SCADA, Internet of Things, Infrastrutture critiche ed Automazione Industriale
|
|
- Giuseppina Di Pietro
- 7 anni fa
- Visualizzazioni
Transcript
1 SCADA, Internet of Things, Infrastrutture critiche ed Automazione Industriale Come gestire i rischi legati alle tecnologie necessarie in questi contesti? Alessio L.R. Pennasilico - apennasilico@clusit.it Paolo Florian - paolo.florian@intel.com Security Summit Verona - Ottobre 2016
2 $whois -=mayhem=- Strategic Security 2
3 #iosonopreoccupato 3
4 Paolo Florian Sales 4
5 Perché parlare di infrastrutture critiche? -
6 Infrastrutture critiche Solitamente sono associati al concetto di infrastrutture critiche le risorse relative a: Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale Telecomunicazioni e telematica; Risorse idriche e gestione delle acque reflue; Agricoltura, produzione delle derrate alimentari e loro distribuzione; Sanità, ospedali e reti di servizi e interconnessione; Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessità; Banche e servizi finanziari; Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze. 6
7 Quanti di voi lavorano per un infrastruttura critica? 7
8 Infrastrutture critiche? Grande distribuzione Fonderie Produzione industriale con agenti inquinanti 8
9 SCADA / IoT In un contesto dove oramai tutto è gestito informaticamente l IT risk management deve necessariamente incontrare la Smart Industry 4.0 9
10 Lo scenario di riferimento -
11 McAfee Global Threat Intelligence McAfee GTI received on average 49.9 billion queries per day. McAfee Labs Threats Report June
12 Threat Statistics There are 305 new threats every minute, or more than 5 every second. McAfee Labs Threats Report June
13 Threat Statistic Some trend McAfee Labs Threats Report June
14 ICS-CERT incidents by sector Year 2015 The critical manufacturing and the energy sector continues to lead all others with the most reported incidents. The water sectors also had notable number of incident reported to ICS-CERT, with 25 incidents. 14
15 ICS-CERT Incidents by Access Vector Spear-phishing continues to be an often used method of attack, since it is relatively easy to execute and remains effective. All infected victims of the BlackEnergy campaign had their control system directly facing the Internet without properly implemented security measures. 15
16 ICS and Devices Connected to Internet (Shodan) Devices connected to the Internet By Country >
17 17
18 GDPR Data Breach Notification ci dice qualcosa? Il 2018 è domani! 18
19 L automazione industriale e le sue peculiarità -
20 3th Gen Industrial Control System (ICS) Enterprise (non-critical) Command PCN Servers SCADA Master /HMI (critical) Supervisory Control Communication Control PLCs / RTUs HMI (critical) SCADA Servers ICS Protocol Gateways EMS, FMS, AMI Servers Theater Management systems Modbus Ethernet Fieldbus Profibus DNP3 Data Acquisition PLC s, HMI s and IEDs Field Comms & relays Embedded controllers Sensors: Pressure, Temp Actuator: Valves, Motors & Pumps 20
21 Esempio di intrusione Fonte INL (Idaho National Lab) DHS US 21
22 Control System Basics Sensors Touch / Sound sensor Light / Temperature sensor Actuators Electric motors AC motors Programmable Logic Controllers (PLC) Industrial Protocols Ethernet Serial Wireless Modbus DNP3 ICCP Human Machine Interfaces (HMI) Control Center 22
23 ISO vs ISA ISO/IEC ISA/IEC Confidenzialità Disponibilità Integrità Integrità Disponibilità Confidenzialità 23
24 IT vs SCADA Gestione di Business Continuity Monitoring e riservatezza completamente diverse e non IT integrated 24
25 IT / OT Difference Security Topic Information Technology (IT) Control Systems (ICS) Antivirus Very common, easy deploy and updated Can be very difficult due to impact on ICS: legacy systems cannot be fixed Patch management Easily defined, enterprise wide remote and automated Very long runway to successful patch install: OEM specific may impact performance Vulnerability assessment and Audit Use modern methods Modern methods inappropriate for ICS: fragile equipment breaks Asset classification Common practice and done annually results drive cyber security expenditure Only performed when obligated. Critical asset protection associated with budget costs Incident response and forensics Easily developed and deployed Uncommon beyond system resumption activities, no forensics beyond event recreation Physical & environmental security Poor (office systems) to excellent (critical operation systems) Excellent (operation centers, guards, gates) Technology support lifetime 2-3 years, multiple vendors years, same vendor 25
