AUP28 Implementazione di funzioni di sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "AUP28 Implementazione di funzioni di sicurezza"

Transcript

1 AUP28 Implementazione di funzioni di sicurezza e protezione IP nell Architettura Integrata Relatore Rev 5058-CO900E

2 Agenda Sicurezza dei sistemi IACS Difesa in profondità Punti chiave Considerazioni di progetto Informazioni aggiuntive 2

3 La minaccia è reale!

4 Driver del mercato industriale Migliorare l utilizzo delle risorse Massimizzare il ritorno sull investimento in automazione Perseguire velocità e innovazione Velocizzare la commercializzazione; Innovazione gestire il valore del marchio Ridurre il Consumo di energia Contestualizzare i dati in informazioni Gestire i rischi Implementare sistemi e procedure per rispondere alle dinamiche del mercato e ai requisiti regolamentari 4

5 CONNECTED ENTERPRISE Ottimizzata per una rapida creazione di valore Integrazione della catena di fornitura Collaborativa, basata sulla domanda Conforme e sostenibile Azienda PRODUTTIVITÀ SOSTENIBILITÀ Rete elettrica intelligente AGILITÀ Clienti Catena di fornitura DOCUMENTO RISERVATO Centro di distribuzione Copyright 2013 Rockwell Automation, Inc. All Rights Reserved. 5

6 Sicurezza informatica in prima pagina? Prima c era Stuxnet Copyri 6

7 Sicurezza informatica in prima pagina Nel 2013 il gioco è cambiato. Problemi di sicurezza informatica hanno portato alle dimissioni del CEO di una grande azienda statunitense Questo ha dimostrato che la produzione è la nuova porta di servizio. 7

8 Gli hacker hanno scoperto che l accesso remoto è un modo facile di entrare in una rete industriale Nuove varianti del malware Havex minacciano gli utenti dei sistemi di controllo industriale e SCADA In primavera, gli hacker hanno iniziato a distribuire nuove versioni di un programma RAT (Remote Access Trojan) denominato Havex Dopo introducendosi la scoperta del nei siti software web dei di costruttori sabotaggio di sistemi di controllo industriali (ICS) e infettando il software industriale scaricabile. Stuxnet nel 2010, che si ritiene abbia distrutto fino a centrifughe per F-Secure non ha fatto l arricchimento il nome dei fornitori di coinvolti uranio ma in Iran, ha detto i ricercatori che due di loro sviluppano software di gestione remota ICS hanno e che il suonato terzo fornisce il campanello telecamere di industriali allarme ad sulla alta precisione e il software corrispondente. Secondo mancata la società sicurezza di vigilanza, dei i fornitori sistemi di trovano controllo in Germania, Svizzera e Belgio. Gli hacker hanno modificato industriale i programmi e sulla di installazione facilità con dei cui software possono in modo da scaricare ed eseguire essere attaccati dagli hacker. Nonostante sul computer un file aggiuntivo. Il file si chiama mbcheck.dll e si tratta effettivamente del malware Havex. questi problemi, gli attacchi malware su Questa conclusione è supportata vasta scala anche contro dall esistenza sistemi di ICS una e nuova SCADA componente Havex il cui scopo è quello di scansire le reti locali non alla si sono ricerca mai di dispositivi trasformati che rispondano in realtà, alle richieste OPC (Open Platform Communications). rendendo le nuove campagne Havex sporadiche ma comunque un segno di ciò La componente Havex sfrutta lo standard che OPC ci aspetta. per raccogliere informazioni sui dispositivi di controllo industriali e reinviarle al proprio server di comando e controllo (C&C) perché gli hacker possano analizzarle, come hanno detto i ricercatori di F-Secure. Sembra che questa componente sia utilizzata come uno strumento per la raccolta di intelligence. Fino ad ora, non abbiamo visto alcuna funzione che tenta di controllare l hardware collegato. 8

9 Impianto per la produzione di acciaio danneggiato dagli hacker. Gli hacker si sono infiltrati in una fabbrica di acciaio tedesca e hanno reso impossibile spegnere in sicurezza una fornace, secondo un report tedesco sulla sicurezza pubblicato in sordina prima del nuovo anno. La violazione ha causato danni rilevanti ed è già la seconda volta che un attacco digitale provoca danni fisici, confermando i crescenti timori che la guerra informatica non riguarderà più solo computer e reti. 9

