Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia"

Transcript

1 Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia

2 Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo elettrici Livello metodologico gestione del rischio informatico Livello sperimentale esperimenti sicurezza mirati Ricadute Sviluppi scientifici Sviluppi tecnologici Standard di comunicazione e sicurezza Comunicazione CIIP della Commissione Europea COM(2009)149 - "Protecting Europe from large scale cyber-attacks and disruptions: enhancing preparedness, security and resilience" Completamento della Direttiva Europea EPCIP 2008/114/EC Adozione di specifiche politiche di Network and Information Security 2

3 Cyber security in RSE Testbeds Risk Assessment Sistemi RT Automazione SCADA Cyber Security 1. Sistemi di Automazione Real Time 2. Smart Grid e Architetture SCADA 3. Requisiti Performance, Dependability, Cyber Security, Interdipendenze ICT 4. Valutazione sperimentale di attacchi tramite testbeds 5. Cyber Risk Assessment 3

4 Cyber Security in RSE attività in corso Applicazioni Protezione livello Stazione (ripresa automatica carico) Parallelo Trasformatori Distacco Automatico Carichi in emergenza Controllo Tensione Reti Attive in Media Tensione Tecnologie Standard Comunicazione Centro-Stazione: IEC Stazione-DER: IEC UDP/TCP/IP/Ethernet Reti Mobili 3G/4G per accesso Rete Pubblica 4

5 Cyber Security in RSE Attività in corso Standard Sicurezza IEC Protezione canale autenticazione e crittografia Controllo Accessi firewall e gestione dei ruoli Monitoraggio Reti Gestione Chiavi Risk Assessment Metodi qualitativi Metodologia CEN/CENELEC/ETSI SG-CG Mandate EU/490 Strumenti simulativi Network Simulator 5

6 Cyber Risk Assessment Task tecnicamente complesso Topologia della rete smart grid percorsi di attacco multipli, rivolti a componenti di controllo a livelli gerarchici differenti, fattore di scala Stima delle cyber-minacce alle smart grid Comprensione degli effetti degli attacchi sul controllo Quantificazione dell impatto degli effetti degli attacchi sui servizi smart grid 6

7 Cyber Risk Assessment Economicamente difficile da giustificare Rischio Accettabile Alti costi per il management della sicurezza min Risk - >>> cost(security) Controllare il valore di rischio per decidere quanto conviene spendere per la sicurezza 7

8 Ruolo degli Esperimenti Vulnerabilità Sviluppare architetture realistiche implementando i controlli tecnici di sicurezza disponibili Minacce Selezionare casi di minacce plausibili Processi di attacco Selezionare scenari di attacco considerando la topologia delle reti di controllo delle Smart Grid Simulare processi di attacco di differente complessità Misurare gli effetti degli attacchi nel controllo delle Smart Grid 8

9 Control applications -> active distribution grids, anti-islanding protections, voltage control Communication Standards -> IEC , IEC 61850, TCP(UDP)/IP Security standards -> IPSec, ssl, ssh, https, HSRP Countermeasures -> ACL, VPN, IPS, monitoring Attack tools -> flooding, malwares Monitoring tools -> warnings, syslog tools, application log tools, measures, graphics, traffic analyzers Risk assessment -> cyber-power risk index

10 Cyber Security in RSE - Progetti in corso Ricerca di Sistema Reti Attive e Generazione Distribuita SmartC2Net FP7 ICT Smart Control of Energy Distribution Grids over Heterogeneous Communication Network SoES 10

11 Progetto SoES Progetto co-finanziato da European Commission Directorate- General Home Affairs Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks (CIPS) Programme 2 anni: Settembre 2012 Agosto

12 SoES - Obiettivo Prevention and Preparedness of risks Stimolare, promuovere e supportare la valutazione dei rischi nelle Critical Infrastructures per migliorarne la sicurezza 12

13 SoES - Motivazione -1 Implicazioni di sicurezza dell uso di tecnologie ICT nelle Smart Grid Reti su larga scala e potenzialmente open Effetti che un cyber attacco da una parte remota della rete elettrica può avere sulla vita dei cittadini dell intera Unione Europea Le Smart grids sono un target appetibili Comunicazioni critiche e sistemi di controllo per operazioni in tempo reale Metodi di valutazione del rischio cyber-power Dati statistici sugli incidenti alle reti di controllo della grid 13