26 Security Assessment While a ping sweep was being performed on an active SCADA network that controlled 9-foot robotic arms, it was noticed that one arm became active and swung around 180 degrees. The controller for the arm was in standby mode before the ping sweep was initiated. NIST, Guide to SCADA 26
27 ICS-CERT Incidents by Access Vector ICS exploits exist Metasploits available on the internet SCADA exploit pack with 200 Vulnerabilities including >90 zero days for <$10,000 More vulnerabilities being discovered Don t need to have malicious intent to cause damage 27
28 28
29 Il rischio peggiore? 29
30 Voci di costo di un incidente Il nuovo Regolamento 2016/679/UE stabilisce che il titolare del trattamento (da Maggio 2018) notifichi la violazione dei dati personali sia (i) all autorità di controllo competente (art. 33) sia (ii) all interessato, a meno che il titolare abbia adottato misure atte a prevenire la violazione stessa (art. 34). Per le imprese le sanzioni amministrative pecuniarie possono arrivare fino al 4% del fatturato mondiale totale annuo dell'esercizio precedente (art. 83) 30
31 Ci preoccupiamo di 31
32 mentre invece 32
33 Governare il rischio -
34 Cyber Risk Management Come si gestisce il Cyber Risk? Come tutti gli altri rischi aziendali! 34
35 GRCI 35
36 #iosonopreoccupato 36
37 Analisi del rischio Trovarla in forma scritta è già un ottimo inizio 37
38 Analisi del Rischio ID Probabilità Impatto A Alta Basso B Media Alto C Alta Alto D Bassa Medio 38
39 Risk Management Alcune decisioni sia strategiche che tattiche possono essere prese solo dal Top Management 39
40 Per un decisore non tecnico Rosso vale Rosso 40
41 Il rischio per il CIO/CISO Non mi hai permesso di comprendere la reale portata del rischio. Sei responsabile del danno che abbiamo subito Top Management 41
42 Analisi del Rischio Quantitativa ID Probabilità / frequenza Impatto A 20 / y 10K B 5 / y 1M C 1 / y 15M D 1/y 100K 42
43 Risk Analysis 3,8 M 2,2 M 1,1 M 43
44 Strategia di mitigation Investiamo 100K e ci assicuriamo per 1M di massimale con 10K di franchigia Investiamo 10K e ci assicuriamo per 10M di massimale con 50K di franchigia Il Top Management sa prendere queste decisioni! 44
45 #iosonopreoccupato 45
46 Quanto valgono i nostri dati? 46
47 Il wireless arriva in fabbrica Smart Wireless Smart Control Systems Smart Analytical Smart Asset Optimization Smart Measurement Smart Final Control Smart Machinery Health Smart Safety
48 La tecnologia è parte della soluzione 48
49 GRCI 49
50 La visione di Intel Security -
51 The Need for Efficiency The fundamental security challenge 51
52 Threat Defense Lifecycle s Value Continuous, Automated, and Shared Threat Intelligence 52
53 Intel Security: Integrated Platform 53
54 Technology Approach 54
55 Customers Across Segments and Geos 55
56 Industry Partnerships and Integration 56
57 Control System Acceptance and Certification 57
58 Conclusioni -
59 Cyber Risk Management Come si gestisce il Cyber Risk? Come tutti gli altri rischi aziendali! 59
60 La tecnologia è solo parte della soluzione 60
61 GRCI 61
62 Risk Management 3,8 M 2,2 M 1,1 M 62
63 Strategia, Commitment, Risorse 63
64 Inaccettabile non preoccuparsi! 64
65 Grazie dell attenzione! Domande? Alessio L.R. Pennasilico - apennasilico@clusit.it facebook:alessio.pennasilico - twitter:mayhemspp - linkedin:alessio.pennasilico Paolo Florian - paolo.florian@intel.com Security Summit Verona - Ottobre 2016
La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliVeronafiere ottobre 2015
Veronafiere 27-28 ottobre 2015 Gli atti dei convegni e più di 6.000 contenuti su www.verticale.net Smart Data & Asset Management IIoT e Service Oriented Devices rinnovano l interazione Uomo-Macchina nella
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliCybercrime S.p.A: analisi di una azienda e del suo business
Cybercrime S.p.A: analisi di una azienda e del suo business Perché i rischi che creano ci riguardano tutti! Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Croce - Fabrizio.Croce@watchguard.com
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliSCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni
DettagliElsag Datamat. Soluzioni di Cyber Security
Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.
