Acqua nella Nuvola Sistema di Telecontrollo in Cloud per Sistema Idrico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Acqua nella Nuvola Sistema di Telecontrollo in Cloud per Sistema Idrico"

Transcript

1 Acqua nella Nuvola Sistema di Telecontrollo in Cloud per Sistema Idrico Proof-Of-Concept per Acquedotto Multiutility Enzo M. Tieghi ServiTecno/GE-Intelligent Platforms

2 Enzo Maria Tieghi Amministratore Delegato di ServiTecno (da oltre 20 anni software industriale) Consigliere AIIC, attivo in associazioni e gruppi di studio per la cyber security industriale (ISA s99 member) In Advisory Board, gruppi e progetti internazionali su Industrial Security e CIP (Critical Infrastructure Protection) Co-autore ed autore pubblicazioni, articoli e memorie 2

3 Enzo Maria Tieghi Amministratore Delegato di ServiTecno (da oltre 20 anni software industriale) Consigliere AIIC, attivo in associazioni e gruppi di studio per la cyber security industriale (ISA s99 member) In Advisory Board, gruppi e progetti internazionali su Industrial Security e CIP (Critical Infrastructure Protection) Co-autore ed autore pubblicazioni, articoli e memorie 3

4 Requisiti del Sistema: Acquisizione dati distribuiti sul territorio Semplicità di deployment e scalabilità Alta Disponibilità Vincoli di costo per implementazione e manutenzione (TCO ridotto) Accesso multi-dispositivo ai dati (BYOD) Contestualizzazione di grandi volumi di dati storicizzati e real time (B.I./Big Data)

5 RTU su APN Privata/Pubblica 1 Datacenter/Historian KPI/ ALM 2 SCADA 3 4 Mobile BI- KPI/ Allarmi Client Scada-Historian-KPI

6 RTU su APN Privata/Pubblica 1 SCADA

7 1 Connessione RTU-SCADA su APN Privata o Pubblica Ogni modulo/rtu dispone di indirizzo IP Pubblico (o Privato) SCADA dispone di un indirizzo IP Pubblico (o Privato) A tempo (o su evento) ogni modulo/rtu invia a SCADA i dati collezionati/allarmi Comunicazione avviene su porta UDP Il traffico non è cifrato. RTU e SCADA sono però autenticati. Per maggiore security si utilizza APN Privata su APN Pubblica non è possibile vpn tra RTU e SCADA

8 2 Datacenter/Historian SCADA

9 2 Connessione SCADA-Historian Connessione tra SCADA e Historian richiede collegamento TCP/IP (si seleziona porta). su rete Pubblica, è possibile una vpn. Comunicazione su porta TCP Il traffico non viene cifrato Si può utilizzare tunnelling Si può utilizzare Diodo (Data-Diode)

10 SCADA 3 Client Scada-Historian-KPI

11 3 Connessione Client-Scada (ifix) La connessione tra Client e Scada ifix richiede collegamento TCP/IP, con suo protocollo Su rete pubblica, è possibile usare vpn. La comunicazione avviene su porta TCP Il traffico può essere criptato Client: Fat-client tradizionale, Thin-Client o WebSpace

12 Datacenter/Historian 4 Client Scada-Historian-KPI

13 4 Connessione Client-Historian Tra Client Historian- Historian collegamento TCP/IP. Su rete pubblica con vpn. Comunicazione su porta TCP Protocollo proprietario Traffico può essere cifrato Client possibili: Web Client, Client ifix/pulse, API, Excel add-in, OleDB, XML, ecc.