14 SoES - Motivazione -2 La piena potenzialità delle Smart Grids è ancora in fase di sviluppo, mancanza di armonizzazione in termini di conoscenza e comprensione del sistema Pratiche di sicurezza informatica sono ancora in uno stato embrionale La scalabilità delle misure di sicurezza scarsamente affrontata Assenza di normative nazionali / europee per la sicurezza smart grid 14

15 SoES - Scopo Creare un Multi-layered Knowledge basato su ICT security of Energy Smart Grids raggruppando: Reference Architectures International Standards Vulnerabilities and countermeasures - Technical aspects - Policy aspects - Inter-national/inter-organizational aspects 15

16 SoES - Attività Activity A.1 ICT Architectures Activity A.2 Standards and Policies Activity A.3 Vulnerabilities, Threats, Measures Activity A.4 Best practices Activity A.5 WG Smart Grid ICT Security 16

17 Activity A.1 ICT Architectures CEN/CENELEC/ETSI Smart Grid Coordination Group Mandate EU/490 on Smart Grid Standardization Reports (end-2012) Use Case methodology SGAM Architecture Set of Standards Security Toolbox 17

18 Activity A.1 Selected Use Cases Voltage Control in MV Distribution Grids with high DER penetration Photovoltaic Generation and Storage Control for customers cost optimization Load reduction programs supported by ADA through AMI Smart Meter Configuration 18

19 Activity A.1 ICT for security Logical aspects Information flows Logical interfaces Communication layers Application protocols Software applications Physical (deployment) aspects Topology nodes Interfaces Networks 19

20 Activity A.2 Security Standards and Policies Standard di sicurezza informatica per il settore energetico -> stato non soddisfacente Best Practices a partire da: risultati delle iniziative lacune negli standard disponibili Analisi e miglioramento dello stato delle policies esistenti 20

21 Activity A.2 Security Standards 21

22 Activity A.2 Security Policies General policy UC System Level Policies UC Interface Level Policies 22

23 Activity A.3 Risk Analysis 23

24 Activity A.4 Best Practices Risk Analysis Assessment and Audit Countermearures And Standards Training Policy and Guidelines 24

25 A.5 - H4SGCS Working Group Hub for Smart Grid Cyber Security è un European working group nell ambito del progetto SoES Project per l ICT security of Smart Grids Facilitare l information sharing tra le diverse Smart Grid European initiatives con focus su ICT Security 25

26 A.5 - H4SGCS Working Group Target Groups Distribution System Operators SCADA/EMS/DMS/Automation/ Protection System Providers Telco System Providers ICT security service providers System Integrators Standardisation committees Universities Research Centers Critical Infrastructure Associations European Commissions Transmission System Operators 26

27 SoES Risultati Security Standards and Policies Smart Grid Use Cases - ICT Use Case Security Security Policies 27

28 SoES - Deliverables D.1-M12: Reference Architectures for Energy Control Systems and Smart Grids D.2-M18: International Standards and Policies - Map and analysis D.3-M21: ICT Vulnerabilities, Threats and Countermeasures in Energy Smart Grids D.4-M24: ICT Security in Energy Smart Grids Best Practices 28

29 29

30 30 j S j j T j V j K n j T n j V n j K Power R Cyber P ) ( ) (... ) (,1,1,1,,,

Cyber Security Energia Una Piattaforma di Ricerca e Innovazione. Giovanna Dondossola

Cyber Security Energia Una Piattaforma di Ricerca e Innovazione. Giovanna Dondossola Cyber Security Energia Una Piattaforma di Ricerca e Innovazione Giovanna Dondossola Agenda Cyber Security in RSE Evoluzione dello scenario energe7co Pia9aforma RSE di Ricerca e Innovazione Funzioni e Capacità

Dettagli

Smart Grids come fattore abilitante nello sviluppo delle Smart Cities. Jon Stromsather Pisa, 26 Maggio 2011

Smart Grids come fattore abilitante nello sviluppo delle Smart Cities. Jon Stromsather Pisa, 26 Maggio 2011 Smart Grids come fattore abilitante nello sviluppo delle Smart Cities Jon Stromsather Pisa, 26 Maggio 2011 Uso: Riservato Outline Introduzione Le Smart Grids e Smart Cities Progetti Smart Grids di Enel

Dettagli

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014 Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125 Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

l evoluzione del sistema elettrico verso le reti attive Massimo Gallanti RSE

l evoluzione del sistema elettrico verso le reti attive Massimo Gallanti RSE Smart Grids: definizione, applicazione e modelli: l evoluzione del sistema elettrico verso le reti attive Massimo Gallanti RSE Perché le Smart Grids Gli obiettivi i della politica energetica europea come

Dettagli

Smart Grid projects in Europe.