DettagliAziende vs. cybercriminali
Aziende vs. cybercriminali quando mobilità e velocità sono la chiave del successo di entrambi Alessio L.R. Pennasilico - apennasilico@clusit.it Stefano Rendina - Ducati Corse Giulio Vada - giulio.vada@gdata.it
DettagliLe PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico
Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione
DettagliLa via italiana dell Industria 4.0 (?)
La via italiana dell Industria 4.0 (?) Prof. Sergio Terzi, PhD sergio.terzi@polimi.it Politecnico di Milano, School of Management, Manufacturing Group Fabbrica Futuro - Torino Politecnico di Milano Fabbrica
DettagliIntroduzione alle reti per il controllo di processo
Introduzione alle reti per il controllo di processo Davide Quaglia Electronic Systems Design Group Università di Verona Seminari Distretti Produttivi, Verona, 27 Maggio 2008 3 Giornata della Sintesi Log
DettagliVulnerability management da incubo a processo economicamente sostenibile
Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 16 marzo 2017 Alessio L.R. Pennasilico,
DettagliIoT & IoE. Fabrizio Bozzarelli Strategic Sales, IoT
IoT & IoE I principali motori di sviluppo dell Industry 4.0 rappresentano i business driver che consentiranno al Made in Italy di mantenere l eccellenza acquisita anche nell attuale panorama economico
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliProtocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet
Insert Photo Here Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Roberto Motta, Local Business Leader IA Davide Travaglia, Commercial Engineer View 1 L evoluzione delle
DettagliCERTIFICATO N. CERTIFICATE No. 1548/98/S TECNOINOX S.R.L. ISO 9001:2008 VIA TORRICELLI, 1 33080 PORCIA (PN) ITA
CERTIFICATO N. CERTIFICATE No. 1548/98/S SI CERTIFICA CHE IL SISTEMA DI GESTIONE PER LA QUALITÀ DI IT IS HEREBY CERTIFIED THAT THE QUALITY MANAGEMENT SYSTEM OF VIA TORRICELLI, 1 33080 PORCIA (PN) ITA Per
Dettagli19 touchscreen display
PH8200smart PH Smart is a new generation of integrated-automation PH presses, now with an even more powerful digital set-up and monitoring system, providing immediate control and further productivity advantages.
DettagliCOLLABORATIVE SECURITY. Network Security Endpoint Security Data Security
COLLABORATIVE SECURITY Network Security Endpoint Security Data Security Stormshield Data Security Overview Stormshield Filiale di Airbus Defence and Space CyberSecurity Stormshield Introduzione Stormshield
DettagliDIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015
DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la
DettagliSoftware Defined Data Center and Security Workshop
Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined
DettagliHSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali
Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del
DettagliIndustrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare
Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare Acquisizione e gestione dati: gli elementi fondamentali per la tracciabilità Ing. Raffaele Esposito Automation
DettagliCome proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility
Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Alessio L.R. Pennasilico, Referente Sikurezza.org, CD e CTS CLUSIT Enzo Maria
DettagliCyber Defence attraverso un modello organizzativo e tecnologico
Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione
DettagliIl Software Industriale. Fabio Massimo Marchetti Presidente Gruppo Software Industriale ANIE Automazione
Il Software Industriale Fabio Massimo Marchetti Presidente Gruppo Software Industriale ANIE Automazione Federazione ANIE Rappresenta nel sistema confindustriale l industria italiana delle tecnologie elettrotecniche
DettagliLa tua tecnologia vista da un hacker
La tua tecnologia vista da un hacker Quali rischi corriamo ogni giorno? Alessio L.R. Pennasilico mayhem@obiectivo.it Confindustria Vicenza - 26 Febbraio 2015 $whois -=mayhem=- Security Evangelist @ Committed:
DettagliDATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
DettagliCERTIFICATO N. EMS-1318/S CERTIFICATE No. FALPI S.R.L. RINA Services S.p.A. Via Corsica 12-16128 Genova Italy
EMS-1318/S SI CERTIFICA CHE IL SISTEMA DI GESTIONE AMBIENTALE DI IT IS HEREBY CERTIFIED THAT THE ENVIRONMENTAL MANAGEMENT SYSTEM OF È CONFORME ALLA NORMA IS IN COMPLIANCE WITH THE STANDARD ISO 14001:2004
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Dettagli(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!