10 Sta diventando LEGGE Diversi paesi stanno emanando leggi per proteggere la loro infrastruttura critica 10

11 Tendenze della sicurezza delle reti industriali Standard di sicurezza industriale consolidati International Society of Automation ISO/IEC (prima ISA-99) Sicurezza dei sistemi di automazione e controllo industriali (IACS) Difesa in profondità Sviluppo IDMZ National Institute of Standards and Technology NIST Sicurezza dei sistemi di controllo industriali (ICS) Difesa in profondità Sviluppo IDMZ Department of Homeland Security/Idaho National Lab DHS INL/EXT Sicurezza informatica dei sistemi di controllo: strategie di difesa in profondità Difesa in profondità Sviluppo IDMZ Un applicazione sicura dipende da più livelli di protezione. La sicurezza industriale deve essere sviluppata come un sistema. 11

12 Agenda Sicurezza dei sistemi ISC Difesa in profondità Punti chiave Considerazioni di progetto Informazioni aggiuntive 12

13 Quale rischio Copyright 2013 Rockwell Automation, Inc. All rights reserved. 13

14 Da chi? Minacce per la sicurezza Uomini Sistemi Dolo Ignoranza Configurazione scorretta Mancanza di controllo dei privilegi 14

15 Rockwell Automation Focus sulla sicurezza informatica industriale Riduzione dei rischi per un funzionamento sicuro e affidabile Architettura del sistema di controllo con sicurezza stratificata per tentare di mantenere l integrità operativa sotto minaccia Protezione di asset e informazioni Prodotto e sistema con caratteristiche antimanomissione per contribuire a controllare gli accessi e limitare l esposizione delle informazioni Allineamento a legislazione e standard Divulgazione responsabile con soluzioni del sistema di controllo che rispettino gli standard globali e aiutino a soddisfare i requisiti di sicurezza indipendenti e regolamentari 15

16 Difesa in profondità Non basta un unico prodotto o una singola tecnologia o metodologia per garantire al 100% la sicurezza delle applicazioni dei sistemi di automazione e controllo industriali (IACS). La protezione degli asset IACS richiede un approccio di difesa in profondità, per affrontare minacce alla sicurezza interne ed esterne. Questo approccio utilizza più livelli di difesa (fisica, procedurale ed elettronica) su livelli IACS separati applicando politiche e procedure che affrontano diversi tipi di minacce. 16

17 Raccomandazioni per difendere i sistemi ICS Separare la rete di controllo dalla rete aziendale Rafforzare la connessione alla rete aziendale Proteggere tutti i punti di entrata con solide procedure di autenticazione Rendere difficile la ricognizione dall esterno Rafforzare l interno della rete di controllo Rendere difficile la ricognizione dall interno Evitare singoli punti di vulnerabilità Scoraggiare le opportunità di espandere un compromesso Rafforzare i siti di campo e le connessioni dei partner Diffidenza reciproca Monitorare gli eventi perimetrali e interni Cercare periodicamente le modifiche del livello di sicurezza Copyright 2013 Rockwell Automation, Inc. All rights reserved.

18 Due elementi critici per la sicurezza informatica industriale Non tecnico Tecnico Un programma di sicurezza bilanciato deve includere rischi e contromisure tecniche e non tecniche Contromisure tecniche (firewall, ACL a livello 3, ecc.) fornire misure restrittive per Contromisure non tecniche (regole, politiche, procedure, ecc.) 18

19 Difesa in profondità Le politiche di sicurezza industriale determinano le contromisure tecniche Accesso fisico limitare al personale autorizzato l accesso fisico a celle/aree, pannelli di controllo, dispositivi, cablaggio e sala controllo Rete infrastruttura di sicurezza ad es. firewall, lista di controllo degli accessi (ACL) switch e router, AAA, sistemi di rilevamento e prevenzione intrusioni (IDS/IPS) Rafforzamento dei computer gestione patch, software Anti-X, rimozione di applicazioni, protocolli e servizi non utilizzati, chiusura di porte logiche non utilizzate, protezione delle porte fisiche Applicazione software di autenticazione, autorizzazione e accounting (AAA) Rafforzamento dei dispositivi gestione delle modifiche, crittografia di comunicazione e controllo degli accessi 19