Smart Grid projects in Europe. Smart Grid projects in Europe. I progetti europei di reti intelligenti Un incontro con JRC Intervento di Gianluca Fulli Action Leader - Smart Electricity Systems Sintesi Smart Grid projects in Europe.

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/ Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science

Dettagli

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 Verso infrastrutture intelligenti per le utility Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 L ambiziosa iniziativa Green Touch @ mira a limitare di un fattore 1.000 le future emissioni legate alla

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

FIBRE OTTICHE E IMPIANTISTICA: RECENTI SVILUPPI NORMATIVI

FIBRE OTTICHE E IMPIANTISTICA: RECENTI SVILUPPI NORMATIVI XI Evento Cablatura metropolitana e reti FTTH Pieve S. Stefano, 03.09.2015 FIBRE OTTICHE E IMPIANTISTICA: RECENTI SVILUPPI NORMATIVI Francesco Montalti Vice Chairman ITU-T SG15 Chairman of SG15 WP2! Sviluppa

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Standard europei e norme italiane. Dal mandato Smart Metering alle norme CIG

Standard europei e norme italiane. Dal mandato Smart Metering alle norme CIG Standard europei e norme italiane Dal mandato Smart Metering alle norme CIG 1 Il mandato europeo Leggi MID European Directive Norme Mandato M374 a CEN & CENELEC Recepimento nella legislazione degli Stati

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Studio, sviluppo e validazione di metodi e strumenti innovativi per la gestione di reti di distribuzione attive con generazione da fonte rinnovabile

Studio, sviluppo e validazione di metodi e strumenti innovativi per la gestione di reti di distribuzione attive con generazione da fonte rinnovabile Studio, sviluppo e validazione di metodi e strumenti innovativi per la gestione di reti di distribuzione attive con generazione da fonte rinnovabile Presentazione del progetto www.smartgen.it Scopo: Contesto:

Dettagli

SC C1: System Development and Economics CIGRE 2012 Session 44 Palais des Congres Paris, France 26-31 / August / 2012.

SC C1: System Development and Economics CIGRE 2012 Session 44 Palais des Congres Paris, France 26-31 / August / 2012. SC C1: System Development and CIGRE 2012 Session 44 Palais des Congres Paris, France 26-31 / August / 2012 Report di sintesi Membro nazionale italiano: E.M. Carlini/B. Cova (Cesi) enricomaria.carlini@terna.it

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Insert Photo Here Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Roberto Motta, Local Business Leader IA Davide Travaglia, Commercial Engineer View 1 L evoluzione delle

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Incontro CIGRE Italia post 44^ Sessione

Incontro CIGRE Italia post 44^ Sessione Incontro CIGRE Italia post 44^ Sessione Resoconto attività SC C6 SC C6 - Struttura Chairman: Nikos Hatziargyriou (Greece) Secretary: Christine Schwaegerl (Germany) 24 regular members 14 observer members

Dettagli

Government Cloud Computing

Government Cloud Computing Government Cloud Computing FORUM PA 19.05.2010 Aldo Liso DigitPA Osservatorio del mercato Resp. sez. hardware e sistemi operativi Government Cloud Computing L evoluzione delle architetture elaborative

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Il Manuale della Security di Federchimica.

Il Manuale della Security di Federchimica. FEDERCHIMICA CONFINDUSTRIA Il Manuale della Security di Federchimica. Giuseppe Astarita Ravenna, 28 maggio 2009 Security: importanza crescente negli ultimi anni, a partire dagli USA. Come noto, negli anni

Dettagli

Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine. Marco Ghisi

Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine. Marco Ghisi Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine Marco Ghisi Forum Internazionale sulle energie intelligenti e lo sviluppo sostenibile della città e del porto

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it ICT e SmartGrid Massimiliano Chiandone mchiandone@units.it Sommario Introduzione Nuove Architetture dei Sistemi Elettrici Motivazioni, requisiti, caratteristiche Comunicazioni Dispositivi Un esempio Applicazioni