14 Datacenter/Historian 5 KPI/ ALM

15 5 Connessione Historian-KPI Connessione Historian-KPI via TCP/IP. su rete pubblica, è possibile usare una vpn Comunicazione su porta TCP Il traffico può essere cifrato VisualKPI è a tutti gli effetti un client ONE-WAY di Historian

16 KPI/ ALM 6 7 Mobile BI- KPI/ Allarmi Client Scada-Historian-KPI

17 6/7 Connessione Client-KPI Connessione Client-KPI via http(s) (HTML5) Client solo in consultazione Autenticazione User/Mobile device (certificati) Gestione di livelli differenti di accesso ai dati SMS, e Messaggistica per Operatori/Allarmi/dati

18 RTU su APN Privata/Pubblica 1 Datacenter/Historian KPI/ ALM 2 SCADA 3 4 Mobile BI- KPI/ Allarmi Client Scada-Historian-KPI

19 Zones & Conduits (ISA99/IEC62443) Laptop computer Workstation Mainframe Enterprise Zone Enterprise Conduit Plant A Zone Plant B Zone Plant C Zone Router Router Router Laptop computer Workstation Laptop computer Workstation Laptop computer Workstation File/Print App. Data File/Print App. Data File/Print App. Data Plant A Control Zone Firewall Plant B Control Zone Firewall Plant C Control Zone Firewall App. Data Maint. Firewall App. Data Maint. Firewall App. Data Maint. Firewall Plant Control Conduit Plant Control Conduit Plant Control Conduit Controller Controller Controller Controller Controller Controller I/O I/O I/O I/O I/O I/O

20 AIIC Associazione Italiana esperti Infrastrutture Critiche

21 AIIC Associazione Italiana esperti Infrastrutture Critiche

22 AIIC Associazione Italiana esperti Infrastrutture Critiche

23 AIIC Associazione Italiana esperti Infrastrutture Critiche WORK- IN- PROGRESS GdL "Sicurezza dei Sistemi Idrici", coordinatori Roberto Setola e Enzo Maria Tieghi GdL "Sicurezza dei Sistemi SCADA", coordinatore Stefano Panzieri

24 Dubbi? Domande Enzo M. Tieghi

Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility)

Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility) Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility) Enzo Maria Tieghi ServiTecno Corrado Giussani GE Intelligent Platforms Ovvero: Industrial Internet &

Dettagli

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi www.visionautomation.it etieghi@visionautomation.it 1 Security dei sistemi IT e dei sistemi

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

CyberSecurity for the Industry 4.0

CyberSecurity for the Industry 4.0 CyberSecurity for the Industry 4.0 Andrea Bonomi Enzo M Tieghi Chi è Endian? Fondata a Bolzano nel 2003 da un team di esperti delle reti, fanatici di Linux Il risultato della collaborazione è la creazione

Dettagli

Aggiungere il Video al Telecontrollo per una visione integrata degli impianti distribuiti sul territorio

Aggiungere il Video al Telecontrollo per una visione integrata degli impianti distribuiti sul territorio Aggiungere il Video al Telecontrollo per una visione integrata degli impianti distribuiti sul territorio Enzo M. Tieghi ServiTecno srl etieghi@servitecno.it Forum Telecontrollo Reti Acqua Gas ed Elettriche

Dettagli

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Alessio L.R. Pennasilico, Referente Sikurezza.org, CD e CTS CLUSIT Enzo Maria

Dettagli

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità.

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità. Relatore: Ing. Recchia Simone Responsabile Tecnico Panasonic Electric Works Italia Telecontrollo con soluzione PLC Manager per le reti di Pubblica Utilità. Case history di un automazione distribuita per

Dettagli

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità.

