Luigi Piroddi piroddi@elet.polimi.it Automazione industriale dispense del corso 2. Introduzione al controllo logico Luigi Piroddi piroddi@elet.polimi.it Modello CIM Un moderno sistema di produzione è conforme al modello CIM (Computer Integrated

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità.

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità. Relatore: Ing. Recchia Simone Responsabile Tecnico Panasonic Electric Works Italia Telecontrollo con soluzione PLC Manager per le reti di Pubblica Utilità. Case history di un automazione distribuita per

Dettagli

SISTEMI INTERESSATI ALL ACQUISIZIONE DATI

SISTEMI INTERESSATI ALL ACQUISIZIONE DATI SISTEMI INTERESSATI ALL ACQUISIZIONE DATI Strumenti dedicati a particolari fasi operative (esempio: analizzatori di bus di campo, sniffer, strumenti per il monitoraggio della distribuzione dell energia,..)

Dettagli

Sistemi di Controllo Industriali

Sistemi di Controllo Industriali Sistemi di Controllo Industriali 14 aprile 2015 Ing. foglietta.chiara@gmail.com Università degli Studi di Cassino e del Lazio Meridionale Agenda Sistemi di controllo 2 Il termine SCADA è l acronimo di

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

STRUMENTAZIONE. Il Sistema di supervisione e acquisizione dati: S.C.A.D.A. APPARATI SINGOLI MASTER RETE LOCALE SUPERVISIONE

STRUMENTAZIONE. Il Sistema di supervisione e acquisizione dati: S.C.A.D.A. APPARATI SINGOLI MASTER RETE LOCALE SUPERVISIONE Il Sistema di supervisione e acquisizione dati: S.C.A.D.A. Ing.Francesco M. Raimondi www.unipa.it/fmraimondi Lezioni del corso di Automazione Industriale Dipartimento di Ingegneria dell Automazione e dei

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Soluzioni ABB per l efficienza energetica

Soluzioni ABB per l efficienza energetica Flavio Beretta, Senior Vice President ABB Full Service and Global Consulting, Aprile 2013 Soluzioni ABB per l efficienza energetica Il sistema di misura come strumento per la gestione dell energia Dicembre

Dettagli

" Soluzioni avanzate di telecontrollo con componenti standard di automazione: tecnologie Internet, M2M, IEC60870 "

 Soluzioni avanzate di telecontrollo con componenti standard di automazione: tecnologie Internet, M2M, IEC60870 " Soluzioni avanzate di telecontrollo con componenti standard di automazione: tecnologie Internet, M2M, IEC60870 " Obiettivi Prevenzione malfunzionamenti riduzione disservizi conformità a standard minimi

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

25 > 30 > 32 > Il ruolo del DNS nella sicurezza e resilienza dei sistemi di controllo di processo

25 > 30 > 32 > Il ruolo del DNS nella sicurezza e resilienza dei sistemi di controllo di processo 25 > Il ruolo del DNS nella sicurezza e resilienza dei sistemi di controllo di processo Igor Nai Fovino 30 > La governance per una maggiore sicurezza dei sistemi SCADA Elena Agresti 32 > Eventi segnalati

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Enel Produzione Federico Bellio ABB Power Sytems Division Luca Cicognani, Stefano Doga Forum Telecontrollo

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community Ing. Vittorio Agostinelli Product Manager Factory Automation Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A

SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A S.p.A. SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A Ing. Daniele Sturla Acaop S.p.A Stradella (PV) S.p.A. ACAOP S.p.A. (Azienda Consorziale Acquedotti

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

OMNI3 Powered by OMNICON Srl Via Petrarca 14/a 20843 Verano Brianza (MB) lunedì 18 novembre 13

OMNI3 Powered by OMNICON Srl Via Petrarca 14/a 20843 Verano Brianza (MB) lunedì 18 novembre 13 1 Monitoraggio Impianti Fotovoltaici e servizi relativi l energia Centro servizi per la gestione dei consumi 2 OMNI3 Il monitoraggio degli impianti Il tema della sostenibilità ambientale diventa sempre

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Soluzioni di telecontrollo

Soluzioni di telecontrollo Soluzioni di telecontrollo FAST si presenta come il partner ideale per soluzioni di telegestione degli impianti distribuiti, proponendo sistemi flessibili, affidabili e dotati della massima capacità di

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Soluzioni ABB per l efficienza energetica

Soluzioni ABB per l efficienza energetica Sammy Saba, ABB Energy Efficiency Country Team, Novembre 2013 Soluzioni ABB per l efficienza energetica Il sistema di misura come strumento per la gestione dell energia novembre 21, 2013 Slide 1 Fasi del

Dettagli

Controllo della temperatura di fermentazione del vino

Controllo della temperatura di fermentazione del vino Controllo della temperatura di fermentazione del vino Il futuro è di chi lo sa immaginare. Benefici e Sviluppi - E la giusta risposta a una richiesta di innovazione tecnologica, per qualsiasi tipo di impianto.