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

Valutazione dei progetti Del. 39/10: obiettivi di breve e medio termine

Valutazione dei progetti Del. 39/10: obiettivi di breve e medio termine Valutazione dei progetti Del. 39/10: obiettivi di breve e medio termine Paolo Pelacchi, Fabrizio Pilo, Roberto Turri Smart Grid Technical Issue BAU Distribution Network Active Distribution Network Voltage

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Testing della Sicurezza nelle comunicazioni standard delle Smart Grid

Testing della Sicurezza nelle comunicazioni standard delle Smart Grid Testing della Sicurezza nelle comunicazioni standard delle Smart Grid Paolo Wylach Giovanna Dondossola Roberta Terruggia RSE S.p.A paolo.wylach@rse-web.it RSE S.p.A giovanna.dondossola@rse-web.it RSE S.p.A

Dettagli

SISTEMI DI AUTOMAZIONE PER LA GESTIONE DELLE RETI ELETTRICHE DI DISTRIBUZIONE

SISTEMI DI AUTOMAZIONE PER LA GESTIONE DELLE RETI ELETTRICHE DI DISTRIBUZIONE SISTEMI DI AUTOMAZIONE PER LA GESTIONE DELLE RETI ELETTRICHE DI DISTRIBUZIONE S. Grillo (1), L. Cicognani (2), S. Massucco (1), S. Scalari (3), P. Scalera (2), F. Silvestro (1) stefano.massucco@unige.it

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Sensor Networks. I sistemi di data fusion sulle reti di sensori

Sensor Networks. I sistemi di data fusion sulle reti di sensori Sensor Networks I sistemi di data fusion sulle reti di sensori Sensor Networks Reti di sensori intelligenti connessi su topologie variabili e dotati di capacità di elaborazione locale Esempi di applicazioni

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Hitachi Data Systems Company Overview and Direction

Hitachi Data Systems Company Overview and Direction Hitachi Data Systems Company Overview and Direction Roberto Salucci Solutions Consultant Giugno, 2006 2005 Hitachi Data Systems Hitachi Data Systems Corporation Wholly owned subsidiary of Hitachi,Ltd.

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo

Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing Infracom case studies per la gestione tecnologica del rischio operativo 1 Il Gruppo Infracom Competenze, Metodologie, Servizi ed Infrastrutture

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Gestione, automazione e comunicazione. Standard di comunicazione

Gestione, automazione e comunicazione. Standard di comunicazione Corso di Laurea Magistrale di Ingegneria Elettrica Gestione, automazione e comunicazione dei sistemi elettrici AA 2014-15 Standard di comunicazione per Smart Grid Francesco Benzi Versione in fase di revisione

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

POLITECNICO DI TORINO. Un università internazionale per il territorio

POLITECNICO DI TORINO. Un università internazionale per il territorio POLITECNICO DI TORINO Un università internazionale per il territorio I valori Leader nella cultura politecnica Nazionale ed Internazionale Reputazione Eccellenza nell istruzione superiore e la formazione

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

La rivoluzione della generazione distribuita: l integrazione di rinnovabili in smart micro-grids

La rivoluzione della generazione distribuita: l integrazione di rinnovabili in smart micro-grids La rivoluzione della generazione distribuita: l integrazione di rinnovabili in smart micro-grids Enrico Sangiorgi Dipartimento di Ingegneria dell Energia Elettrica e dell informazione «Guglielmo Marconi»

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Electrical System evolution

Electrical System evolution ISGIS, ITALIAN SMART GRID INDUSTRY SYSTEM. ECCELLENZE ITALIANE IN RETE: LE SFIDE E LE OPPORTUNITÀ Fiera Milano 8 maggio 2014 Architetture, soluzioni e prodotti standardizzati per le smart grids Carlo Tornelli,

Dettagli

Il progetto ADDRESS. Intervento di Paola Petroni. Sintesi

Il progetto ADDRESS. Intervento di Paola Petroni. Sintesi Il progetto ADDRESS Intervento di Paola Petroni Sintesi Il Progetto ADDRESS Sintesi degli interventi Tavolo degli Esperti del Laboratorio Smart Grid Giovedì 13 Ottobre 2011 Università Politecnico di Milano

Dettagli

Soluzioni per la mobilità elettrica

Soluzioni per la mobilità elettrica Soluzioni per la mobilità elettrica Sistema di gestione dell infrastruttura di ricarica di veicoli elettrici Forum Telecontrollo Reti Acqua Gas ed Elettriche Torino, 3-4 novembre 2011 Manuela Di Fiore,

