SCADA, Internet of Things, Infrastrutture critiche ed Automazione Industriale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SCADA, Internet of Things, Infrastrutture critiche ed Automazione Industriale"

Transcript

1 SCADA, Internet of Things, Infrastrutture critiche ed Automazione Industriale Come gestire i rischi legati alle tecnologie necessarie in questi contesti? Alessio L.R. Pennasilico - apennasilico@clusit.it Paolo Florian - paolo.florian@intel.com Security Summit Verona - Ottobre 2016

2 $whois -=mayhem=- Strategic Security 2

3 #iosonopreoccupato 3

4 Paolo Florian Sales 4

5 Perché parlare di infrastrutture critiche? -

6 Infrastrutture critiche Solitamente sono associati al concetto di infrastrutture critiche le risorse relative a: Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale Telecomunicazioni e telematica; Risorse idriche e gestione delle acque reflue; Agricoltura, produzione delle derrate alimentari e loro distribuzione; Sanità, ospedali e reti di servizi e interconnessione; Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessità; Banche e servizi finanziari; Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze. 6

7 Quanti di voi lavorano per un infrastruttura critica? 7

8 Infrastrutture critiche? Grande distribuzione Fonderie Produzione industriale con agenti inquinanti 8

9 SCADA / IoT In un contesto dove oramai tutto è gestito informaticamente l IT risk management deve necessariamente incontrare la Smart Industry 4.0 9

10 Lo scenario di riferimento -

11 McAfee Global Threat Intelligence McAfee GTI received on average 49.9 billion queries per day. McAfee Labs Threats Report June

12 Threat Statistics There are 305 new threats every minute, or more than 5 every second. McAfee Labs Threats Report June

13 Threat Statistic Some trend McAfee Labs Threats Report June

14 ICS-CERT incidents by sector Year 2015 The critical manufacturing and the energy sector continues to lead all others with the most reported incidents. The water sectors also had notable number of incident reported to ICS-CERT, with 25 incidents. 14

15 ICS-CERT Incidents by Access Vector Spear-phishing continues to be an often used method of attack, since it is relatively easy to execute and remains effective. All infected victims of the BlackEnergy campaign had their control system directly facing the Internet without properly implemented security measures. 15

16 ICS and Devices Connected to Internet (Shodan) Devices connected to the Internet By Country >

17 17

18 GDPR Data Breach Notification ci dice qualcosa? Il 2018 è domani! 18

19 L automazione industriale e le sue peculiarità -

20 3th Gen Industrial Control System (ICS) Enterprise (non-critical) Command PCN Servers SCADA Master /HMI (critical) Supervisory Control Communication Control PLCs / RTUs HMI (critical) SCADA Servers ICS Protocol Gateways EMS, FMS, AMI Servers Theater Management systems Modbus Ethernet Fieldbus Profibus DNP3 Data Acquisition PLC s, HMI s and IEDs Field Comms & relays Embedded controllers Sensors: Pressure, Temp Actuator: Valves, Motors & Pumps 20

21 Esempio di intrusione Fonte INL (Idaho National Lab) DHS US 21

22 Control System Basics Sensors Touch / Sound sensor Light / Temperature sensor Actuators Electric motors AC motors Programmable Logic Controllers (PLC) Industrial Protocols Ethernet Serial Wireless Modbus DNP3 ICCP Human Machine Interfaces (HMI) Control Center 22

23 ISO vs ISA ISO/IEC ISA/IEC Confidenzialità Disponibilità Integrità Integrità Disponibilità Confidenzialità 23

24 IT vs SCADA Gestione di Business Continuity Monitoring e riservatezza completamente diverse e non IT integrated 24

25 IT / OT Difference Security Topic Information Technology (IT) Control Systems (ICS) Antivirus Very common, easy deploy and updated Can be very difficult due to impact on ICS: legacy systems cannot be fixed Patch management Easily defined, enterprise wide remote and automated Very long runway to successful patch install: OEM specific may impact performance Vulnerability assessment and Audit Use modern methods Modern methods inappropriate for ICS: fragile equipment breaks Asset classification Common practice and done annually results drive cyber security expenditure Only performed when obligated. Critical asset protection associated with budget costs Incident response and forensics Easily developed and deployed Uncommon beyond system resumption activities, no forensics beyond event recreation Physical & environmental security Poor (office systems) to excellent (critical operation systems) Excellent (operation centers, guards, gates) Technology support lifetime 2-3 years, multiple vendors years, same vendor 25

26 Security Assessment While a ping sweep was being performed on an active SCADA network that controlled 9-foot robotic arms, it was noticed that one arm became active and swung around 180 degrees. The controller for the arm was in standby mode before the ping sweep was initiated. NIST, Guide to SCADA 26

27 ICS-CERT Incidents by Access Vector ICS exploits exist Metasploits available on the internet SCADA exploit pack with 200 Vulnerabilities including >90 zero days for <$10,000 More vulnerabilities being discovered Don t need to have malicious intent to cause damage 27

28 28

29 Il rischio peggiore? 29

30 Voci di costo di un incidente Il nuovo Regolamento 2016/679/UE stabilisce che il titolare del trattamento (da Maggio 2018) notifichi la violazione dei dati personali sia (i) all autorità di controllo competente (art. 33) sia (ii) all interessato, a meno che il titolare abbia adottato misure atte a prevenire la violazione stessa (art. 34). Per le imprese le sanzioni amministrative pecuniarie possono arrivare fino al 4% del fatturato mondiale totale annuo dell'esercizio precedente (art. 83) 30

31 Ci preoccupiamo di 31

32 mentre invece 32

33 Governare il rischio -

34 Cyber Risk Management Come si gestisce il Cyber Risk? Come tutti gli altri rischi aziendali! 34

35 GRCI 35

36 #iosonopreoccupato 36

37 Analisi del rischio Trovarla in forma scritta è già un ottimo inizio 37

38 Analisi del Rischio ID Probabilità Impatto A Alta Basso B Media Alto C Alta Alto D Bassa Medio 38

39 Risk Management Alcune decisioni sia strategiche che tattiche possono essere prese solo dal Top Management 39

40 Per un decisore non tecnico Rosso vale Rosso 40

41 Il rischio per il CIO/CISO Non mi hai permesso di comprendere la reale portata del rischio. Sei responsabile del danno che abbiamo subito Top Management 41

42 Analisi del Rischio Quantitativa ID Probabilità / frequenza Impatto A 20 / y 10K B 5 / y 1M C 1 / y 15M D 1/y 100K 42

43 Risk Analysis 3,8 M 2,2 M 1,1 M 43

44 Strategia di mitigation Investiamo 100K e ci assicuriamo per 1M di massimale con 10K di franchigia Investiamo 10K e ci assicuriamo per 10M di massimale con 50K di franchigia Il Top Management sa prendere queste decisioni! 44

45 #iosonopreoccupato 45

46 Quanto valgono i nostri dati? 46

47 Il wireless arriva in fabbrica Smart Wireless Smart Control Systems Smart Analytical Smart Asset Optimization Smart Measurement Smart Final Control Smart Machinery Health Smart Safety

48 La tecnologia è parte della soluzione 48

49 GRCI 49

50 La visione di Intel Security -

51 The Need for Efficiency The fundamental security challenge 51

52 Threat Defense Lifecycle s Value Continuous, Automated, and Shared Threat Intelligence 52

53 Intel Security: Integrated Platform 53

54 Technology Approach 54

55 Customers Across Segments and Geos 55

56 Industry Partnerships and Integration 56

57 Control System Acceptance and Certification 57

58 Conclusioni -

59 Cyber Risk Management Come si gestisce il Cyber Risk? Come tutti gli altri rischi aziendali! 59

60 La tecnologia è solo parte della soluzione 60

61 GRCI 61

62 Risk Management 3,8 M 2,2 M 1,1 M 62

63 Strategia, Commitment, Risorse 63

64 Inaccettabile non preoccuparsi! 64

65 Grazie dell attenzione! Domande? Alessio L.R. Pennasilico - apennasilico@clusit.it facebook:alessio.pennasilico - twitter:mayhemspp - linkedin:alessio.pennasilico Paolo Florian - paolo.florian@intel.com Security Summit Verona - Ottobre 2016

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Veronafiere ottobre 2015

Veronafiere ottobre 2015 Veronafiere 27-28 ottobre 2015 Gli atti dei convegni e più di 6.000 contenuti su www.verticale.net Smart Data & Asset Management IIoT e Service Oriented Devices rinnovano l interazione Uomo-Macchina nella

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Cybercrime S.p.A: analisi di una azienda e del suo business

Cybercrime S.p.A: analisi di una azienda e del suo business Cybercrime S.p.A: analisi di una azienda e del suo business Perché i rischi che creano ci riguardano tutti! Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Croce - Fabrizio.Croce@watchguard.com

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Aziende vs. cybercriminali

Aziende vs. cybercriminali Aziende vs. cybercriminali quando mobilità e velocità sono la chiave del successo di entrambi Alessio L.R. Pennasilico - apennasilico@clusit.it Stefano Rendina - Ducati Corse Giulio Vada - giulio.vada@gdata.it

Dettagli

Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico

Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione

Dettagli

La via italiana dell Industria 4.0 (?)

La via italiana dell Industria 4.0 (?) La via italiana dell Industria 4.0 (?) Prof. Sergio Terzi, PhD sergio.terzi@polimi.it Politecnico di Milano, School of Management, Manufacturing Group Fabbrica Futuro - Torino Politecnico di Milano Fabbrica

Dettagli

Introduzione alle reti per il controllo di processo

Introduzione alle reti per il controllo di processo Introduzione alle reti per il controllo di processo Davide Quaglia Electronic Systems Design Group Università di Verona Seminari Distretti Produttivi, Verona, 27 Maggio 2008 3 Giornata della Sintesi Log

Dettagli

Vulnerability management da incubo a processo economicamente sostenibile

Vulnerability management da incubo a processo economicamente sostenibile Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 16 marzo 2017 Alessio L.R. Pennasilico,

Dettagli

IoT & IoE. Fabrizio Bozzarelli Strategic Sales, IoT

IoT & IoE. Fabrizio Bozzarelli Strategic Sales, IoT IoT & IoE I principali motori di sviluppo dell Industry 4.0 rappresentano i business driver che consentiranno al Made in Italy di mantenere l eccellenza acquisita anche nell attuale panorama economico

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Insert Photo Here Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Roberto Motta, Local Business Leader IA Davide Travaglia, Commercial Engineer View 1 L evoluzione delle

Dettagli

CERTIFICATO N. CERTIFICATE No. 1548/98/S TECNOINOX S.R.L. ISO 9001:2008 VIA TORRICELLI, 1 33080 PORCIA (PN) ITA

CERTIFICATO N. CERTIFICATE No. 1548/98/S TECNOINOX S.R.L. ISO 9001:2008 VIA TORRICELLI, 1 33080 PORCIA (PN) ITA CERTIFICATO N. CERTIFICATE No. 1548/98/S SI CERTIFICA CHE IL SISTEMA DI GESTIONE PER LA QUALITÀ DI IT IS HEREBY CERTIFIED THAT THE QUALITY MANAGEMENT SYSTEM OF VIA TORRICELLI, 1 33080 PORCIA (PN) ITA Per

Dettagli

19 touchscreen display

19 touchscreen display PH8200smart PH Smart is a new generation of integrated-automation PH presses, now with an even more powerful digital set-up and monitoring system, providing immediate control and further productivity advantages.

Dettagli

COLLABORATIVE SECURITY. Network Security Endpoint Security Data Security

COLLABORATIVE SECURITY. Network Security Endpoint Security Data Security COLLABORATIVE SECURITY Network Security Endpoint Security Data Security Stormshield Data Security Overview Stormshield Filiale di Airbus Defence and Space CyberSecurity Stormshield Introduzione Stormshield

Dettagli

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015 DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Dettagli

Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare

Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare Acquisizione e gestione dati: gli elementi fondamentali per la tracciabilità Ing. Raffaele Esposito Automation

Dettagli

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Alessio L.R. Pennasilico, Referente Sikurezza.org, CD e CTS CLUSIT Enzo Maria

Dettagli

Cyber Defence attraverso un modello organizzativo e tecnologico

Cyber Defence attraverso un modello organizzativo e tecnologico Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione

Dettagli

Il Software Industriale. Fabio Massimo Marchetti Presidente Gruppo Software Industriale ANIE Automazione

Il Software Industriale. Fabio Massimo Marchetti Presidente Gruppo Software Industriale ANIE Automazione Il Software Industriale Fabio Massimo Marchetti Presidente Gruppo Software Industriale ANIE Automazione Federazione ANIE Rappresenta nel sistema confindustriale l industria italiana delle tecnologie elettrotecniche

Dettagli

La tua tecnologia vista da un hacker

La tua tecnologia vista da un hacker La tua tecnologia vista da un hacker Quali rischi corriamo ogni giorno? Alessio L.R. Pennasilico mayhem@obiectivo.it Confindustria Vicenza - 26 Febbraio 2015 $whois -=mayhem=- Security Evangelist @ Committed:

Dettagli

DATA PROTECTION E PRIVACY OFFICER

DATA PROTECTION E PRIVACY OFFICER UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it

Dettagli

CERTIFICATO N. EMS-1318/S CERTIFICATE No. FALPI S.R.L. RINA Services S.p.A. Via Corsica 12-16128 Genova Italy

CERTIFICATO N. EMS-1318/S CERTIFICATE No. FALPI S.R.L. RINA Services S.p.A. Via Corsica 12-16128 Genova Italy EMS-1318/S SI CERTIFICA CHE IL SISTEMA DI GESTIONE AMBIENTALE DI IT IS HEREBY CERTIFIED THAT THE ENVIRONMENTAL MANAGEMENT SYSTEM OF È CONFORME ALLA NORMA IS IN COMPLIANCE WITH THE STANDARD ISO 14001:2004

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Milano

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

LED Bulb Lamp 5W A55 (E27) ELCART. A New Experience in Light

LED Bulb Lamp 5W A55 (E27) ELCART. A New Experience in Light ART. 19/24300-19/24310 PAGINA 1 DI 8 LED Bulb Lamp 5W A55 (E27) A55 with an industry standard E27 base, it can be a great substitution for traditional bulb and save about 80% energy per year. Long duration

Dettagli

Verona, 29-30 ottobre 2013!

Verona, 29-30 ottobre 2013! Verona, 29-30 ottobre 2013! Smart Home L evoluzione digitale dell ambiente domestico Marco Canesi M2M Sales & Marketing Manager Italy Home & Building 29 Ottobre 2013 1 Le abitazioni e gli edifici stanno

Dettagli

Aspetti di sicurezza di sistemi SCADA e Smart Metering

Aspetti di sicurezza di sistemi SCADA e Smart Metering 2015 Aspetti di sicurezza di sistemi SCADA e Smart Metering Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Sistemi ICS e

Dettagli

Attacchi alle infrastrutture virtuali

Attacchi alle infrastrutture virtuali Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix

IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO 27001 Georg Kostner, Würth Phoenix La difesa cibernetica diventa un must General Data Protection Regulation

Dettagli

Workshop Energy Optimization System. Parma, 23 Maggio 2012

Workshop Energy Optimization System. Parma, 23 Maggio 2012 Workshop Energy Optimization System Parma, 23 Maggio 2012 Panorama Attuale Schneider Electric leader mondiale sia nella distribuzione elettrica sia nell automazione industriale Da sempre due offerte specifiche

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

Aumentare l efficienza energetica dal Building Management ai Processi Industriali e Data Center.

Aumentare l efficienza energetica dal Building Management ai Processi Industriali e Data Center. Aumentare l efficienza energetica dal Building Management ai Processi Industriali e Data Center. Saul Fava Energy Efficiency Business Dev. Manager, Schneider Electric Ripartizione dei consumi globali di

Dettagli

1548/98/S PER I SEGUENTI CAMPI DI ATTIVITÀ / FOR THE FOLLOWING FIELD(S) OF ACTIVITIES IAF:18

1548/98/S PER I SEGUENTI CAMPI DI ATTIVITÀ / FOR THE FOLLOWING FIELD(S) OF ACTIVITIES IAF:18 CERTIFICATO N. CERTIFICATE No. 1548/98/S SI CERTIFICA CHE IL SISTEMA DI GESTIONE PER LA QUALITÀ DI IT IS HEREBY CERTIFIED THAT THE QUALITY MANAGEMENT SYSTEM OF VIA TORRICELLI, 1 33080 PORCIA (PN) ITA NELLE

Dettagli

schneider-electric.com

schneider-electric.com schneider-electric.com Schneider lo specialista globale nella gestione dell energia e dell automazione Schneider Electric, lo specialista globale nella gestione dell energia e dell automazione, offre soluzioni

Dettagli

Vulnerability Assessment. Vulnerability Assessment Penetration Testing

Vulnerability Assessment. Vulnerability Assessment Penetration Testing Vulnerability Assessment Penetration Testing Cyber Security for the Industry 4.0 Bolzano, 14 settembre 2015 TIS innovation park Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it Vulnerability

Dettagli

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate

Dettagli

Portfolio Management 5 cose che le Best Practice fanno meglio dei concorrenti

Portfolio Management 5 cose che le Best Practice fanno meglio dei concorrenti Portfolio Management 5 cose che le Best Practice fanno meglio dei concorrenti Milano, 11 Dicembre 2015 Andrea Peruzzi Director EY Advisory PMI-NIC - Tutti i diritti riservati Pulse of the Profession 2015

Dettagli

Cybersecurity & Teleriabilitazione. Paolo Prinetto. President of CINI. Mob

Cybersecurity & Teleriabilitazione. Paolo Prinetto. President of CINI. Mob Paolo Prinetto President of CINI Cybersecurity & Paolo.Prinetto@polito.it Mob. +39 335 227529 Teleriabilitazione Paolo PRINETTO Presidente del CINI Paolo.Prinetto@polito.it Mob. +39 335 227529 1 www.consorzio-cini.it

Dettagli

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013 Trasformare dati grezzi in Informazioni strategiche Fredi Agolli, Country Manager 12 novembre 2013 Dati mobile: la spesa si fa in metro Il motore è intelligente: i sensori smart delle grandi macchine Big

Dettagli

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 Verso infrastrutture intelligenti per le utility Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 L ambiziosa iniziativa Green Touch @ mira a limitare di un fattore 1.000 le future emissioni legate alla

Dettagli

Sustainability consulting

Sustainability consulting Consulenza per la Sostenibilità Sustainability consulting 25 anni di esperienza nel campo della sostenibilità 25 years of experience in sustainability consulting Profilo europeo e internazionale European

Dettagli

Big Data: il futuro della Business Analytics

Big Data: il futuro della Business Analytics Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

RUBINETTERIA ROSSI FIORENZO di Rossi Renato Rodolfo Via G. Verdi, POGNO (NO) - ITALY - Tel. (39) Fax (39) Web

RUBINETTERIA ROSSI FIORENZO di Rossi Renato Rodolfo Via G. Verdi, POGNO (NO) - ITALY - Tel. (39) Fax (39) Web RUBINETTERIA ROSSI FIORENZO di Rossi Renato Rodolfo Via G. Verdi, 7-28076 POGNO (NO) - ITALY - Tel. (39) 0322 996840 - Fax (39) 0322 97495 Web address: www.rossifiorenzo.it - e-mail: info@rossifiorenzo.it

Dettagli

Ecostruxure La Vision Smart Manufacturing di Schneider Electric

Ecostruxure La Vision Smart Manufacturing di Schneider Electric Ecostruxure La Vision Smart Manufacturing di Schneider Electric Approccio e soluzioni Massimo Daniele Marketing Manager PlantStruxure & Alliance System Integrator Smart Manufacturing: definizione Definizione

Dettagli

Focus your energy. Meeting2014

Focus your energy. Meeting2014 Focus your energy. Meeting2014 Realtà e Trend Tecnologici Internet: Accessibilità ed Economicità; la comunicazione IP si estende anche a livello dell integrazione dei sensori nel mondo industriale. Virtualizzazione

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Il valore della rete IP nella Connected Enterprise

Il valore della rete IP nella Connected Enterprise Il valore della rete IP nella Connected Enterprise Dall Operation Technology all Information Technology Rev 5058-CO900E Questa è la Internet of Things Connette tutto ciò che non è connesso Stadium Municipal

Dettagli

Controllo delle Vibrazioni mediante l uso di PAC (Programmable Automation Controller)

Controllo delle Vibrazioni mediante l uso di PAC (Programmable Automation Controller) Unione Europea Università degli studi di Salerno Dipartimento di Ingegneria Industriale Dottorato di Ricerca in Ingegneria Meccanica X Ciclo N.S. (2008-2011) Controllo delle Vibrazioni mediante l uso di

Dettagli

Nuove modalità di interazione

Nuove modalità di interazione Sistemi Twitter-like e il loro ruolo all interno dell'azienda per supporto al business. Problematiche di controllo Come permettere alla conoscenza di entrare in azienda e proteggere nello stesso tempo

Dettagli

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

E-Business Consulting S.r.l.

E-Business Consulting S.r.l. e Rovigo S.r.l. Chi siamo Scenario Chi siamo Missione Plus Offerti Mercato Missionedi riferimento Posizionamento Metodologia Operativa Strategia Comunicazione Digitale Servizi Esempidi consulenza Clienti

Dettagli

Dynamic Threat Protection

Dynamic Threat Protection Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Manutenzione del software

Manutenzione del software del software Generalità Leggi dell evoluzione del software Classi di manutenzione Legacy systems Modelli di processo per la manutenzione 1 Generalità La manutenzione del software è il processo di modifica

Dettagli

Latitudini di progetto che incontrano longitudini operative. Design Latitudes meet operational longitudes

Latitudini di progetto che incontrano longitudini operative. Design Latitudes meet operational longitudes Latitudini di progetto che incontrano longitudini operative Design Latitudes meet operational longitudes 20 anni di esperienza nel campo dell ambiente e della sostenibilità 20 years of experience in environmental

Dettagli

ROMAGNOLI OFFICINA MECCANICA S.r.l. Via Maestri Del Lavoro Civitanova Marche (MC) ITALY Tel Fax

ROMAGNOLI OFFICINA MECCANICA S.r.l. Via Maestri Del Lavoro Civitanova Marche (MC) ITALY Tel Fax Spett: CLIENTI- CUSTOMERS Fin dall anno 1892 l officina meccanica Romagnoli, con i capostipiti della famiglia, è stata al servizio della marineria da pesca sia locale che nelle zone costiere di tutta la

Dettagli

Sistemi e Tecnologie per il Telecontrollo nelle reti WAN. Ing. Davide Crispino - Siemens S.p.A.

Sistemi e Tecnologie per il Telecontrollo nelle reti WAN. Ing. Davide Crispino - Siemens S.p.A. Sistemi e Tecnologie per il Telecontrollo nelle reti WAN Ing. Davide Crispino - Siemens S.p.A. Industrial Telecontrol Telecontrollo d impianti Water / Waste Water Oil & Gas Manutenzione remota di macchine

Dettagli

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO

Dettagli

INTERNET & MARKETING INNOVATIVE COMMUNICATION.

INTERNET & MARKETING INNOVATIVE COMMUNICATION. INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V3.3 Ingegneria del Software Il corpus di conoscenze Il contenuto

Dettagli

Datacenter Innovation

Datacenter Innovation Datacenter Transformation Evoluzioni tecnologiche e architetturali del datacenter per abilitare nuovi modelli di business Datacenter Innovation Risultati survey ZeroUno Marco Pozzoni Priorità ICT Base

Dettagli

Termostato / Thermostat

Termostato / Thermostat cod. RiCLOUD_ErP rev. 0 03/16 Termostato / Thermostat IT SCHEDA DI PRODOTTO CONTROLLO DI TEMPERATURA EN TEMPERATURE CONTROL TECHNICAL FICHE Dichiarazione di conformità Il pannello di controllo remoto è

Dettagli

Information & Data Management: come modellare le infrastrutture per un business datacentric

Information & Data Management: come modellare le infrastrutture per un business datacentric Information & Data Management: come modellare le infrastrutture per un business datacentric Massimo Ficagna Senior Advisor Osservatori Digital Innovation 2 La Digital Trasformation I tasselli fondamentali

Dettagli

BENVENUTI! Mauro Chiaraluce ESISOFTWARE ESPERIENZA, TECNOLOGIA E STRUMENTI INFORMATICI PER L INDUSTRIA CHE SI EVOLVE.

BENVENUTI! Mauro Chiaraluce ESISOFTWARE ESPERIENZA, TECNOLOGIA E STRUMENTI INFORMATICI PER L INDUSTRIA CHE SI EVOLVE. ESISOFTWARE ESPERIENZA, TECNOLOGIA E STRUMENTI INFORMATICI PER L INDUSTRIA CHE SI EVOLVE. Mauro Chiaraluce BENVENUTI! Sales & Marketing Manager ESISOFTWARE 1 AGENDA Mauro Chiaraluce Sales & Marketing Manager

Dettagli

Tipologie di sensori e di estrazione automatica di dati

Tipologie di sensori e di estrazione automatica di dati Tipologie di sensori e di estrazione automatica di dati Prof. Gianluigi Ferrari Wireless Ad-hoc and Sensor Networks Laboratory http://wasnlab.tlc.unipr.it gianluigi.ferrari@unipr.it Dig.it 2014 - Giornalismo

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Sistema modulare per visualizzazione prezzi carburanti.

Sistema modulare per visualizzazione prezzi carburanti. Sistema modulare per visualizzazione prezzi carburanti. La gamma NAUTILUS, nata dall esperienza maturata dalla nostra azienda in oltre 36 anni di attività nella progettazione e produzione di sistemi di

Dettagli

It s what for building

It s what for building It s what for building Due Diligence Safety and Security Building Automation Value Engineering Data & Telephone Network Air Conditioning Real Estate Analysis Electrical System Energy Saving FUORI il Futuro,

Dettagli

Valutazione indipendente della sicurezza nei sistemi TÜV SÜD

Valutazione indipendente della sicurezza nei sistemi TÜV SÜD Valutazione indipendente della sicurezza nei sistemi e servizi IT TÜV SÜD Competenza tecnica e conoscenza degli ambiti merceologici Testing & certificazione di prodotto In ambito chimico, fisico, meccanico,

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Giù le mani dagli impianti!!

Giù le mani dagli impianti!! Giù le mani dagli impianti!! L Industry 4.0 giusto in tempo per il boom della Cyber_Insicurezza Michele Onorato Hitachi Systems CBT Hitachi Ltd Il Gruppo The word "Inspire" comes from the Latin "in" or

Dettagli

28 Paesi 1 Cyber Security

28 Paesi 1 Cyber Security 28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security

Dettagli

PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE?

PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE? PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE? ARMANDO ROMANIELLO DIRETTORE MARKETING, INDUSTRY MANAGEMENT E CERTIFICAZIONE DI PRODOTTO CERTIQUALITY Certiquality è 18000 GIORNATE Carico DI AUDIT

Dettagli

<Insert Picture Here> Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Soluzioni e servizi post-vendita iquadro Smart: intelligenza a bordo macchina. G.B. Landolfa Business Development & Support Energy Efficiency

Soluzioni e servizi post-vendita iquadro Smart: intelligenza a bordo macchina. G.B. Landolfa Business Development & Support Energy Efficiency Soluzioni e servizi post-vendita iquadro Smart: intelligenza a bordo macchina G.B. Landolfa Business Development & Support Energy Efficiency Schneider Electric Lo specialista globale nella gestione dell

Dettagli

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi www.visionautomation.it etieghi@visionautomation.it 1 Security dei sistemi IT e dei sistemi

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY Il presente documento viene diffuso attraverso il sito del

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Vodafone Mobile Security e Sistema Paese

Vodafone Mobile Security e Sistema Paese Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Il mercato digitale in Italia ( )

Il mercato digitale in Italia ( ) Il mercato digitale in Italia (2015-2018) #impresa40 Giancarlo Capitani Il mercato digitale nel mondo per area geografica Valori in miliardi dollari costanti e variazioni % Mondo 2,4% Fonte: NetConsulting

Dettagli

GSM WATER CONTROL TELECONTROLLO REMOTO DI IMPIANTI, GESTIONE ACQUA SERBATOI, CONDUTTURE

GSM WATER CONTROL TELECONTROLLO REMOTO DI IMPIANTI, GESTIONE ACQUA SERBATOI, CONDUTTURE GSM WATER CONTROL TELECONTROLLO REMOTO DI IMPIANTI, GESTIONE ACQUA SERBATOI, CONDUTTURE REMOTE CONTROL SYSTEM, MANAGEMENT OF WATER, TANKS AND PIPELINE TELELETTURA REMOTA DI INVASI, ACQUEDOTTI, CONDUTTURE,CONTATORI

Dettagli