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Servizio Informativo per il Monitoraggio ed il Controllo Remoti dei Frigoriferi Professionali PRESENTAZIONE GENERALE

Servizio Informativo per il Monitoraggio ed il Controllo Remoti dei Frigoriferi Professionali PRESENTAZIONE GENERALE 11 Servizio Informativo per il Monitoraggio ed il Controllo Remoti dei Frigoriferi Professionali PRESENTAZIONE GENERALE CHE COSA È SMARTFREEZE 22 Il sistema Smartfreeze 3 E un sistema ( ) per rilevare,

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

SCADA: struttura modulare

SCADA: struttura modulare Sistemi per il controllo di supervisione e l acquisizione dati o (Supervisory Control And Data Acquisition) Sistema informatico di misura e controllo distribuito per il monitoraggio di processi fisici

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Gestione dei laboratori

Gestione dei laboratori Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video

Dettagli

ACQUISIZIONE DATI TELECONTROLLO AUTOMAZIONI

ACQUISIZIONE DATI TELECONTROLLO AUTOMAZIONI 1 ACQUISIZIONE DATI 2 TELECONTROLLO 3 BUILDING E INFRASTRUTTURE 4 AUTOMAZIONI ACQUISIZIONE DATI Sistema di acquisizione dati: sistema in grado di raccogliere, elaborare e memorizzare grandezze analogiche

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

OnGuard. Gestione Integrata t della Sicurezza Aziendale

OnGuard. Gestione Integrata t della Sicurezza Aziendale OnGuard Gestione Integrata t della Sicurezza Aziendale LA PROPOSTA DI SICUREZZA 3S Team Access Control System Intrusion System Tecnologie Biometriche e Tradizionali Gestione Beni Aziendali Sensoristica

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Total Security Knowledge Management Solution. Per Una Gestione Integrata Della Sicurezza Dell Azienda

Total Security Knowledge Management Solution. Per Una Gestione Integrata Della Sicurezza Dell Azienda Total Security Knowledge Management Solution Per Una Gestione Integrata Della Sicurezza Dell Azienda 3S Team SpA Nel 2004 la Sysdata Team SPA, oggi 3S Team SpA Software & Security Solutions - è entrata

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

BIG DATA: HISTORIANS RDB DATABASE RELAZIONALI

BIG DATA: HISTORIANS RDB DATABASE RELAZIONALI BIG DATA: HISTORIANS & RDB DATABASE RELAZIONALI DUE APPROCCI PER DATA COLLECTION E OTTIMIZZAZIONE DI PROCESSI ServiTecno srl Via Francesco Koristka, 10 20154 Milano (MI) Tel 02 486141 Fax 02 48614441 info@servitecno.it

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Automazione di impianti e telecontrollo in un sistema. SIMATIC PCS 7 TeleControl SIMATIC PCS 7. Answers for industry.

Automazione di impianti e telecontrollo in un sistema. SIMATIC PCS 7 TeleControl SIMATIC PCS 7. Answers for industry. Automazione di impianti e telecontrollo in un sistema SIMATIC TeleControl SIMATIC Answers for industry. SIMATIC TeleControl La soluzione intelligente per impianti con stazioni di automazione locali, distribuite

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Tecnologie e soluzioni innovative per aumentare l efficienza delle Reti Idriche. Ing. Emilio Benati Presidente di FAST SpA

Tecnologie e soluzioni innovative per aumentare l efficienza delle Reti Idriche. Ing. Emilio Benati Presidente di FAST SpA Tecnologie e soluzioni innovative per aumentare l efficienza delle Reti Idriche Ing. Emilio Benati Presidente di FAST SpA «Competitività e Sostenibilità. Progetti e tecnologie al servizio delle reti di

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Linee di Prodotto. info@sysdev.eu info@pec.sysdev.eu - www.sysdev.eu

Linee di Prodotto. info@sysdev.eu info@pec.sysdev.eu - www.sysdev.eu Linee di Prodotto SYSDEV Srl Unipersonale Sede legale: v. Lamarmora 16-10128 - Torino Italia Sede operativa: c. Castelfidardo 30/A 10129 Torino Italia tel. 011 19838520 info@sysdev.eu info@pec.sysdev.eu

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Studio Informatica Forense e sicurezza Informatica

Studio Informatica Forense e sicurezza Informatica 1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott.

Dettagli

Industrial Automation. Siemens HMI. Standardizzazione dell'interfaccia utente per massimizzare l'efficienza. SIEMENS S.p.A. IA - AS - Gruppo HMI

Industrial Automation. Siemens HMI. Standardizzazione dell'interfaccia utente per massimizzare l'efficienza. SIEMENS S.p.A. IA - AS - Gruppo HMI Siemens HMI Standardizzazione dell'interfaccia utente per massimizzare l'efficienza Hardware L introduzione di nuove tecnologie sia hardware che software e la diminuzione dei costi dei componenti ha modificato

Dettagli

Anche gli sterilizzatori girano su VxWorks

Anche gli sterilizzatori girano su VxWorks Pagina 1 di 5 Published on ilb2b.it (http://www.ilb2b.it) Home > Anche gli sterilizzatori girano su VxWorks Anche gli sterilizzatori girano su VxWorks By bellini paola Created 05/16/2011-16:09 Grazie alla

Dettagli