(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Milano
DettagliService Manager Operations. Emerson Process Management
Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo
DettagliLED Bulb Lamp 5W A55 (E27) ELCART. A New Experience in Light
ART. 19/24300-19/24310 PAGINA 1 DI 8 LED Bulb Lamp 5W A55 (E27) A55 with an industry standard E27 base, it can be a great substitution for traditional bulb and save about 80% energy per year. Long duration
DettagliVerona, 29-30 ottobre 2013!
Verona, 29-30 ottobre 2013! Smart Home L evoluzione digitale dell ambiente domestico Marco Canesi M2M Sales & Marketing Manager Italy Home & Building 29 Ottobre 2013 1 Le abitazioni e gli edifici stanno
DettagliAspetti di sicurezza di sistemi SCADA e Smart Metering
2015 Aspetti di sicurezza di sistemi SCADA e Smart Metering Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Sistemi ICS e
DettagliAttacchi alle infrastrutture virtuali
Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliIT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix
IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO 27001 Georg Kostner, Würth Phoenix La difesa cibernetica diventa un must General Data Protection Regulation
DettagliWorkshop Energy Optimization System. Parma, 23 Maggio 2012
Workshop Energy Optimization System Parma, 23 Maggio 2012 Panorama Attuale Schneider Electric leader mondiale sia nella distribuzione elettrica sia nell automazione industriale Da sempre due offerte specifiche
DettagliLe certificazioni ISC² : CISSP CSSLP SSCP
Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying
DettagliAumentare l efficienza energetica dal Building Management ai Processi Industriali e Data Center.
Aumentare l efficienza energetica dal Building Management ai Processi Industriali e Data Center. Saul Fava Energy Efficiency Business Dev. Manager, Schneider Electric Ripartizione dei consumi globali di
Dettagli1548/98/S PER I SEGUENTI CAMPI DI ATTIVITÀ / FOR THE FOLLOWING FIELD(S) OF ACTIVITIES IAF:18
CERTIFICATO N. CERTIFICATE No. 1548/98/S SI CERTIFICA CHE IL SISTEMA DI GESTIONE PER LA QUALITÀ DI IT IS HEREBY CERTIFIED THAT THE QUALITY MANAGEMENT SYSTEM OF VIA TORRICELLI, 1 33080 PORCIA (PN) ITA NELLE
Dettaglischneider-electric.com
schneider-electric.com Schneider lo specialista globale nella gestione dell energia e dell automazione Schneider Electric, lo specialista globale nella gestione dell energia e dell automazione, offre soluzioni
DettagliVulnerability Assessment. Vulnerability Assessment Penetration Testing
Vulnerability Assessment Penetration Testing Cyber Security for the Industry 4.0 Bolzano, 14 settembre 2015 TIS innovation park Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it Vulnerability
DettagliIncident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
DettagliPortfolio Management 5 cose che le Best Practice fanno meglio dei concorrenti
Portfolio Management 5 cose che le Best Practice fanno meglio dei concorrenti Milano, 11 Dicembre 2015 Andrea Peruzzi Director EY Advisory PMI-NIC - Tutti i diritti riservati Pulse of the Profession 2015
DettagliCybersecurity & Teleriabilitazione. Paolo Prinetto. President of CINI. Mob
Paolo Prinetto President of CINI Cybersecurity & Paolo.Prinetto@polito.it Mob. +39 335 227529 Teleriabilitazione Paolo PRINETTO Presidente del CINI Paolo.Prinetto@polito.it Mob. +39 335 227529 1 www.consorzio-cini.it
DettagliTrasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013
Trasformare dati grezzi in Informazioni strategiche Fredi Agolli, Country Manager 12 novembre 2013 Dati mobile: la spesa si fa in metro Il motore è intelligente: i sensori smart delle grandi macchine Big
DettagliVerso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010
Verso infrastrutture intelligenti per le utility Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 L ambiziosa iniziativa Green Touch @ mira a limitare di un fattore 1.000 le future emissioni legate alla
DettagliSustainability consulting
Consulenza per la Sostenibilità Sustainability consulting 25 anni di esperienza nel campo della sostenibilità 25 years of experience in sustainability consulting Profilo europeo e internazionale European