Telecontrollo con soluzione PLC GPRS Manager per le reti di Pubblica Utilità. Relatore: Ing. Recchia Simone Responsabile Tecnico Panasonic Electric Works Italia Telecontrollo con soluzione PLC Manager per le reti di Pubblica Utilità. Case history di un automazione distribuita per

Dettagli

Cinisello Balsamo, 28 Settembre 2010. EFA Automazione. Connettività di campo, locale e remota. Relatore: Ing. Luca Cavalli

Cinisello Balsamo, 28 Settembre 2010. EFA Automazione. Connettività di campo, locale e remota. Relatore: Ing. Luca Cavalli Cinisello Balsamo, 28 Settembre 2010 EFA Automazione Connettività di campo, locale e remota Relatore: Ing. Luca Cavalli EFA Automazione Solido know-how sviluppato in più di 20 anni con soluzioni e prodotti

Dettagli

Sicurezza Reti. netrd. Versione: 2.1.1

Sicurezza Reti. netrd. Versione: 2.1.1 Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari

Dettagli

ODP piattaforma per concetti aperti di telecontrollo via GPRS

ODP piattaforma per concetti aperti di telecontrollo via GPRS ODP piattaforma per concetti aperti di telecontrollo via GPRS trasmissione sicura via GPRS uso di componenti standard (PLC e modem) uso di protocolli e interfacce standard struttura aperta per la connessione

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community Ing. Vittorio Agostinelli Product Manager Factory Automation Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Platform. Il futuro del telecontrollo diventa semplice

Platform. Il futuro del telecontrollo diventa semplice Platform Il futuro del telecontrollo diventa semplice È tutto sotto controllo. Anche quello che non vedi È come esserci. Anche se non ci sei. Appena qualcosa è cambiato, Rilheva lo sa. E tu sei il primo

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione La gestione dell IP dinamico in rete GPRS con utilizzo del protocollo IEC60870: il concetto di Plc Gprs Manager, nella comunicazione wireless con standard IEC, applicato alle reti idriche geograficamente

Dettagli

ROUTER BOARD IPC-4084

ROUTER BOARD IPC-4084 PRE-CONFIGURAZIONE ROUTER BOARD IPC-4084 Dati Wi-Fi di accesso al Router Board SSID: marssnet Chiave Wi-Fi: marssnet Indirizzo IP Router Board: 192.168.88.1 Plugin VPN MarssNet (solo dati, no video) Accesso

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

«Messa in sicurezza di uno stabilimento per acque minerali tramite soluzioni integrate di networking e telecontrollo»

«Messa in sicurezza di uno stabilimento per acque minerali tramite soluzioni integrate di networking e telecontrollo» AssoAutomazione Associazione Italiana Automazione e Misura «Messa in sicurezza di uno stabilimento per acque minerali tramite soluzioni integrate di networking e telecontrollo» Relatori: Ing. Antonio Allocca

Dettagli

TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE

TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE TELECONTROLLO: L INTELLIGENZA AL SERVIZIO DELLA RETE Titolo: Intelligenza ed infrastruttura di comunicazione: i benefici dei sistemi di controllo e di comunicazione intelligenti ed evoluti nell evoluzione

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

SISTEMI DI TELECONTROLLO A SUPPORTO DEL RISPARMIO IDRICO MONITORAGGIO PERMANENTE: PREVENZIONE E SOLUZIONE DELLE EMERGENZE

SISTEMI DI TELECONTROLLO A SUPPORTO DEL RISPARMIO IDRICO MONITORAGGIO PERMANENTE: PREVENZIONE E SOLUZIONE DELLE EMERGENZE Presentazione a cura di Ing. Emilio Benati, presidente di FAST SpA L attività del gestore di una rete idrica è piuttosto articolata e complicata dovendo rispondere e garantire all utenza una qualità e

Dettagli

I vostri siti remoti subito a portata di mano?

I vostri siti remoti subito a portata di mano? I vostri siti remoti subito a portata di mano? Router e gateway dati industriale MM ewon è il primo router e gateway dati industriale MM modulare progettato per OEM e integratori di sistemi. Grazie alla

Dettagli

Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine

Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine OEM Sistemi industriali a livello di impianto Introduzione L accesso remoto protetto ai macchinari, ai dati e alle applicazioni,

Dettagli

OMNI3 Powered by OMNICON Srl Via Petrarca 14/a 20843 Verano Brianza (MB) lunedì 18 novembre 13

OMNI3 Powered by OMNICON Srl Via Petrarca 14/a 20843 Verano Brianza (MB) lunedì 18 novembre 13 1 Monitoraggio Impianti Fotovoltaici e servizi relativi l energia Centro servizi per la gestione dei consumi 2 OMNI3 Il monitoraggio degli impianti Il tema della sostenibilità ambientale diventa sempre

Dettagli

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it ICT e SmartGrid Massimiliano Chiandone mchiandone@units.it Sommario Introduzione Nuove Architetture dei Sistemi Elettrici Motivazioni, requisiti, caratteristiche Comunicazioni Dispositivi Un esempio Applicazioni

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

LA SECURITY NEI SISTEMI DI MONITORAGGIO E CONTROLLO

LA SECURITY NEI SISTEMI DI MONITORAGGIO E CONTROLLO INFRASTRUTTURE CRITICHE STEFANO PANZIERI, socio fondatore AIIC Dip. Informatica e Automazione Università degli Studi Roma Tre ENZO M. TIEGHI, socio AIIC Amministratore Delegato di Vision Automation s.r.l.

Dettagli

Convertitore di rete NETCON

Convertitore di rete NETCON MANUALE DI PROGRAMMAZIONE INTERFACCIA TCP/IP PER SISTEMI REVERBERI Convertitore di rete NETCON RMNE24I0 rev. 1 0708 I N D I C E 1. Scopo... 4 2. Descrizione... 4 3. Collegamenti elettrici del dispositivo...

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A

SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A S.p.A. SISTEMA DI SUPERVISIONE, TELECONTROLLO E AUTOMAZIONE DELLE RETI DI ACQUEDOTTO GESTITE DA ACAOP S.p.A Ing. Daniele Sturla Acaop S.p.A Stradella (PV) S.p.A. ACAOP S.p.A. (Azienda Consorziale Acquedotti

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE CS072-ST-01 0 09/01/2006 Implementazione CODICE REV. DATA MODIFICA VERIFICATO RT APPROVATO AMM Pagina

Dettagli

Talk2M. viewon 2. evcom

Talk2M. viewon 2. evcom Dispositivi e software a valore aggiunto per la linea di prodotti ewon Talk2M Servizio di accesso remoto via Internet facile e sicuro per i PLC viewon 2 - Semplice da configurare e usare. - Efficiente

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Le macchine possono parlare.

Le macchine possono parlare. Router per connettività remota Le macchine possono parlare. Machines can talk Dispositivi e software a valore aggiunto per la linea di prodotti ewon Talk2M Servizio di accesso remoto via Internet facile

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Manuale nuove funzionalità FASTModem

Manuale nuove funzionalità FASTModem Manuale nuove funzionalità FASTModem Manuale nuove funzionalità FASTModem Grazie a questo manuale potrai usare al meglio le nuove funzionalità del tuo FASTModem Quali sono le novità? Funzionalità precedenti

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

Supervisione Impianti

Supervisione Impianti Architettura di Sistema -TCP/IP -Embedded WEB -Internet - Supervisione Impianti Embedded :: Intranet or WAN L unità /WEB possiede una partizione di memoria dove ricoverare i dati di funzionamento organizzati

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

e-connect Sistema di gestione, centralizzazione e supervisione degli impianti elmospa.com Global security solutions

e-connect Sistema di gestione, centralizzazione e supervisione degli impianti elmospa.com Global security solutions e-connect Sistema di gestione, centralizzazione e supervisione degli impianti elmospa.com Global security solutions e-connect A vanguardia tecnologica al servizio della sicurezza. Avvalendoci dell ormai

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI POLISWEB Specifiche tecniche Versione 4.1

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

INDUSTRIAL GATEWAY VPN ROUTER SERIAL DEVICE SERVER

INDUSTRIAL GATEWAY VPN ROUTER SERIAL DEVICE SERVER INDUSTRIAL GATEWAY VPN SERIAL DEVICE SERVER 100% Made & Designed in Italy ETHERNET VIRTUAL COM TUNNELING TCP-IP REDUNDANCY TELEASSISTENZA TELECONTROLLO MODEM WEB HMI/ SERVER SCADA VPN 3G+ Il nuovo standard

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Roberto Pozzoli, Omnicon srl

Roberto Pozzoli, Omnicon srl Esperienza di applicazione pratica delle tecnologie radio per IoT nel settore del telecontrollo per le utility, in particolare nel settore del ciclo idrico e integrato nel concetto di Smart City. Roberto

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

G. M. Patti - G. Modica - S. Santagati Proteo Control Technologies S.r.l.

G. M. Patti - G. Modica - S. Santagati Proteo Control Technologies S.r.l. EVOLUZIONE DI UN SISTEMA DI CON PARTICOLARE ATTENZIONE ALLA VULNERABILITA E SICUREZZA INFORMATICA DEI SISTEMI SCADA CONNESSI ALLA RETE INTERNET: L ACQUEDOTTO MONTESCURO OVEST G. M. Patti - G. Modica -

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

1. BENVENUTI CARATTERISTICHE

1. BENVENUTI CARATTERISTICHE 1. BENVENUTI NB CARATTERISTICHE FUNZIONI AVANZATE 1.2 CONTENUTO CONFEZIONE 1.3 VISTE PRODOTTO VISTA FRONTALE PANNELLO POSTERIORE (vedi 2.5.5) PULSANTE RESET: 1.4 REQUISITI DI SISTEMA PC NB 1.5 ISTRUZIONI

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

iseries Monitoring By Tango04

iseries Monitoring By Tango04 iseries Monitoring By Tango04 Tango/04 è una società di software multinazionale fondata nel 1991. La nostra specializzazione è il Real-Time Monitoring Solutions Uffici in Spagna, USA, Francia, Italia,

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Automazione di impianti e telecontrollo in un sistema. SIMATIC PCS 7 TeleControl SIMATIC PCS 7. Answers for industry.

Automazione di impianti e telecontrollo in un sistema. SIMATIC PCS 7 TeleControl SIMATIC PCS 7. Answers for industry. Automazione di impianti e telecontrollo in un sistema SIMATIC TeleControl SIMATIC Answers for industry. SIMATIC TeleControl La soluzione intelligente per impianti con stazioni di automazione locali, distribuite

Dettagli

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO SOMMARIO 1 Oggetto della Fornitura... 3 2 Composizione della Fornitura... 3 2.1 Piattaforma

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Bernardo Ballini. Computer Assist srl COMPUTERASSIST. Aperion spa

Bernardo Ballini. Computer Assist srl COMPUTERASSIST. Aperion spa Active Messaging Bernardo Ballini Computer Assist srl COMPUTERASSIST Andrea Cardelli Aperion spa La Soluzione Una soluzione integrata hardware e software che fornisce tutte le funzionalità necessarie allo

Dettagli

Un Innovativo mix tecnologico per una delle più importanti opere idrauliche d Italia

Un Innovativo mix tecnologico per una delle più importanti opere idrauliche d Italia Un Innovativo mix tecnologico per una delle più importanti opere idrauliche d Italia Marco Gussoni Key Account Manager Saia Burgess Controls Italia Srl 2011 Cosa significa Peace of Mind? Sicurezza, Serenità,

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

«Telecontrollo in tecnologia wireless Internet (GPRS) di una rete di siti a rischio inquinamento ambientale»

«Telecontrollo in tecnologia wireless Internet (GPRS) di una rete di siti a rischio inquinamento ambientale» ASSOAUTOMAZIONE ASSOCIAZIONE ITALIANA AUTOMAZIONE E MISURA «Telecontrollo in tecnologia wireless Internet (GPRS) di una rete di siti a rischio inquinamento ambientale» Relatore: Ing. Michele Frare Divisione

Dettagli