20 Difesa in profondità Sicurezza delle applicazioni esempi FactoryTalk Security Autenticazione centralizzata e controllo accessi Verifica dell identità dell utente prima di consentire l accesso al sistema Autorizzazione o rifiuto delle richieste di eseguire certe azioni FactoryTalk AssetCentre Memorizzazione centralizzata dei record di audit Accesso limitato ai dati di prodotto e sistema Backup e archiviazione dei file applicativi Software di programmazione Studio 5000 Controllo dell accesso a routine e AOI con protezione del sorgente Controllo dell accesso ai tag con Data Access Control Rilevamento delle modifiche non autorizzate con Change Detection 20 Princip

21 Difesa in profondità Procedura fisica di rafforzamento dei controllori Procedura fisica: Limitare l accesso ai sistemi di automazione e controllo industriali (IACS) al solo personale autorizzato Pannelli di controllo, dispositivi, cablaggio e sala controllo Serrature, porte, chiavi a scheda Videosorveglianza Altri dispositivi di autenticazione (biometrici, tastierini, ecc.). Impostare il selettore del controllore Logix su RUN 21

22 Difesa in profondità. Design elettronico di rafforzamento dei controllori Protezione del sorgente Registro modifiche integrato FactoryTalk Security Controllo dell accesso ai dati Slot sicuro con modulo VPN integrato Copyright 2011 Rockwell Automation, Inc. Tutti i diritti riservati. 22

23 Difesa in profondità Rafforzamento dei computer esempi Gestione patch di sicurezza: stabilire e documentare un programma di gestione delle patch di sicurezza per tracciare, valutare, testare e installare le patch software di sicurezza informatica applicabili Tenere aggiornati i computer con service pack e correzioni di emergenza Disabilitare gli aggiornamenti automatici Controllare il sito web del fornitore del software Testare le patch prima di implementarle Schedulare l applicazione delle patch durante i tempi di fermo Implementare e manutenere software Anti-X (antivirus, antispyware, ecc.) e di rilevamento malware Disabilitare gli aggiornamenti e le scansioni in automatico Testare gli aggiornamenti delle definizioni prima di implementarli Schedulare le scansioni manuali durante i tempi di fermo Disinstallare le componenti Windows inutilizzate Protocolli e servizi Proteggere le interfacce USB, parallele o seriali poco o mai utilizzate 23 Princip

24 Sicurezza delle reti industriali Requisiti delle reti industriali e aziendali Requisiti industriali Switch Gestiti e non gestiti Predominanza del livello 2 Tipi di traffico Informazioni, controllo, sicurezza, controllo assi, sincronizzazione temporale, gestione dei consumi energetici Prestazioni Bassa latenza, basse fluttuazioni Priorità dati QoS livelli 2 e 3 Indirizzamento IP Statico Sicurezza Politiche di sicurezza industriale implementate in modo incoerente Aperte per default, chiuse per configurazione e architettura Switch Gestiti Livello 2 e livello 3 Tipi di traffico Voce, video, dati Prestazioni Bassa latenza, basse fluttuazioni Priorità dati QoS livello 3 Indirizzamento IP Dinamico Sicurezza Pervasiva Requisiti aziendali Politiche robuste Similitudini e differenze? Copyright 2013 Rockwell Automation, Inc. All rights reserved. 24

25 Tendenze della sicurezza delle reti industriali Requisiti delle reti industriali e aziendali Convergenza di Operation Technology (OT) e Information Technology (IT) 25

26 Sicurezza delle reti industriali Collaborazione dei partner Wireless, sicurezza, commutazione/instradamento Leader in infrastruttura di rete industriale La rinomata rete industriale n. 1 Livello fisico dell infrastruttura di rete Livello applicativo Riduzione dei rischi Semplificazione del design Velocità di implementazione 26

27 Il modello Purdue e Rockwell Automation Rockwell Automation e CISCO Systems hanno definito un quadro di produzione per creare una base per la segmentazione, la gestione e l applicazione delle politiche di rete che massimizzano l integrazione seamless delle contromisure tecniche di sicurezza informatica industriale e minimizzano i rischi assunti dai clienti: 27

28 Quadro di sicurezza delle reti Zona industriale demilitarizzata Livello 5 Livello 4 , Intranet, ecc. Rete aziendale Rete di pianificazione dell attività e logistica Azienda Zona di sicurezza Servizi gateway remoto Mirroring applicazioni Gestione patch Servizi web Operazioni Server AV Server applicazioni Firewall Firewall Web CIP DMZ industriale Livello 3 Livello 2 Livello 1 FactoryTalk Application Server FactoryTalk Client Controllo batch FactoryTalk Directory Interfaccia operatore Controllo discreto Postazione tecnica FactoryTalk Client Controllo azionamenti Server di accesso remoto Postazione tecnica Controllo continuo di processo Operazioni e controllo del sito Interfaccia operatore Controllo sicurezza Supervisione area Processo di Zona di sicurezza industriale Zona cella/area Livello 0 Sensori Azionamenti Attuatori Robot Controllo di base Modello logico Sistema di automazione e controllo industriale (IACS) Rete industriale multidisciplinare e convergente Nessun traffico diretto tra zona aziendale e zona industriale 28

29 Quadro di sicurezza delle reti Zona industriale demilitarizzata (IDMZ) Tutto il traffico di rete da qualunque parte della IDMZ termina nella IDMZ; il traffico di rete non attraversa direttamente la IDMZ Solo un percorso tra le zone Nessun protocollo comune in ogni firewall logico Nessun traffico di controllo nella IDMZ, CIP inattivo Nessun servizio primario permanentemente alloggiato nella IDMZ La IDMZ non deve alloggiare dati in modo permanente Mirroring dei dati applicativi per il trasferimento dei dati da/verso la zona industriale Limitare le connessioni in uscita dalla IDMZ Essere pronti a impedire l accesso tramite il firewall Punto di scollegamento Servizi replicati Affidabile? Inaffidabile? Zona di sicurezza aziendale IDMZ Nessun traffico diretto Punto di scollegamento Zona di sicurezza industriale Affidabile 29

30 Quadro di sicurezza delle reti ampliabile Non tutto va bene per tutto Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Rete a livello di impianto Switch con VLAN Rete a livello di impianto Rete a livello di impianto Rete a livello di impianto Non consigliato Figura 1 Figura 2 Consigliato Dipende dagli standard del cliente, dalle politiche e dalle procedure di sicurezza, dalla tolleranza ai rischi e dall allineamento con gli standard di sicurezza IACS Figura 3 Figura 4 Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Router (FW di zona) Firewall IDMZ Rete a livello di impianto Rete a livello di impianto Rete a livello di impianto Buono Migliore Ottimo Figura 5 Figura 6 Figura 7 30

31 Quadro di sicurezza delle reti Architetture di riferimento EtherNet convergenti a livello di impianto (CPwE) Infrastruttura di rete IACS strutturata e robusta Politica di sicurezza industriale Sicurezza pervasiva, non un componente da aggiungere a posteriori Struttura di sicurezza basata sull approccio di difesa totale Implementazione DMZ industriale Politica degli accessi remoti con implementazione robusta e sicura Buone prassi di progettazione DMZ standard Zona aziendale Livelli 4-5 Zona industriale demilitarizzata (IDMZ) Server fisici o virtualizzati Gestione patch Servizi gateway remoto Mirroring applicazioni Server AV AAA applicazione Server autenticazione, Active Directory (AD), AAA rete Server di accesso remoto Livello 3 Operazioni in sito FactoryTalk Client Rafforzamento dei client VLAN Stato e monitoraggio rete Catalyst 3750 Stack di switch StackWise WAN aziendale Cisco ASA 5500 Firewall (attivo) Catalyst 6500/4500 Firewall (standby) Firewall impianto: Segmentazione di traffico tra zone ACL, IPS e IDS Servizi VPN Server proxy per portale e terminali Resilienza dispositivi di rete Rafforzamento e controllo accessi all infrastruttura di rete Livello 2 Supervisione area VLAN, segmentazione Domini trust Unified Threat Management (UTM) Controllori, I/O, azionamenti Interf. operatore Sicurezza delle porte fisiche I servizi di sicurezza di rete non devono interferire con le operazioni dei sistemi IACS Rafforzamento controllori, comunicazioni codificate Rafforzamento controllori, sicurezza fisica Controllore Livello 1 Controllore Controllore I/O Azionamento Livello 0 Processo 31 MCC Avviatore graduale