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Enel Produzione Federico Bellio ABB Power Sytems Division Luca Cicognani, Stefano Doga Forum Telecontrollo

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Smart Grids: l evoluzione delle reti elettriche tra architetture e normativa tecnica

Smart Grids: l evoluzione delle reti elettriche tra architetture e normativa tecnica Smart Grids: l evoluzione delle reti elettriche tra architetture e normativa tecnica di Federico Bellio, membro del CT57-CEI e del TC57-IEC, Mario Calabrese, segretario tecnico CEI, Romano Napolitano,

Dettagli

WorkFlow Management Systems

WorkFlow Management Systems WorkFlow Management Systems Cosa è un? Automazione di un processo aziendale (business process) con: documenti, informazioni e compiti partecipanti insieme predefinito di regole obiettivo comune 2 Esempi

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Emanuele Barrano Filippo Bosi CLOUD COMPUTING E ARCHITETTURE SOFTWARE: QUALI IMPATTI SULLO SVILUPPO DI APPLICAZIONI?

Emanuele Barrano Filippo Bosi CLOUD COMPUTING E ARCHITETTURE SOFTWARE: QUALI IMPATTI SULLO SVILUPPO DI APPLICAZIONI? Emanuele Barrano Filippo Bosi CLOUD COMPUTING E ARCHITETTURE SOFTWARE: QUALI IMPATTI SULLO SVILUPPO DI APPLICAZIONI? Agenda Cloud Overview Approccio al Cloud Computing Impatto sullo sviluppo delle applicazioni

Dettagli

IS AUDITING PROCEDURE

IS AUDITING PROCEDURE IS AUDITING PROCEDURE INTRUSION DETECTION SYSTEM (IDS) REVIEW Romeo Costanzo IT Telecom (Gruppo Telecom Italia) CISA, CCNA, SCJP Agenda L aspetto tecnologico Le procedure di verifica Conclusioni Alcune

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

LE INIZIATIVE DELL AUTORITA PER LO SVILUPPO DELLE SMART GRIDS. Roberto Malaman Direttore Generale Autorità per l energia elettrica e il gas

LE INIZIATIVE DELL AUTORITA PER LO SVILUPPO DELLE SMART GRIDS. Roberto Malaman Direttore Generale Autorità per l energia elettrica e il gas LE INIZIATIVE DELL AUTORITA PER LO SVILUPPO DELLE SMART GRIDS Roberto Malaman Direttore Generale Autorità per l energia elettrica e il gas 1 REGOLAZIONE DEGLI INVESTIMENTI SULLE RETI Contributi pubblici

Dettagli

Mauro Annunziato. Sub-coordinatore European Joint Programme Smart Cities - EERA

Mauro Annunziato. Sub-coordinatore European Joint Programme Smart Cities - EERA Smart Cities: la ricerca dei modelli vincenti Mauro Annunziato Sub-coordinatore European Joint Programme Smart Cities - EERA mauro.annunziato@enea.it The user produced city plasmare la città sulle persone

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Il Dimostrativo Italiano del Progetto Europeo Grid4EU

Il Dimostrativo Italiano del Progetto Europeo Grid4EU Il Dimostrativo Italiano del Progetto Europeo Grid4EU Un sistema di controllo innovativo per l integrazione della generazione distribuita nella rete di distribuzione MT Lilia Consiglio Enel Distribuzione

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Le opportunità offerte dal Cloud Computing

Le opportunità offerte dal Cloud Computing Le opportunità offerte dal Cloud Computing Ing. Alessandro Piva Politecnico di Milano Alessandro.piva@polimi.it Agenda L impatto sulla catena del valore La definizione di Cloud Computing Le variabili decisionali

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

SET Plan europeo. Supporto del SETIS (Startegic Energy Technologies Information System) in capo al JRC

SET Plan europeo. Supporto del SETIS (Startegic Energy Technologies Information System) in capo al JRC SET Plan europeo Ø Il SET (Strategic Energy Technology) Plan ha riportato l innovazione tecnologica al centro delle strategie per ridurre le emissioni e accelerare lo sviluppo delle low-carbon technologies.

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Le origini del cyber-risk ()ulnerabilità

Dettagli

Integrazione delle FER in rete

Integrazione delle FER in rete Bari 13 novembre 2012 Integrazione delle FER in rete Manuela Di Fiore Siemens Smart Grid Benvenuti nel millennio urbano Popolazione 2009: 50% della popolazione mondiale vive in città 2030: popolazione

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli