Le infrastrutture e sistemi critici industriali (impianti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le infrastrutture e sistemi critici industriali (impianti"

Transcript

1 Cyber Security dei Sistemi di Controllo dei Processi nelle Infrastrutture Critiche Igor Nai Fovino, Research Programme Manager, GCSEC Le infrastrutture e sistemi critici industriali (impianti e reti elettriche, oleodotti, gasdotti ecc.) sono oggi esposti non solo alle problematiche tradizionali di safety, stabilità e disponibilità di servizio, ma anche a nuove tipologie di minacce legate al grande numero di vulnerabilità architetturali ed operative introdotte dall adozione pervasiva dell ICT in sistemi così complessi. Il trend architetturale attuale di queste particolari nfrastrutture critiche è quello di integrare sempre più le reti di controllo dei sistemi industriali con sistemi ICT di più ampio utilizzo, inclusa la rete aziendale, al infrastruttura. Per portare un esempio, spesso ora, grazie a questa massiccia operazione d integrazione, i servizi di manutenzione sui dispositivi di controllo di processo sono eseguiti da remoto. di mettere in sicurezza tali apparati da attività di tipo terroristico o comunque eseguite da gruppi criminali organizzati o estremisti. Da una parte, i requisiti di sicurezza sono cambiati drasticamente dopo l 11 Settembre 2001; dall altra, l uso intensivo dell ICT ha aperto nuove strade per attaccare queste strutture. Il paradosso è che più i sistemi ICT tradizionali sono introdotti e utilizzati, al di queste infrastrutture, più opportunità ci e dall interno; la violazione dell integrità, agli asset della compagnia ed essere parte di un attacco più ampio mirato a colpire Questi scenari non possono essere ignorati poiché le conseguenze di incidenti simili possono essere gravi: ad esempio, il costo del blocco di un impianto energetico è grande ed il rilascio di agenti inquinanti a causa di ingenti danni a livello ambientale. La parte centrale delle infrastrutture critiche industriali è costituita dai sistemi di Supervisory Control and Data Acquisition, più propriamente noti come SCADA. La sicurezza ICT dei sistemi di controllo, campo di ricerca aperto e in evoluzione, è affetta da due macro tipologie di minacce: attacchi ICT classici, cioè attacchi che sfruttano vulnerabilità tipiche dei sistemi ICT 19

2 general purpose. Questi attacchi possono essere generalmente arginati mediante antivirus ed adottando rigorose procedure di gestione delle patch; attacchi che sfruttano vulnerabilità l assenza di meccanismi di autenticazione e controllo dell integrità in molti dei più usati protocolli di comunicazione industriali utilizzati in questo ambito. sviluppato esclusivamente per attaccare sistemi di controllo, ha portato l attenzione degli organi governativi sull esposizione degli impianti elettrici a minacce di attacchi informatici. A causa delle peculiarità dei sistemi industriali, le tradizionali contromisure ICT non possono peggio possono essere del tutto inadeguate, come nel caso di alcuni attacchi della seconda classe descritta sopra. Inoltre, anche nell eventualità in cui le contromisure siano impiegate con successo, il rischio di esposizione ad attacchi ancora sconosciuti, per i quali i tradizionali metodi di protezione che tali infrastrutture critiche giocano nella vita dei cittadini, questo rischio è ovviamente inaccettabile. Essendo i sistemi SCADA il cuore degli impianti industriali, può valere la pena fare un breve excursus sulle differenti tipologie di vulnerabilità da cui sono affetti. VULNERABILITÀ A LIVELLO ARCHITETTURALE Le moderne architetture SCADA non sono così differenti da quelle adottate negli anni 80 e 90. I motivi di questa lentezza evolutiva sono abbastanza ovvi: queste architetture sono state testate per anni e sono il costo di deployment di un architettura completamente nuova in un impianto funzionante non è affatto trascurabile; esiste tuttora una differenza di percezione e valutazione sul ROI prodotto da un investimento simile da parte dei process engineers e del board of management. 20