32 Accesso remoto sicuro CPwE soluzione Tecnico o collaboratore remoto Client VPN Cisco Internet Zona aziendale Livelli 4 e 5 Zona aziendale Livelli 4 e 5 Zona demilitarizzata (DMZ) Zona demilitarizzata (DMZ) Zona industriale Operazioni e controllo sito Livello 3 Zone cella/area Livelli 0 2

33 Accesso remoto sicuro CPwE soluzione 1. Il tecnico o il collaboratore remoto stabilisce una VPN alla rete aziendale; l accesso è limitato all indirizzo IP del firewall DMZ dell impianto Tecnico o collaboratore remoto Datacenter aziendale IPSEC VPN Client VPN Cisco Firewall perimetro aziendale Internet Zona aziendale Livelli 4 e 5 WAN aziendale Zona aziendale Livelli 4 e 5 Zona demilitarizzata (DMZ) Zona demilitarizzata (DMZ) Zona industriale Operazioni e controllo sito Livello 3 Zone cella/area Livelli 0 2

34 Accesso remoto sicuro CPwE soluzione 1. Il tecnico o il collaboratore remoto stabilisce una VPN alla rete aziendale; l accesso è limitato all indirizzo IP del firewall DMZ dell impianto 2. Il portale sul firewall dell impianto consente l accesso ai dati e ai file delle applicazioni industriali Il sistema antintrusione (IPS) sul firewall dell impianto protegge dagli attacchi provenienti da host remoti Gestione patch Servizi terminale Mirroring applicazioni Server AV Tecnico o collaboratore remoto Datacenter aziendale WAN aziendale SSL VPN IPSEC VPN Rilevamento errori link Gbps Client VPN Cisco Firewall perimetro aziendale HTTPS Tecnico collegato azienda Internet Zona aziendale Livelli 4 e 5 Zona aziendale Livelli 4 e 5 Zona demilitarizzata (DMZ) Cisco ASA 5500 Firewall (standby) Firewall (attivo) Zona demilitarizzata (DMZ) Zona industriale Operazioni e controllo sito Livello 3 Zone cella/area Livelli 0 2

35 Accesso remoto sicuro CPwE soluzione 1. Il tecnico o il collaboratore remoto stabilisce una VPN alla rete aziendale; l accesso è limitato all indirizzo IP del firewall DMZ dell impianto 2. Il portale sul firewall dell impianto consente l accesso ai dati e ai file delle applicazioni industriali Il sistema antintrusione (IPS) sul firewall dell impianto protegge dagli attacchi provenienti da host remoti 3. Il firewall delega una sessione client al server di accesso remoto Gestione patch Servizi terminale Mirroring applicazioni Server AV Tecnico o collaboratore remoto WAN aziendale Cisco ASA 5500 Datacenter aziendale Rilevamento errori link Gbps Firewall (standby) SSL VPN IPSEC VPN Client VPN Cisco Firewall perimetro aziendale Firewall (attivo) HTTPS Tecnico collegato azienda Internet Zona aziendale Livelli 4 e 5 Zona aziendale Livelli 4 e 5 Zona demilitarizzata (DMZ) Protocollo Desktop remoto (RDP) Zona demilitarizzata (DMZ) Catalyst 6500/4500 Server di accesso remoto Zona industriale Operazioni e controllo sito Livello 3 Zone cella/area Livelli 0 2

36 Accesso remoto sicuro CPwE soluzione 1. Il tecnico o il collaboratore remoto stabilisce una VPN alla rete aziendale; l accesso è limitato all indirizzo IP del firewall DMZ dell impianto 2. Il portale sul firewall dell impianto consente l accesso ai dati e ai file delle applicazioni industriali Il sistema antintrusione (IPS) sul firewall dell impianto protegge dagli attacchi provenienti da host remoti 3. Il firewall delega una sessione client al server di accesso remoto 4. L accesso alle applicazioni sul server di accesso remoto è limitato a determinate risorse dell impianto attraverso la sicurezza delle applicazioni industriali Gestione patch Servizi terminale Mirroring applicazioni Server AV Server applicazione FactoryTalk Visualizzazione Storico AssetCentre Transaction Manager Servizi FactoryTalk Piattaforma Directory Sicurezza/Audit Server dati Tecnico o collaboratore remoto WAN aziendale Cisco ASA 5500 Datacenter aziendale Rilevamento errori link Gbps Firewall (standby) SSL VPN Catalyst 6500/4500 IPSEC VPN Client VPN Cisco Firewall perimetro aziendale Firewall (attivo) Catalyst 3750 Stack di switch StackWise EtherNet/IP HTTPS Tecnico collegato azienda Internet Zona aziendale Livelli 4 e 5 Zona aziendale Livelli 4 e 5 Zona demilitarizzata (DMZ) Protocollo Desktop remoto (RDP) Zona demilitarizzata (DMZ) Server di accesso remoto RSLogix 5000 FactoryTalk View Studio Zona industriale Operazioni e controllo sito Livello 3 Zone cella/area Livelli 0 2

