Acqua nella Nuvola Sistema di Telecontrollo in Cloud per Sistema Idrico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Acqua nella Nuvola Sistema di Telecontrollo in Cloud per Sistema Idrico"

Transcript

1 Acqua nella Nuvola Sistema di Telecontrollo in Cloud per Sistema Idrico Proof-Of-Concept per Acquedotto Multiutility Enzo M. Tieghi ServiTecno/GE-Intelligent Platforms

2 Enzo Maria Tieghi Amministratore Delegato di ServiTecno (da oltre 20 anni software industriale) Consigliere AIIC, attivo in associazioni e gruppi di studio per la cyber security industriale (ISA s99 member) In Advisory Board, gruppi e progetti internazionali su Industrial Security e CIP (Critical Infrastructure Protection) Co-autore ed autore pubblicazioni, articoli e memorie 2

3 Enzo Maria Tieghi Amministratore Delegato di ServiTecno (da oltre 20 anni software industriale) Consigliere AIIC, attivo in associazioni e gruppi di studio per la cyber security industriale (ISA s99 member) In Advisory Board, gruppi e progetti internazionali su Industrial Security e CIP (Critical Infrastructure Protection) Co-autore ed autore pubblicazioni, articoli e memorie 3

4 Requisiti del Sistema: Acquisizione dati distribuiti sul territorio Semplicità di deployment e scalabilità Alta Disponibilità Vincoli di costo per implementazione e manutenzione (TCO ridotto) Accesso multi-dispositivo ai dati (BYOD) Contestualizzazione di grandi volumi di dati storicizzati e real time (B.I./Big Data)

5 RTU su APN Privata/Pubblica 1 Datacenter/Historian KPI/ ALM 2 SCADA 3 4 Mobile BI- KPI/ Allarmi Client Scada-Historian-KPI

6 RTU su APN Privata/Pubblica 1 SCADA

7 1 Connessione RTU-SCADA su APN Privata o Pubblica Ogni modulo/rtu dispone di indirizzo IP Pubblico (o Privato) SCADA dispone di un indirizzo IP Pubblico (o Privato) A tempo (o su evento) ogni modulo/rtu invia a SCADA i dati collezionati/allarmi Comunicazione avviene su porta UDP Il traffico non è cifrato. RTU e SCADA sono però autenticati. Per maggiore security si utilizza APN Privata su APN Pubblica non è possibile vpn tra RTU e SCADA

8 2 Datacenter/Historian SCADA

9 2 Connessione SCADA-Historian Connessione tra SCADA e Historian richiede collegamento TCP/IP (si seleziona porta). su rete Pubblica, è possibile una vpn. Comunicazione su porta TCP Il traffico non viene cifrato Si può utilizzare tunnelling Si può utilizzare Diodo (Data-Diode)

10 SCADA 3 Client Scada-Historian-KPI

11 3 Connessione Client-Scada (ifix) La connessione tra Client e Scada ifix richiede collegamento TCP/IP, con suo protocollo Su rete pubblica, è possibile usare vpn. La comunicazione avviene su porta TCP Il traffico può essere criptato Client: Fat-client tradizionale, Thin-Client o WebSpace

12 Datacenter/Historian 4 Client Scada-Historian-KPI

13 4 Connessione Client-Historian Tra Client Historian- Historian collegamento TCP/IP. Su rete pubblica con vpn. Comunicazione su porta TCP Protocollo proprietario Traffico può essere cifrato Client possibili: Web Client, Client ifix/pulse, API, Excel add-in, OleDB, XML, ecc.

14 Datacenter/Historian 5 KPI/ ALM

15 5 Connessione Historian-KPI Connessione Historian-KPI via TCP/IP. su rete pubblica, è possibile usare una vpn Comunicazione su porta TCP Il traffico può essere cifrato VisualKPI è a tutti gli effetti un client ONE-WAY di Historian

16 KPI/ ALM 6 7 Mobile BI- KPI/ Allarmi Client Scada-Historian-KPI

17 6/7 Connessione Client-KPI Connessione Client-KPI via http(s) (HTML5) Client solo in consultazione Autenticazione User/Mobile device (certificati) Gestione di livelli differenti di accesso ai dati SMS, e Messaggistica per Operatori/Allarmi/dati

18 RTU su APN Privata/Pubblica 1 Datacenter/Historian KPI/ ALM 2 SCADA 3 4 Mobile BI- KPI/ Allarmi Client Scada-Historian-KPI

19 Zones & Conduits (ISA99/IEC62443) Laptop computer Workstation Mainframe Enterprise Zone Enterprise Conduit Plant A Zone Plant B Zone Plant C Zone Router Router Router Laptop computer Workstation Laptop computer Workstation Laptop computer Workstation File/Print App. Data File/Print App. Data File/Print App. Data Plant A Control Zone Firewall Plant B Control Zone Firewall Plant C Control Zone Firewall App. Data Maint. Firewall App. Data Maint. Firewall App. Data Maint. Firewall Plant Control Conduit Plant Control Conduit Plant Control Conduit Controller Controller Controller Controller Controller Controller I/O I/O I/O I/O I/O I/O

20 AIIC Associazione Italiana esperti Infrastrutture Critiche

21 AIIC Associazione Italiana esperti Infrastrutture Critiche

22 AIIC Associazione Italiana esperti Infrastrutture Critiche

23 AIIC Associazione Italiana esperti Infrastrutture Critiche WORK- IN- PROGRESS GdL "Sicurezza dei Sistemi Idrici", coordinatori Roberto Setola e Enzo Maria Tieghi GdL "Sicurezza dei Sistemi SCADA", coordinatore Stefano Panzieri

24 Dubbi? Domande Enzo M. Tieghi

Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility)

Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility) Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility) Enzo Maria Tieghi ServiTecno Corrado Giussani GE Intelligent Platforms Ovvero: Industrial Internet &

Dettagli

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi www.visionautomation.it etieghi@visionautomation.it 1 Security dei sistemi IT e dei sistemi

Dettagli

CyberSecurity for the Industry 4.0

CyberSecurity for the Industry 4.0 CyberSecurity for the Industry 4.0 Andrea Bonomi Enzo M Tieghi Chi è Endian? Fondata a Bolzano nel 2003 da un team di esperti delle reti, fanatici di Linux Il risultato della collaborazione è la creazione

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

Aggiungere il Video al Telecontrollo per una visione integrata degli impianti distribuiti sul territorio

Aggiungere il Video al Telecontrollo per una visione integrata degli impianti distribuiti sul territorio Aggiungere il Video al Telecontrollo per una visione integrata degli impianti distribuiti sul territorio Enzo M. Tieghi ServiTecno srl etieghi@servitecno.it Forum Telecontrollo Reti Acqua Gas ed Elettriche

Dettagli

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Alessio L.R. Pennasilico, Referente Sikurezza.org, CD e CTS CLUSIT Enzo Maria

Dettagli

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità.

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità. Relatore: Ing. Recchia Simone Responsabile Tecnico Panasonic Electric Works Italia Telecontrollo con soluzione PLC Manager per le reti di Pubblica Utilità. Case history di un automazione distribuita per

Dettagli

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità.

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità. Relatore: Ing. Recchia Simone Responsabile Tecnico Panasonic Electric Works Italia Telecontrollo con soluzione PLC Manager per le reti di Pubblica Utilità. Case history di un automazione distribuita per

Dettagli

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community Ing. Vittorio Agostinelli Product Manager Factory Automation Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart

Dettagli

ROUTER BOARD IPC-4084

ROUTER BOARD IPC-4084 PRE-CONFIGURAZIONE ROUTER BOARD IPC-4084 Dati Wi-Fi di accesso al Router Board SSID: marssnet Chiave Wi-Fi: marssnet Indirizzo IP Router Board: 192.168.88.1 Plugin VPN MarssNet (solo dati, no video) Accesso

Dettagli

Cinisello Balsamo, 28 Settembre 2010. EFA Automazione. Connettività di campo, locale e remota. Relatore: Ing. Luca Cavalli

Cinisello Balsamo, 28 Settembre 2010. EFA Automazione. Connettività di campo, locale e remota. Relatore: Ing. Luca Cavalli Cinisello Balsamo, 28 Settembre 2010 EFA Automazione Connettività di campo, locale e remota Relatore: Ing. Luca Cavalli EFA Automazione Solido know-how sviluppato in più di 20 anni con soluzioni e prodotti

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE

TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE Titolo: Intelligenza ed infrastruttura di comunicazione: i benefici dei sistemi di controllo e di comunicazione intelligenti ed evoluti nell evoluzione

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

LA SECURITY NEI SISTEMI DI MONITORAGGIO E CONTROLLO

LA SECURITY NEI SISTEMI DI MONITORAGGIO E CONTROLLO INFRASTRUTTURE CRITICHE STEFANO PANZIERI, socio fondatore AIIC Dip. Informatica e Automazione Università degli Studi Roma Tre ENZO M. TIEGHI, socio AIIC Amministratore Delegato di Vision Automation s.r.l.

