Le mutazioni genetiche della sicurezza informatica nel tempo
|
|
- Nicola Serra
- 8 anni fa
- Visualizzazioni
Transcript
1 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K (millenium bug) ma senza una scadenza!
2 3 Le mutazioni genetiche della sicurezza informatica High Low Intruder Knowledge Attack Sophistication disabling audits self-replicating code password guessing back doors exploiting known vulnerabilities password cracking packet spoofing sniffers sweepers burglaries hijacking sessions stealth / advanced scanning techniques denial of service Cross site scripting distributed attack tools www attacks automated probes/scans GUI network mgmt. diagnostics Attackers Tools [CERT Coordination Center, 4 E necessaria una CULTURA della sicurezza!!! Il management della sicurezza deve evolvere nel tempo attorno a 3 diversi livelli di astrazione: Organizzativo Sistemi e applicazioni Infrastrutture di rete Organization Systems Networks
3 5 L origine delle minacce e dei problemi di sicurezza 6 Alcune tipologie di minacce Sicurezza dei sistemi e delle reti Sicurezza dei servizi (applicazioni, database) Mobile phones Virus Malware Trojan e affini Ingegneria sociale Sbadataggine (non solo di utenti) Mancanza di sensibilizzazione
4 7 Alcuni link utili Avvisi di minacce: Secunia advisories MELANI: Centrale d annuncio CH, con anche rapporti su evoluzione/tendenza Enciclopedia di virus e minacce con anche rapporti e tendenze News sulle minaccie: un must! Security Top Risks and Threats analysis 8 La sindrome del ma questo non succederà a me
5 9 e i suoi effetti 10 Sistemi di protezione e loro applicazione
6 11 L'interesse, le attività e il posizionamento della SUPSI Angelo Consoli Docente di Sicurezza e Data Communication Ricercatore Responsabile Laboratorio Sicurezza della SUPSI 12 Interessi, attività e posizionamento della SUPSI in ingegneria informatica Partecipazione alla rete di competenza CH in IT security Attività di ricerca Conferenze ed eventi Reti di competenza IT Security Progetti di ricerca Conferenze ed eventi
7 13 in ingegneria informatica La sicurezza informatica nella formazione di base Concetti teorici Studi di caso Esperienze in laboratorio Prodotti open source Prodotti proprietari (eterogeneità delle marche e soluzioni!) Piccoli progetti su temi di attualità La sicurezza informatica nel programma di formazione : Master of Advanced Studies in Computer Science (MACS) Certificate of Advanced Studies (CAS) in sicurezza informatica Partecipazione al master coordinato da tutte le SUP a livello svizzero Master of Science in Engineering 14 La sicurezza informatica nella formazione
8 15 La sicurezza informatica nella formazione 16 La sicurezza informatica nella formazione Evoluzione dell offerta formativa negli ultimi 12 anni
9 17 Rete di competenza CH ICT-Net: la rete di competenza in Information and Communication Technology Centro di competenza in Security and Privacy Security Management Reti di competenza Biometrics Cryptology Database security Networks and Systems security / Intrusion detection Anonymity IT-Forensics Web and Application security Security Audits and Consultancy 18 Attività di ricerca Progetti di ricerca A livello svizzero (programma svizzero KTI) A livello europeo (programmi europei (FP)) Mandati diretti dall industria Progetti di ricerca I partners Aziende attive nel settore della sicurezza informatica Aziende con idee innovative nel settore delle tecnologie e che necessitano delle competenze che SUPSI puó offrire Università della Svizzera Italiana
10 19 Attività di ricerca Alcuni progetti di ricerca: Progetti di ricerca Secure Networking Evaluation Board Generic development platform for secure wireless communication. Combine expertise in cryptography algorithm implementation and wireless communication. EVO Evolutionary Virtual Office Innovative working platform based on VPN technologies, particularly interesting for SMEs Web Minore Piattaforma securizzata nella quale minori e genitori possono giocare ed apprendere un uso consapevole e sicuro di internet. SENACA Senior Health Academy Für alle, die mit der Gesundheit zu tun haben. Für Gesundheitskompetenz und bewusste Prävention. 20 Conferenze, corsi esterni ed eventi Partecipazione a conferenze su temi legati alla sicurezza La sicurezza dei sistemi informativi La sicurezza nelle reti di comunicazione Sicurezza e QoS nei sistemi VoIP La sicurezza dei sistemi complessi Conferenze ed eventi Organizzazione di corsi specifici presso altri atenei Invito alla realizzazione congiunta di corsi di formazione per conto di altri atenei
11 21 Grazie dell attenzione! Reti di competenza IT Security Progetti di ricerca Conferenze ed eventi 22 Esperienze qui presenti VoIP Sniffing Da HTTPS a HTTP ARP poisoning (Man in the middle) Tunnel ICMP Attacchi wireless attacco a applicazioni web Facebook phishing Violazione della sicurezza delle infrastrutture Tests di vulnerabilità Esperienze in Laboratorio di Sicurezza VPN tunnels System Hardening Honeypot Sniffing di protocolli insicuri WEBMITM Attacco a password di Windows Attacco a switch e sistemi operativi Vulnerabilità di Windows tramite IE Vulnerabilità dei SO non aggiornati Violazione della sicurezza perimetrale Attacco a Windows Mobile Cifratura del sistema operativo o di partizioni Altre
HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.
HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page
DettagliSicurezza dei servizi Voice over IP con SIP e RTP
Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione
DettagliNuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/
Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science
DettagliIng. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.
Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta
DettagliLA TECNOLOGIA CONTRO L HACKING
LA TECNOLOGIA CONTRO L HACKING LUCA EMILI RODOLFO ROSINI GIORGIO VERDE E*MAZE Networks S.p.A. I punti che verranno trattati: La sicurezza di siti web, piattaforme di e-business e sistemi di pagamento on-line.
DettagliRischi e vulnerabilità nelle applicazioni aziendali
Rischi e vulnerabilità nelle applicazioni aziendali Presentazione Salvatore Capuano Collaboratore scientifico SUPSI e responsabile del Microsoft.NET Competence Center salvatore.capuano@supsi.ch Obiettivi
DettagliIT Management and Governance
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre
DettagliGli strumenti dell ICT
Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi
DettagliDomenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
DettagliVenco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.
Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliVodafone Mobile Security e Sistema Paese
Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliIT Management and Governance
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies IT Management Diploma of Advanced Studies www.supsi.ch/fc
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliIniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)
Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliSicurezza e Gestione delle Reti (di telecomunicazioni)
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliTesti del Syllabus. Docente VELTRI LUCA Matricola: 006125
Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
Dettagli48 Laurea magistrale in Comunicazione multimediale Scienze
48 Laurea magistrale in Comunicazione multimediale Scienze C U R R I C O L A All interno del corso di laurea magistrale gli insegnamenti e le attività formative sono organizzate in modo da offrire percorsi
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliSicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007
Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliCleis Security nasce:
Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission
DettagliInformation & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
DettagliPrimo Anno Corsi del Primo Semestre CFU Docente Corsi del Secondo Semestre CFU Docente
1 PERCORSO DI STUDIO MAGISTRALE Percorso Area Signal Processing and Understanding (SPU) 14524 Digital signal processing Demir B. 14541 Recognition systems 145 Computer Vision and Multimedia Analysis Conci
DettagliCATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it
CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliAICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee
- Associazione Italiana per l Informatica ed il Calcolo Automatico Certificazioni informatiche europee Milano, 6 ottobre 2003 1 AICA Profilo istituzionale Ente senza fini di lucro, fondato nel 1961 Missione:
DettagliALYFA.NET (Company profile)
ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e
DettagliCOMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE
COMANDO C4 DIFESA Ufficio Piani e Sicurezza Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE ESERCITAZIONE DI CYBER DEFENCE SOMMARIO La minaccia Il contesto L esercitazione Il laboratorio Conclusioni
DettagliS.E.S.A. Software E Sistemi Avanzati SpA. Profilo aziendale. www.sesaspa.it
S.E.S.A. Software E Sistemi Avanzati SpA Profilo aziendale L AZIENDA S.E.S.A. S.p.A. Software E Sistemi Avanzati - è un azienda che opera nel settore dell Information & Communication Technology (ICT).