DettagliBig Data: il futuro della Business Analytics
Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard
DettagliQualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliRUBINETTERIA ROSSI FIORENZO di Rossi Renato Rodolfo Via G. Verdi, POGNO (NO) - ITALY - Tel. (39) Fax (39) Web
RUBINETTERIA ROSSI FIORENZO di Rossi Renato Rodolfo Via G. Verdi, 7-28076 POGNO (NO) - ITALY - Tel. (39) 0322 996840 - Fax (39) 0322 97495 Web address: www.rossifiorenzo.it - e-mail: info@rossifiorenzo.it
DettagliEcostruxure La Vision Smart Manufacturing di Schneider Electric
Ecostruxure La Vision Smart Manufacturing di Schneider Electric Approccio e soluzioni Massimo Daniele Marketing Manager PlantStruxure & Alliance System Integrator Smart Manufacturing: definizione Definizione
DettagliFocus your energy. Meeting2014
Focus your energy. Meeting2014 Realtà e Trend Tecnologici Internet: Accessibilità ed Economicità; la comunicazione IP si estende anche a livello dell integrazione dei sensori nel mondo industriale. Virtualizzazione
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliIl valore della rete IP nella Connected Enterprise
Il valore della rete IP nella Connected Enterprise Dall Operation Technology all Information Technology Rev 5058-CO900E Questa è la Internet of Things Connette tutto ciò che non è connesso Stadium Municipal
DettagliControllo delle Vibrazioni mediante l uso di PAC (Programmable Automation Controller)
Unione Europea Università degli studi di Salerno Dipartimento di Ingegneria Industriale Dottorato di Ricerca in Ingegneria Meccanica X Ciclo N.S. (2008-2011) Controllo delle Vibrazioni mediante l uso di
DettagliNuove modalità di interazione
Sistemi Twitter-like e il loro ruolo all interno dell'azienda per supporto al business. Problematiche di controllo Come permettere alla conoscenza di entrare in azienda e proteggere nello stesso tempo
DettagliISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione
ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
DettagliTecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT
Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks
DettagliHP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes
HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained
DettagliE-Business Consulting S.r.l.
e Rovigo S.r.l. Chi siamo Scenario Chi siamo Missione Plus Offerti Mercato Missionedi riferimento Posizionamento Metodologia Operativa Strategia Comunicazione Digitale Servizi Esempidi consulenza Clienti
DettagliDynamic Threat Protection
Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,
DettagliModello di sicurezza Datocentrico
Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere
DettagliManutenzione del software
del software Generalità Leggi dell evoluzione del software Classi di manutenzione Legacy systems Modelli di processo per la manutenzione 1 Generalità La manutenzione del software è il processo di modifica
DettagliLatitudini di progetto che incontrano longitudini operative. Design Latitudes meet operational longitudes
Latitudini di progetto che incontrano longitudini operative Design Latitudes meet operational longitudes 20 anni di esperienza nel campo dell ambiente e della sostenibilità 20 years of experience in environmental
DettagliROMAGNOLI OFFICINA MECCANICA S.r.l. Via Maestri Del Lavoro Civitanova Marche (MC) ITALY Tel Fax
Spett: CLIENTI- CUSTOMERS Fin dall anno 1892 l officina meccanica Romagnoli, con i capostipiti della famiglia, è stata al servizio della marineria da pesca sia locale che nelle zone costiere di tutta la
DettagliSistemi e Tecnologie per il Telecontrollo nelle reti WAN. Ing. Davide Crispino - Siemens S.p.A.
Sistemi e Tecnologie per il Telecontrollo nelle reti WAN Ing. Davide Crispino - Siemens S.p.A. Industrial Telecontrol Telecontrollo d impianti Water / Waste Water Oil & Gas Manutenzione remota di macchine
DettagliI CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO
I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO
DettagliINTERNET & MARKETING INNOVATIVE COMMUNICATION.
INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliIngegneria del Software
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V3.3 Ingegneria del Software Il corpus di conoscenze Il contenuto
DettagliDatacenter Innovation
Datacenter Transformation Evoluzioni tecnologiche e architetturali del datacenter per abilitare nuovi modelli di business Datacenter Innovation Risultati survey ZeroUno Marco Pozzoni Priorità ICT Base
DettagliTermostato / Thermostat
cod. RiCLOUD_ErP rev. 0 03/16 Termostato / Thermostat IT SCHEDA DI PRODOTTO CONTROLLO DI TEMPERATURA EN TEMPERATURE CONTROL TECHNICAL FICHE Dichiarazione di conformità Il pannello di controllo remoto è
DettagliInformation & Data Management: come modellare le infrastrutture per un business datacentric
Information & Data Management: come modellare le infrastrutture per un business datacentric Massimo Ficagna Senior Advisor Osservatori Digital Innovation 2 La Digital Trasformation I tasselli fondamentali
DettagliBENVENUTI! Mauro Chiaraluce ESISOFTWARE ESPERIENZA, TECNOLOGIA E STRUMENTI INFORMATICI PER L INDUSTRIA CHE SI EVOLVE.
ESISOFTWARE ESPERIENZA, TECNOLOGIA E STRUMENTI INFORMATICI PER L INDUSTRIA CHE SI EVOLVE. Mauro Chiaraluce BENVENUTI! Sales & Marketing Manager ESISOFTWARE 1 AGENDA Mauro Chiaraluce Sales & Marketing Manager
DettagliTipologie di sensori e di estrazione automatica di dati
Tipologie di sensori e di estrazione automatica di dati Prof. Gianluigi Ferrari Wireless Ad-hoc and Sensor Networks Laboratory http://wasnlab.tlc.unipr.it gianluigi.ferrari@unipr.it Dig.it 2014 - Giornalismo
DettagliSicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013
Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento
DettagliSistema modulare per visualizzazione prezzi carburanti.
Sistema modulare per visualizzazione prezzi carburanti. La gamma NAUTILUS, nata dall esperienza maturata dalla nostra azienda in oltre 36 anni di attività nella progettazione e produzione di sistemi di
DettagliIt s what for building
It s what for building Due Diligence Safety and Security Building Automation Value Engineering Data & Telephone Network Air Conditioning Real Estate Analysis Electrical System Energy Saving FUORI il Futuro,
DettagliValutazione indipendente della sicurezza nei sistemi TÜV SÜD
Valutazione indipendente della sicurezza nei sistemi e servizi IT TÜV SÜD Competenza tecnica e conoscenza degli ambiti merceologici Testing & certificazione di prodotto In ambito chimico, fisico, meccanico,
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliGiù le mani dagli impianti!!
Giù le mani dagli impianti!! L Industry 4.0 giusto in tempo per il boom della Cyber_Insicurezza Michele Onorato Hitachi Systems CBT Hitachi Ltd Il Gruppo The word "Inspire" comes from the Latin "in" or
Dettagli28 Paesi 1 Cyber Security
28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security
DettagliPROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE?
PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE? ARMANDO ROMANIELLO DIRETTORE MARKETING, INDUSTRY MANAGEMENT E CERTIFICAZIONE DI PRODOTTO CERTIQUALITY Certiquality è 18000 GIORNATE Carico DI AUDIT
Dettagli<Insert Picture Here> Security Summit 2011 Milano
Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security
DettagliSoluzioni e servizi post-vendita iquadro Smart: intelligenza a bordo macchina. G.B. Landolfa Business Development & Support Energy Efficiency
Soluzioni e servizi post-vendita iquadro Smart: intelligenza a bordo macchina G.B. Landolfa Business Development & Support Energy Efficiency Schneider Electric Lo specialista globale nella gestione dell
DettagliIntroduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)
Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi www.visionautomation.it etieghi@visionautomation.it 1 Security dei sistemi IT e dei sistemi
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliNORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY
NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY Il presente documento viene diffuso attraverso il sito del
DettagliCyber Security Architecture in Sogei
Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica
DettagliVodafone Mobile Security e Sistema Paese
Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliIl mercato digitale in Italia ( )
Il mercato digitale in Italia (2015-2018) #impresa40 Giancarlo Capitani Il mercato digitale nel mondo per area geografica Valori in miliardi dollari costanti e variazioni % Mondo 2,4% Fonte: NetConsulting
DettagliGSM WATER CONTROL TELECONTROLLO REMOTO DI IMPIANTI, GESTIONE ACQUA SERBATOI, CONDUTTURE
GSM WATER CONTROL TELECONTROLLO REMOTO DI IMPIANTI, GESTIONE ACQUA SERBATOI, CONDUTTURE REMOTE CONTROL SYSTEM, MANAGEMENT OF WATER, TANKS AND PIPELINE TELELETTURA REMOTA DI INVASI, ACQUEDOTTI, CONDUTTURE,CONTATORI
Dettagli