Dettagli

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione La gestione dell IP dinamico in rete GPRS con utilizzo del protocollo IEC60870: il concetto di Plc Gprs Manager, nella comunicazione wireless con standard IEC, applicato alle reti idriche geograficamente

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

ODP piattaforma per concetti aperti di telecontrollo via GPRS

ODP piattaforma per concetti aperti di telecontrollo via GPRS ODP piattaforma per concetti aperti di telecontrollo via GPRS trasmissione sicura via GPRS uso di componenti standard (PLC e modem) uso di protocolli e interfacce standard struttura aperta per la connessione

Dettagli

Sicurezza Reti. netrd. Versione: 2.1.1

Sicurezza Reti. netrd. Versione: 2.1.1 Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

I vostri siti remoti subito a portata di mano?

I vostri siti remoti subito a portata di mano? I vostri siti remoti subito a portata di mano? Router e gateway dati industriale MM ewon è il primo router e gateway dati industriale MM modulare progettato per OEM e integratori di sistemi. Grazie alla

Dettagli

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili

Dettagli

SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A

SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A S.p.A. SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A Ing. Daniele Sturla Acaop S.p.A Stradella (PV) S.p.A. ACAOP S.p.A. (Azienda Consorziale Acquedotti

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

«Messa in sicurezza di uno stabilimento per acque minerali tramite soluzioni integrate di networking e telecontrollo»

«Messa in sicurezza di uno stabilimento per acque minerali tramite soluzioni integrate di networking e telecontrollo» AssoAutomazione Associazione Italiana Automazione e Misura «Messa in sicurezza di uno stabilimento per acque minerali tramite soluzioni integrate di networking e telecontrollo» Relatori: Ing. Antonio Allocca

Dettagli

SISTEMI DI TELECONTROLLO A SUPPORTO DEL RISPARMIO IDRICO MONITORAGGIO PERMANENTE: PREVENZIONE E SOLUZIONE DELLE EMERGENZE

SISTEMI DI TELECONTROLLO A SUPPORTO DEL RISPARMIO IDRICO MONITORAGGIO PERMANENTE: PREVENZIONE E SOLUZIONE DELLE EMERGENZE Presentazione a cura di Ing. Emilio Benati, presidente di FAST SpA L attività del gestore di una rete idrica è piuttosto articolata e complicata dovendo rispondere e garantire all utenza una qualità e

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

G. M. Patti - G. Modica - S. Santagati Proteo Control Technologies S.r.l.

G. M. Patti - G. Modica - S. Santagati Proteo Control Technologies S.r.l. EVOLUZIONE DI UN SISTEMA DI CON PARTICOLARE ATTENZIONE ALLA VULNERABILITA E SICUREZZA INFORMATICA DEI SISTEMI SCADA CONNESSI ALLA RETE INTERNET: L ACQUEDOTTO MONTESCURO OVEST G. M. Patti - G. Modica -

Dettagli

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it ICT e SmartGrid Massimiliano Chiandone mchiandone@units.it Sommario Introduzione Nuove Architetture dei Sistemi Elettrici Motivazioni, requisiti, caratteristiche Comunicazioni Dispositivi Un esempio Applicazioni

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Platform. Il futuro del telecontrollo diventa semplice

Platform. Il futuro del telecontrollo diventa semplice Platform Il futuro del telecontrollo diventa semplice È tutto sotto controllo. Anche quello che non vedi È come esserci. Anche se non ci sei. Appena qualcosa è cambiato, Rilheva lo sa. E tu sei il primo

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Talk2M. viewon 2. evcom

Talk2M. viewon 2. evcom Dispositivi e software a valore aggiunto per la linea di prodotti ewon Talk2M Servizio di accesso remoto via Internet facile e sicuro per i PLC viewon 2 - Semplice da configurare e usare. - Efficiente

Dettagli

Convertitore di rete NETCON

Convertitore di rete NETCON MANUALE DI PROGRAMMAZIONE INTERFACCIA TCP/IP PER SISTEMI REVERBERI Convertitore di rete NETCON RMNE24I0 rev. 1 0708 I N D I C E 1. Scopo... 4 2. Descrizione... 4 3. Collegamenti elettrici del dispositivo...

Dettagli

Le macchine possono parlare.

Le macchine possono parlare. Router per connettività remota Le macchine possono parlare. Machines can talk Dispositivi e software a valore aggiunto per la linea di prodotti ewon Talk2M Servizio di accesso remoto via Internet facile

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE CS072-ST-01 0 09/01/2006 Implementazione CODICE REV. DATA MODIFICA VERIFICATO RT APPROVATO AMM Pagina

Dettagli

Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine

Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine OEM Sistemi industriali a livello di impianto Introduzione L accesso remoto protetto ai macchinari, ai dati e alle applicazioni,

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

INDUSTRIAL GATEWAY VPN ROUTER SERIAL DEVICE SERVER

INDUSTRIAL GATEWAY VPN ROUTER SERIAL DEVICE SERVER INDUSTRIAL GATEWAY VPN SERIAL DEVICE SERVER 100% Made & Designed in Italy ETHERNET VIRTUAL COM TUNNELING TCP-IP REDUNDANCY TELEASSISTENZA TELECONTROLLO MODEM WEB HMI/ SERVER SCADA VPN 3G+ Il nuovo standard

Dettagli

Roberto Pozzoli, Omnicon srl

Roberto Pozzoli, Omnicon srl Esperienza di applicazione pratica delle tecnologie radio per IoT nel settore del telecontrollo per le utility, in particolare nel settore del ciclo idrico e integrato nel concetto di Smart City. Roberto

Dettagli

Scada, hmi di SuPerviSione e mes. flessibile e Potente, SyStem Platform È. ambienti di gestione dati in tempo reale.

Scada, hmi di SuPerviSione e mes. flessibile e Potente, SyStem Platform È. ambienti di gestione dati in tempo reale. WonderWare SyStem Platform fornisce un unica Piattaforma SoftWare Scalabile Per tutte le applicazioni che costituiscono i SiStemi di automazione industriale quali Scada, hmi di SuPerviSione e mes (manufacturing

Dettagli

Il valore della rete IP nella Connected Enterprise

Il valore della rete IP nella Connected Enterprise Il valore della rete IP nella Connected Enterprise Dall Operation Technology all Information Technology Rev 5058-CO900E Questa è la Internet of Things Connette tutto ciò che non è connesso Stadium Municipal

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

Ing. Simone Recchia. Ing. Luca Maria Marella Direttore Tecnico. Panasonic Electric Works Italia srl. Techmar srl

Ing. Simone Recchia. Ing. Luca Maria Marella Direttore Tecnico. Panasonic Electric Works Italia srl. Techmar srl Il valore aggiunto del protocollo standard: l utilizzo del IEC60870-104, via GPRS su reti VPN, come risposta alle esigenze di telecontrollo nel settore idrico. Ing. Simone Recchia General Manager Technical

Dettagli

Configurare Comodo Internet Security 4.1 per emule AdunanzA

Configurare Comodo Internet Security 4.1 per emule AdunanzA Configurare Comodo Internet Security 4.1 per emule AdunanzA Apri Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni). Clicca su Firewall poi su Avanzate ed infine su Impostazioni

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Enel Produzione Federico Bellio ABB Power Sytems Division Luca Cicognani, Stefano Doga Forum Telecontrollo

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

e-connect Sistema di gestione, centralizzazione e supervisione degli impianti elmospa.com Global security solutions

e-connect Sistema di gestione, centralizzazione e supervisione degli impianti elmospa.com Global security solutions e-connect Sistema di gestione, centralizzazione e supervisione degli impianti elmospa.com Global security solutions e-connect A vanguardia tecnologica al servizio della sicurezza. Avvalendoci dell ormai

Dettagli

Test di sicurezza in ambienti Smart Grid e SCADA

Test di sicurezza in ambienti Smart Grid e SCADA Test di sicurezza in ambienti Smart Grid e SCADA Alessandro Gai alessandro.gai@mediaservice.net Senior Security Advisor CSSLP (Certified Secure Software Lifecycle Professional) - OPST (OSSTMM Professional