37 Quadro di sicurezza delle reti Stratix 5900 Unified Threat Management (UTM) Sistemi gestionali a livello di azienda Livelli 4 e 5 datacenter Zona aziendale Livelli 3-5 IDMZ Sistemi operativi a livello di impianto a livello di sito Livello 3 Operazioni in sito Server fisici o virtualizzati Zona industriale Piattaforma server e servizi FactoryTalk Servizi di rete ad es. DNS, AD, DHCP, AAA Server di accesso remoto (RAS) Gestore chiamate Storage Array Connessione tra siti Stratix ) Connessione tra siti Stratix ) Firewall zona cella/area Stratix ) Integrazione costruttore Livelli 0 2 Zone cella/area UTM UTM UTM Sito remoto 1 Zona cella/area locale 1 Skid costruttore locale/macchina 1 37

38 Quadro di sicurezza delle reti Sicurezza delle porte fisiche Soluzioni codificate per rame e fibra Prodotti di blocco (Lock-in e Blockout) proteggono le connessioni Porta accesso dati (cavo e jack codificati) 38

39 Sicurezza IACS Rete EtherNet/IP dei sistemi di automazione e controllo industriali Predefinita aperta per consentire la coesistenza di tecnologie e l interoperabilità dei dispositivi per le reti di sistemi di automazione e controllo industriali (IACS) Protezione per mezzo della configurazione: Proteggere la rete perimetro di sicurezza elettronico Difendere il perimetro DMZ industriale (IDMZ) Difesa in profondità più livelli di sicurezza 39

40 Servizi di rete e sicurezza: Approccio al ciclo di vita di servizi e soluzioni VALUTAZIONE PROGETTAZIONE SVILUPPO CONVALIDA GESTIONE 40

41 Sicurezza IACS Considerazioni di progettazione e implementazione Allinearsi agli standard di sicurezza dei sistemi di automazione e controllo industriali Report esterno DHS # INL/EXT , NIST , ISO/IEC (prima ISA-99) Implementare l approccio di difesa in profondità: nessun singolo prodotto e nessuna singola metodologia o tecnologia protegge completamente le reti IACS Stabilire un dialogo aperto tra i gruppi di automazione industriale e i gruppi IT Stabilire una politica di sicurezza industriale Stabilire una IDMZ tra la zona aziendale e quella industriale Lavorare con partner affidabili, competenti in automazione e sicurezza Good enough security now, is better than perfect security never. (Tom West, Data General) 41

42 Materiale aggiuntivo Risorse di sicurezza industriale Servizi di valutazione Tecnologia di sicurezza FAQ sulla sicurezza Servizi di sicurezza Leadership e standard Risorse di sicurezza Avvisi di sicurezza Qualificazione patch MS Architetture di riferimento Servizi di valutazione secure@ra.rockwell.com 42

43 Materiale aggiuntivo Siti web Architetture di riferimento Guide alla progettazione Converged Plant-wide EtherNet (CPwE) CPwE Resilient EtherNet Protocol (REP) Guide applicative Guida applicativa Infrastruttura in fibra ottica Considerazioni sulla progettazione wireless per le applicazioni industriali White paper 10 consigli per l implementazione di EtherNet/IP a livello di impianto Sicurezza degli asset (controllore e computer di produzione) Software di produzione con architetture di riferimento della produzione Accesso remoto sicuro alle applicazioni e ai dati a livello di impianto Considerazioni sulla progettazione della sicurezza delle reti dei sistemi di automazione e controllo industriali 43