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliBachelor of Science in Ingegneria informatica
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Bachelor of Science in Ingegneria informatica www.supsi.ch/dti Obiettivi e competenze La formazione apre le
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliIl risparmio dei costi comincia da quello del tempo:
& Il risparmio dei costi comincia da quello del tempo: Quindi saremo bre.. Via Fratelli Gracchi, 27 Andrea Pilotto Sales Consultant 20092 Cinisello Balsamo (MI) Mobile 348-4010446 a.pilotto@q-dynamic.com
DettagliUniversità degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
Dettagliha il piacere di presentare Protezione e trasferimento dei dati digitali
ha il piacere di presentare Protezione e trasferimento dei dati digitali SUPSI Manno Centro Galleria 2 - Sala Primavera 18 settembre 2013 Dalle ore 14.00 alle 17.30 circa Presentazione Esistere nel mercato
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER
DettagliUn caso di successo: TIM
Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliABOUT US CON PASSIONE, OGNI GIORNO
CORPORATE OVERVIEW ABOUT US CON PASSIONE, OGNI GIORNO «Ci piace l idea che il nostro lavoro sia trasformare le difficoltà in complessità e le complessità in opportunità» INJOIN considera l'ict uno strumento
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliDIVISIONE DATA & NETWORK SECURITY
DIVISIONE DATA & NETWORK SECURITY www.pp-sicurezzainformatica.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Data & Network Security www.pp-sicurezzainformatica.it
DettagliBE ACTIVE. Upgrading means growing
BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di
DettagliPTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliLaurea Specialistica in Informatica Struttura e Configurazione di Sistemi Liberi. [Presentazione del Corso]
Presentazione del Corso 1 Premessa Il software libero/open source si è diffuso oltre le comunità di sviluppo, coinvolgendo altri attori che hanno individuato modelli di sviluppo sostenibili che lo rendono
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliCorso di Laurea Magistrale in Ingegneria Informatica
Corso di Laurea Magistrale in Ingegneria Informatica Siti web: corsidilaurea.uniroma1.it/it/corso/2017/ingegneria-informatica/ e cclii.dis.uniroma1.it Ingegneria Informatica L'ingegneria informatica è
DettagliBachelor of Science in Ingegneria elettronica
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Bachelor of Science in Ingegneria elettronica www.supsi.ch/dti Obiettivi e competenze Il corso di laurea in
DettagliLa nuova offerta formativa del Cisco Networking Academy
La nuova offerta formativa del Cisco Networking Academy IT ESSENTIALS: FONDAMENTI DI INFORMATICA E RETI CCNA ROUTING & SWITCHING: INTRODUCTION TO NETWORKS CCNA ROUTING & SWITCHING: ESSENTIALS LINUX ESSENTIALS
DettagliGestione delle Reti di Telecomunicazioni
Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Reti di TLC Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Sommario 1. Introduzione
DettagliBachelor of Science in Ingegneria meccanica
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Bachelor of Science in Ingegneria meccanica www.supsi.ch/dti Obiettivi e competenze Il corso di laurea mira
DettagliPROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliCatalogo Corsi on demand
Pag. 1 Concetti di base Evoluzione delle reti di telecomunicazione: infrastrutture, apparati e qualita' del servizio Architettura TCP/IP: struttura, protocolli di comunicazione e qualita' del servizio
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliGiovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it
Giovanni Belluzzo Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it Riepilogo Ingegnere Elettronico, da circa 25 anni opero nel mondo ICT. Nel corso della mia carriera ho condotto
DettagliSTATO MAGGIORE DELLA DIFESA VI
STATO MAGGIORE DELLA DIFESA VI Reparto Sistemi C4I e Trasformazione EUROPEAN COMMISSION Directorate-General for Communications Networks, Content and Technology Going Local Italia L esperienza formativa
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo BORDONI GIANFRANCO VIA ENRICO FERMI 46/2 23010 BERBENNO DI VALTELLINA (SONDRIO) ITALIA Telefono
DettagliMilano, 27 novembre 2014!
Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:
DettagliI Servizi di Lepida@Unife: Wi-Fe, VoIP-Fe, Desktop-Fe
: Wi-Fe, VoIP-Fe, Desktop-Fe Prof. Cesare Stefanelli Prof. Gianluca Mazzini Dipartimento di Ingegneria {gianluca.mazzini, cesare.stefanelli}@unife.it 22 Gennaio 2007 Obiettivi Informatizzazione Passi per
DettagliServizi di consulenza e soluzioni ICT
Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliAIBE ED EXPO 2015 S.p.A. Protocollo d intesa
AIBE ED EXPO 2015 S.p.A. Protocollo d intesa Siglato a Milano il 17 Maggio 2010 PROTOCOLLO D INTESA TRA Associazione fra le Banche Estere in Italia (di seguito AIBE ), con sede in Milano in Piazzale Cadorna
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliCOMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE
MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni
DettagliRaccomandazioni in merito alla formazione universitaria in Biblioteconomia e Scienze dell Informazione
Raccomandazioni in merito alla formazione universitaria in Biblioteconomia e Scienze dell Informazione Contributi Dr. Philipp Stalder Hauptbibliothek Universität Zürich Responsabile del progetto Competenza
DettagliIL PROGRAMMA CISCO NETWORKING ACADEMY
IL PROGRAMMA CISCO NETWORKING ACADEMY Luca Lepore llepore@cisco.com 219_rbosman 2001, Cisco Systems, Inc. All rights reserved. 1 Cisco Networking Academy Program Una partnership tra Cisco Systems, i suoi
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Informatica per AFM 1. SISTEMA INFORMATIVO AZIENDALE E SISTEMA INFORMATICO ITS Tito Acerbo - PE INFORMATICA Prof. MARCO
Dettagli[SICUREZZA INFORMATICA E COMPUTER FORENSIC]
Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliSecurity. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security
managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato
DettagliCriticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008
Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliINFORMAZIONI PERSONALI ESPERIENZA LAVORATIVA. Luogo di residenza Catania E-mail istituzionale andrea.mola@istruzione.it
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Cognome/ Nome MOLA ANDREA Nazionalità Italiana Luogo e data di nascita Roma 6 novembre 1964 Luogo di residenza
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
DettagliTecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
Dettagli