Dettagli

Il Telecontrollo Cloud Virtualizzato

Il Telecontrollo Cloud Virtualizzato Il Telecontrollo Cloud Virtualizzato Dare vita ad un network intelligente di impianti distribuiti sul territorio, migliorando la sostenibilità e massimizzando la competitività globale. Laura Graci e Domenico

Dettagli

PROFINET per l automazione di processo

PROFINET per l automazione di processo PROFINET per l automazione di processo Emiliano Sisinni Dipartimento di Ingegneria dell Informazione, Università di Brescia, Via Branze 38-25123 Brescia (Italy) CSMT Gestione Scarl Centro di Competenza

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Automazione di impianti e telecontrollo in un sistema. SIMATIC PCS 7 TeleControl SIMATIC PCS 7. Answers for industry.

Automazione di impianti e telecontrollo in un sistema. SIMATIC PCS 7 TeleControl SIMATIC PCS 7. Answers for industry. Automazione di impianti e telecontrollo in un sistema SIMATIC TeleControl SIMATIC Answers for industry. SIMATIC TeleControl La soluzione intelligente per impianti con stazioni di automazione locali, distribuite

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Sistemi di Controllo Industriali

Sistemi di Controllo Industriali Sistemi di Controllo Industriali 14 aprile 2015 Ing. foglietta.chiara@gmail.com Università degli Studi di Cassino e del Lazio Meridionale Agenda Sistemi di controllo 2 Il termine SCADA è l acronimo di

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

OMNI3 Powered by OMNICON Srl Via Petrarca 14/a 20843 Verano Brianza (MB) lunedì 18 novembre 13

OMNI3 Powered by OMNICON Srl Via Petrarca 14/a 20843 Verano Brianza (MB) lunedì 18 novembre 13 1 Monitoraggio Impianti Fotovoltaici e servizi relativi l energia Centro servizi per la gestione dei consumi 2 OMNI3 Il monitoraggio degli impianti Il tema della sostenibilità ambientale diventa sempre

Dettagli

iseries Monitoring By Tango04

iseries Monitoring By Tango04 iseries Monitoring By Tango04 Tango/04 è una società di software multinazionale fondata nel 1991. La nostra specializzazione è il Real-Time Monitoring Solutions Uffici in Spagna, USA, Francia, Italia,

Dettagli

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini Unified Communication Collaboration ai tempi del Cloud Marketing - Stefano Nocentini ROMA 26 GENNAIO 2012 Il Cloud Computing Da dove partiamo Il Cloud Computing è per tutti! Perché il Cloud Computing Compliance

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Il servizio Idrico in Italia Efficienza e Ottimizzazione attraverso l utilizzo di tecnologie standard aperte e sicure

Il servizio Idrico in Italia Efficienza e Ottimizzazione attraverso l utilizzo di tecnologie standard aperte e sicure Il servizio Idrico in Italia Efficienza e Ottimizzazione attraverso l utilizzo di tecnologie standard aperte e sicure Rel: Donato Pasquale Water Sector Manager Italy - Schneider Electric Acqua Una risorsa

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

WiFiBus. La soluzione low cost di WiFi a bordo sui Bus

WiFiBus. La soluzione low cost di WiFi a bordo sui Bus WiFiBus La soluzione low cost di WiFi a bordo sui Bus WiFiBus PRO è un router 3G/4G professionale che si collega ad internet, tramite la rete cellulare e ridistribuisce il segnale a bordo mediante WiFi.

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

PROF. Filippo CAPUANI DHCP

PROF. Filippo CAPUANI DHCP PROF. Filippo CAPUANI DHCP Sommario Introduzione al DHCP Funzionamento di un DHCP server Installazione di un server DHCP nella rete Configurazione del servizio DHCP Configurazione dei computer client e

Dettagli

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La protezione delle reti Roberto Covati http://www.eleusysgroup.com La protezione delle reti

Dettagli

Introduzione...xi. Gli autori...xv. Ringraziamenti...xvii. L Internet delle cose: una panoramica...3

Introduzione...xi. Gli autori...xv. Ringraziamenti...xvii. L Internet delle cose: una panoramica...3 Introduzione...xi Cosa non è questo libro... xi Destinatari del libro... xii Come utilizzare il libro... xii Note di produzione... xiii Gli autori...xv Ringraziamenti...xvii Parte I Capitolo 1 Prototipi

Dettagli