3 Se da una parte, l architettura di base è rimasta la stessa, si è assistito tuttavia ad una massiccia migrazione da un ambiente isolato e chiuso verso uno aperto, passando dalla comunicazione seriale al TCP/IP. In questo nuovo contesto le tradizionali architetture SCADA hanno iniziato a mostrare i loro limiti di sicurezza; gli ingegneri di processo hanno dunque tentato di risolvere i problemi di security adottando un approccio simile a quello utilizzato per mitigare i rischi di sicurezza ICT, spesso senza tenere in accurato conto i vincoli di safety e sicurezza per i sistemi SCADA sono molto più serrati. Esempi di vulnerabilità architetturali nei sistemi SCADA possono essere: una separazione debole tra la rete di processo e la rete di campo; quest ultima, che rappresenta la componente più interna dell intera architettura, non rete di processo poiché, si ritiene erroneamente improbabile che un attaccante riesca a raggiungere quest area; in realtà, il caso Stuxnet ha smentito questa assunzione; la mancanza di autenticazione tra le componenti del sistema SCADA (e.g. Server SCADA, Remote Terminal Units (RTU), SCADA Data Exchange Server). Ciò è dovuto al fatto che la rete di campo è sempre stata un ambiente chiuso e non sussisteva la necessità di integrazione con meccanismi di autenticazione tra le componenti di rete; processo e da dispositivi di accesso remoto (e.g. server di autenticazione); poca attenzione verso load-balancing di rete e ridondanza. VULNERABILITÀ A LIVELLO DI POLICY DI SICUREZZA Un sistema architetturalmente ben progettato può essere vulnerabile se mal utilizzato o gestito. Per essere robusto e sicuro, un sistema SCADA deve essere protetto sia a livello tecnico sia a livello di policy. ai sistemi SCADA sono ben recepite e implementate nei sistemi industriali, le policy di sicurezza ICT sono generalmente deboli o mal implementate. Generalmente il set di policy esistente è derivato da quelle tradizionali ICT adottate nelle reti aziendali. Sfortunatamente, spesso tali policy mal si sposano con l ambiente e le peculiarità delle reti di processo industriale. Ad esempio, vulnerabilità nel sistema possono essere causate da: assenza di una patching policy aziendale: aggiornare il sistema con patch di sicurezza è abbastanza frequente, ma nei sistemi SCADA non è raro trovare patch management può interferire pesantemente sull operatività e stabilità del sistema. Inoltre, talvolta alcune patch richiedono il riavvio di sistema, ed il reboot del server di controllo di un sistema SCADA può interferire con l intero sistema di produzione; assenza di policy per aggiornamento antivirus; anche gli antivirus possono interferire con il sistema SCADA poiché, per eseguire correttamente gli aggiornamenti, è necessario garantire l accesso a Internet direttamente al sistema SCADA oppure prevedere all interno dell architettura di rete un server avvenire raramente poiché si preferisce mantenere la rete di processo il più possibile isolata da quella esterna; generalmente ben prodotte ma male implementate (può sembrare strano ma capita che ancora sia usato il classico post-it sul display di server di processo con su scritte le credenziali di login); assenza di documentazione di sistema rigorosa e del sistema e i risultati delle analisi di sicurezza 21