44 Materiale aggiuntivo Una nuova risorsa diretta per informazioni didattiche, tecniche e innovative sulle comunicazioni industriali Protocollo Internet (IP) standard per applicazioni industriali Coalizione di aziende innovative 44

45 Ci sono domande? Follow ROKAutomation on Facebook & Twitter. Connect with us on LinkedIn. Rev 5058-CO900F

AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata

AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata Luca Garzone Commercial Engineer Giampietro Faccioli Commercial Engineer Rev 5058-CO900C Agenda Logix Security

Dettagli

AUD05 Utilizzate e ottimizzate il vostro impianto

AUD05 Utilizzate e ottimizzate il vostro impianto AUD05 Utilizzate e ottimizzate il vostro impianto Visibilità di tutto l impianto grazie a un unica soluzione integrata, personalizzata in base alle vostre esigenze Rev 5058-CO900D Copyright 2013 Rockwell

Dettagli

Utilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40

Utilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40 Utilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40 Antoon Laane EMEA Product Manager Controller & Automation Software Rev 5058-CO900E Percorso

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

PlantPAx : interfaccia per dispositivi di campo e asset management

PlantPAx : interfaccia per dispositivi di campo e asset management PlantPAx : interfaccia per dispositivi di campo e asset management Simone Cerizza Commercial Engineer Process Italian Region Agenda Cenni generali fieldbus digitale Tecnologia FDT/DTM Piattaforma di integrazione

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

3. Il client HMI, che consente la visualizzazione delle informazioni e riceve dall'utente l'input da inviare al controllore. SLC

3. Il client HMI, che consente la visualizzazione delle informazioni e riceve dall'utente l'input da inviare al controllore. SLC ISIMP-QR00_EN-P:Layout 6.9.007 0:0 Page Ogni sistema FactoryTalk View Site Edition è dotato di 5 componenti. In questo esempio tutti e 5 i componenti sono in esecuzione in un unico computer, il computer..

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

AUD20 - Sicurezza delle reti industriali

AUD20 - Sicurezza delle reti industriali AUD20 - Sicurezza delle reti industriali Lesley Van Loo EMEA Senior Commercial engineer - Rockwell Automation Rev 5058-CO900B Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità,

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi

Dettagli

Servizi di sicurezza e di rete (NSS) Perché l infrastruttura è importante

Servizi di sicurezza e di rete (NSS) Perché l infrastruttura è importante Servizi di sicurezza e di rete (NSS) Perché l infrastruttura è importante Andrew Ballard Commercial Director Services & Support EMEA Rev 5058-CO900E L AZIENDA CONNESSA Sedi generali Ottimizzata per una

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine

Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine OEM Sistemi industriali a livello di impianto Introduzione L accesso remoto protetto ai macchinari, ai dati e alle applicazioni,

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

System Integrator Networking & Communication

System Integrator Networking & Communication Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Diode Array 7440 SD. Apparecchio NIR per analisi in linea. Affidabile, Accurato, Immediato

Diode Array 7440 SD. Apparecchio NIR per analisi in linea. Affidabile, Accurato, Immediato Diode Array 7440 SD Apparecchio NIR per analisi in linea Tutti i tipi di Snack Food Umidità, Grassi, sale Design industriale e sanitario Interfaccia basata su Web Affidabile, Accurato, Immediato Il controllo

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it Chi siamo Mercato Competenze Investimenti Partnership Fatturato Sedi Chi siamo Seibit S.r.l. nasce dall esperienza di professionisti specializzati che hanno deciso di mettere a disposizione del cliente

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Massimo Tribolati, NovaProject, a cura di Comprel CHI SIAMO... NOVAPROJECT S.r.l. NovaProject è una giovane azienda in

Dettagli

SOLUZIONI IT PER LA TUA AZIENDA

SOLUZIONI IT PER LA TUA AZIENDA SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE In un momento di importante trasformazione economica, il Voice Management

Dettagli

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015

Dettagli

11 (9 dipendenti, 2 tirocinanti) FATTURATO ANNUO: 1 milione

11 (9 dipendenti, 2 tirocinanti) FATTURATO ANNUO: 1 milione Profilo Aziendale L azienda data-complex GmbH è stata fondata nel 1999 da Thomas Horn a Halberstadt. Dopo un attività pluriennale di successo in qualità di fornitore di servizi nel campo dell allestimento

Dettagli