4 eseguite iterativamente: le reti di processo e di campo sono generalmente in continua evoluzione ma ciò non è adeguatamente documentato (e.g. informazioni su nuovi servizi e dispositivi che sono vitali per attività di system vulnerability assessment). In più, le attività di security assessment di sistema sono generalmente percepite come processi una tantum, il che rappresenta un errore poiché dovrebbero essere integrate a livello di processo di gestione del ciclo di vita del sistema SCADA. VULNERABILITÀ A LIVELLO DI SOFTWARE ed è chiaramente impossibile assumere che del codice sia del tutto esente da bug; le pericolose, poiché possono consentire ad un attaccante di prendere pieno controllo di un sistema. presentare queste classiche vulnerabilità: A queste si aggiunge un set di vulnerabilità tipiche dei sistemi SCADA: i bug logici contenuti nei blocchi di codice eseguiti sui PLC/RTU, che costituiscono il livello questo livello (ad esempio nella gestione delle eccezioni) può compromettere la funzionalità di un intera porzione del sistema di controllo. VULNERABILITÀ A LIVELLO DI PROTOCOLLI DI COMUNICAZIONE La maggior parte dei protocolli SCADA, come il Modbus e DNP, è stata progettata molti anni fa, per reti di controllo basate su connessioni seriali; con la diffusione delle connessioni Ethernet, i protocolli SCADA sono stati poi implementati su protocolli basati su IP, tipicamente TCP. Tuttavia, tali implementazioni non sono integrate con meccanismi di protezione come autenticazione, autorizzazione e cifratura, mancando di protezione della disponibilità del sistema o di sue componenti. tranquillamente assumere che tutto sommato non sia un requisito necessario in una comunicazione industriale, di ben altra rilevanza sono la mancanza di autenticazione ed integrità. Tipici esempi di attacchi sui protocolli di comunicazione 22

5 possono comportare l esecuzione di comandi non autorizzati sui dispositivi di campo, Denial-of-Service sui PLC, Man-in-the-Middle tra dispositivi di campo e server di controllo, con conseguenze rilevanti sul corretto funzionamento dell intero sistema di controllo. Quali possono essere alcune misure basilari per proteggersi da queste vulnerabilità? mediante l uso di un canale di comunicazione l integrità dei dati in transito. Un utilizzo di VPN nella gestione del controllo remoto delle reti di processo costituisce sicuramente una prima barriera contro intrusioni informatiche. Presenta ovviamente alcune controindicazioni: ad esempio, è necessario assumere che il livello di sicurezza garantito ai due estremi della connessione (i.e. nelle due reti, quella del manutentore e quella dell impianto) sia egualmente alto. Inoltre proteggere la comunicazione tra Server SCADA e strumenti di campo, proprio a causa della scarsa capacità computazionale di questi ultimi. La segregazione di rete e servizi può essere utilizzata per un controllo più granulare, unita ad una politica esterne ed isolare il più possibile i sistemi di controllo; L uso di meccanismi di autenticazione e integrity integrato ad esempio negli ultimi aggiornamenti del protocollo DNP3) garantisce la protezione degli accessi, integrità dei dati e ne evita il riuso come nei casi di attacchi di tipo replay. A livello globale, la protezione delle infrastrutture critiche dovrebbe passare per le seguenti fasi: studio e comprensione approfondita delle interdipendenze tra le infrastrutture critiche (e.g. energetico-telecomunicazioni-trasporti) e necessità di adottare un approccio sistematico nell analisi dei sistemi di sistemi ; analisi delle vulnerabilità e testing intensivo: ciò implica la progettazione e sviluppo di ambienti protetti in cui riprodurre test su campo in grado di raccogliere più informazioni possibili sugli effetti di nuovi attacchi; progettazione di nuove contromisure ad hoc per proteggere i sistemi SCADA, come ad esempio schemi SCADA e meccanismi di intrusion detection in grado di interpretare i protocolli industriali e di comprendere se il sistema sotto controllo stia virando verso rischiosi stati critici. Se da una parte lo scenario appena descritto non è certamente dei più rassicuranti, è necessario sottolineare come in realtà attacchi informatici che mirino a danneggiare questi sistemi, richiedano una quantità di conoscenze ed una disponibilità di risorse non comuni. Lo stesso caso Stuxnet, pur avendo evidenziato i limiti di sicurezza dei sistemi SCADA e avendo sollevato domande serie sull evoluzione futura degli scenari di minacce informatiche verso le infrastrutture critiche, ha anche messo in luce come certi tipi di attacchi possano essere realizzati solamente da organizzazioni criminali con risorse non indifferenti. Ad ogni modo, gli effetti e i danni potenzialmente causati da un cyber attacco a questo tipo di infrastrutture, sono tali da rendere quello della sicurezza informatica delle infrastrutture critiche un tema su cui a livello nazionale urge quanto mai un rapido ed incisivo sforzo collettivo. 23

6 Il futuro della cyber security ed il paradigma del cloud computing Igor Nai Fovino, Research Programme Manager, GCSEC Gli ultimi due anni entreranno nella storia della sicurezza informatica per una serie di eventi che hanno evidenziato come questa possa avere un impatto rilevante sulla vita dei cittadini e non riguardi semplicemente la aziendali. Il 2010 sarà ricordato come l'anno di Stuxnet, controllo di dispositivi industriali di basso particolare dispositivo delle centrali nucleari. In pochi giorni il mondo ha compreso come infrastrutture critiche quali reti elettriche, reti idriche, di gas e oleodotti, sistemi di controllo aereo, reti ospedaliere siano vulnerabili ad attacchi informatici. La prima metà del 2011 ha visto una lunga lista di attacchi informatici di massa contro aziende internazionali. Tali attacchi, effettuati nella maggior parte dei casi con semplici attacchi Distributed Denial of Service, non erano, almeno dal punto di vista tecnico, nulla di eccezionale. Ciò che, in questo contesto, è stato degno di per tali attacchi, sfruttando tradizionali canali di comunicazione quali chat, IRC e Forum. che potremmo visionariamente chiamare l attacco al In meno di un mese, tre delle società più importanti del mondo dei videogames, Sony, Sega ed Epic Games, sono state attaccate con successo raggiungendo un numero cento milioni, quasi il doppio della popolazione italiana, un terzo della popolazione europea, qualcosa di meno della metà della popolazione statunitense. Le vittime sono state oggetto di furto di dati sensibili, quali ad esempio numeri di carte di credito, dati personali, login Il caso di PSN Sony ha suscitato molto scalpore poiché l'attacco è stato lanciato sfruttando il Cloud di Amazon S3. In un ottica futuristica, tale evento apre le porte a 24

7 scenari foschi in cui gli attacchi informatici del futuro verranno scatenati sfruttando l enorme potenza di calcolo dei Cloud. Alla luce dei trend attuali, già si può affermare che tale visione non sia molto lontana dalla realtà, considerando che molto probabilmente, il Cloud sarà il paradigma dell IT del prossimo futuro. Ovviamente, in tale ottica, risulta quindi necessario iniziare a valutare attentamente come la sicurezza informatica si evolverà per far fronte a tale nuovo paradigma di calcolo. Il concetto alla base del Cloud Computing è l'idea di logici al Cloud: infrastructure-as-a-service (IaaS) platform-as-a-service (PaaS) Il Cloud, a prima vista potrebbe essere confuso con il semplice "hosting tradizionale". In realtà, almeno quello che potremmo visionariamente chiamare l attacco al Videogame tre caratteristiche lo differenziano nettamente da quest ultimo: un servizio Cloud viene venduto on demand, in genere al minuto o all ora un servizio Cloud è dinamico ed elastico nel senso che l utente può ottenere poche o molte risorse in base il servizio è completamente gestito dal provider (sia dato dall'evoluzione delle tecnologie di virtualizzazione, dal crescente numero di connessioni Internet a banda larga, ma anche dalla crisi economica degli ultimi anni. Uno dei vantaggi del Cloud è, infatti, la possibilità di innalzare il livello e la qualità della piattaforma IT di una società garantendo al tempo stesso una migliore gestione dei costi (riduzione dei costi di gestione dell infrastruttura interna, del personale IT, del personale di sicurezza, ecc). Uno degli effetti del Cloud è inoltre il disaccoppiamento tra le necessità di un servizio IT e l infrastruttura sottostante. Pur se tale separazione può rappresentare un vantaggio per l organizzazione, focalizzando l'attenzione sui processi di business e sugli obiettivi che un servizio IT dovrebbe facilitare, d altra parte il Cloud è a uno stadio ancora troppo embrionale per essere già accolto nei processi, nelle norme e nelle procedure di governance. alla sua natura completamente distribuita: Sicurezza perimetrale: con la completa decentralizzazione di servizi, processi, e dati non è più possibile separare chiaramente il mondo interno (inteso come interno al perimetro aziendale) dal mondo esterno. Come può quindi essere garantito lo stesso livello di sicurezza di un perimetro tradizionale di sicurezza? Host Security: gli host sono raramente sotto il controllo dell organizzazione che usufruisce del servizio Cloud. Come può quindi essere garantita l host security? Sicurezza degli ambienti virtualizzati: il Cloud fa largo uso dei sistemi virtualizzati. Come possa essere garantita la sicurezza di questi sistemi virtualizzati, è attualmente materia di ricerca, specialmente considerando le possibili interazioni tra diversi sistemi Sicurezza computazionale: quando utilizziamo il della correttezza di calcoli eseguiti in chissà quale parte del mondo, su chissà quale macchina, senza avere alcuna effettiva garanzia dell integrità di calcoli e in grado di assicurare l integrità dei processi eseguiti all interno del Cloud; Disponibilità della rete: il paradigma del Cloud si basa sulla disponibilità della rete, quindi senza connessione a Internet il Cloud non può fornire i suoi servizi. Sfortunatamente non è facile garantire il 100% 25

8 della disponibilità della rete. Gli attacchi DDOS degli ultimi mesi hanno messo ancora di più in evidenza la vulnerabilità del Cloud in questa prospettiva. Tale problematica è sicuramente una delle più critiche che la nei tempi a venire. problemi che sarà necessario risolvere nel futuro immediato per rendere il Cloud un ambiente effettivamente sicuro, è doveroso precisare però che il Cloud è più un modello IT che una rivoluzione tecnica. In realtà le tecnologie utilizzate per implementare i moderni Cloud sono ben note, in gran parte testate ed è dunque ragionevole pensare che le problematiche di sicurezza sopra sollevate saranno rapidamente risolte. da affrontare sono invece relativi alla Security mappata sulle peculiarità del Cloud Computing. In particolare, in quest area vi è una necessità di: maggiore trasparenza maggiori garanzie in termini di robustezza dei Cloud provider e governance, non può non tenere conto di quelle del provider dei servizi Cloud che utilizza. In altre parole, le politiche di governance dell azienda dovranno integrarsi sempre di più con quelle del Cloud provider. Tra i punti chiave lato governance che necessitano di essere approfonditi e sviscerati troviamo i seguenti: Come selezionare un Cloud provider: è adatta alle esigenze dell'utente Cloud. Una possibile fonte di valutazione sono la reputazione, la storia e la sostenibilità del provider. Diventerà sicuramente sempre più necessario introdurre parametri di valutazione degli standard di sicurezza adottati, della qualità del servizio offerto, del supporto garantito (ad esempio in caso di trasferimento di dati e servizi ad altro provider); Information Handling: gli aspetti di riservatezza, disponibilità e integrità delle informazioni devono essere presi in considerazione da un punto di vista della governance. È fondamentale garantire tali proprietà anche in caso di situazioni particolari come, ad esempio, nel caso in cui una società è oggetto d indagini delle autorità. In tal caso, come può il 26

9 provider garantire che solo i dati di tale società siano comunicati alle autorità e non i dati di altre aziende ospitate dalla stessa infrastruttura? Compliance normativa i processi possono essere ospitati potenzialmente ovunque nel mondo. Luoghi diversi implicano leggi diverse ed è fondamentale riuscire a rispettarle; Business continuity: la continuità di business di un'azienda è una questione rilevante nella governance della sicurezza ed è necessaria una rigorosa naturali o attacchi informatici). Il caso Sony ha posto policy che garantiscano che l utente sia avvisato il prima possibile in caso di disservizio, attacco, malfunzionamento. Ancora una volta la governance modalità attraverso le quali garantire il tempestivo scambio di informazioni tra Cloud provider ed utenti; Trasparenza: i provider devono essere in grado di garantire ai propri clienti che le informazioni ed i processi siano adeguatamente protetti da accessi non : i provider di servizi informatici in Cloud dovranno fornire ai loro clienti certezza che essi stiano eseguendo le operazioni richieste in modo parti dovrebbe essere una parte vitale di qualsiasi programma di governance. Tutti questi aspetti dovrebbero essere chiariti, standardizzati e inclusi nelle procedure di governance delle imprese. Il Cloud è un opportunità, ma un opportunità che deve essere gestita nel modo da raggiungere e del livello di sicurezza da garantire. In questo senso il Cloud, probabilmente in maniera più profonda di altri modelli, richiede una stretta collaborazione tra la gestione del core business e la gestione della sicurezza IT. Forse proprio quest ultima è Il Cloud è più un modello IT che una rivoluzione tecnica 27

10 Eventi segnalati da GCSEC DNS EASY 2011 Workshop Sede: Roma Data: Ottobre 2011 Organizzazione: GCSEC in collaborazione con ICANN e DNS-OARC posio annuale mondiale sulla sicurezza, stabilità e resilienza del DNS (gli eventi precedenti sono stati organizzati ad Atalanta, Giorgia Tech University, USA e Kyoto, Kyoto University, Giappone) e dalla I DNS. DNS EASY 2011 si propone di riunire ricercatori e professionisti provenienti dall ambito accademico e dall industria ed i maggiori rappresentanti dei società odierna. Per maggiori informazioni visitare il sito 28

25 > 30 > 32 > Il ruolo del DNS nella sicurezza e resilienza dei sistemi di controllo di processo

25 > 30 > 32 > Il ruolo del DNS nella sicurezza e resilienza dei sistemi di controllo di processo 25 > Il ruolo del DNS nella sicurezza e resilienza dei sistemi di controllo di processo Igor Nai Fovino 30 > La governance per una maggiore sicurezza dei sistemi SCADA Elena Agresti 32 > Eventi segnalati

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Una roadmap evolutiva verso le infrastrutture convergenti

Una roadmap evolutiva verso le infrastrutture convergenti Una roadmap evolutiva verso le infrastrutture convergenti Stefano Mainetti stefano.mainetti@polimi.it Modena, 9 Ottobre 2013 Le tendenze emergenti Quattro grandi forze che stanno contemporaneamente determinando

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Piattaforma Client-Server per un provider di servizi mobile computing

Piattaforma Client-Server per un provider di servizi mobile computing Piattaforma Client-Server per un provider di servizi mobile computing Ricerca applicata, intesa quale ricerca industriale e sviluppo sperimentale, inerente la materia delle I.C.T 1. DESCRIZIONE SINTETICA

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione La gestione dell IP dinamico in rete GPRS con utilizzo del protocollo IEC60870: il concetto di Plc Gprs Manager, nella comunicazione wireless con standard IEC, applicato alle reti idriche geograficamente

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi. UNIVERSITÀ DEGLI STUDI DI FERRARA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica e dell'automazione Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

I principali trend del mercato dei servizi IT

I principali trend del mercato dei servizi IT I principali trend del mercato dei servizi IT Risultati del questionario promosso da Achab, Kaseya e Top Trade Informatica nel mese di novembre 2009 O ltre 200 aziende italiane hanno risposto al questionario

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Giugno 2009 Domande e risposte sul tema Green VoIP

Giugno 2009 Domande e risposte sul tema Green VoIP Giugno 2009 Domande e risposte sul tema Green VoIP Indice Cosa si intende con Green VoIP?... 3 A livello energetico sono più efficienti i centralini VoIP o quelli tradizionali?... 3 Paragonati ai centralini

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Rischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura

Rischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura Rischio, sicurezza e analisi giuridica per il passaggio nel cloud PARTE 2: Organizzare un'architettura cloud sicura PARTE 2 SOMMARIO 1. Modelli di sicurezza 2. Rischi Metodi per la progettazione di sistemi

Dettagli

Titolo progetto: ConsoliData. Ambito di intervento: ICT e dispositivi sensoriali. Struttura di riferimento : Coordinatore di progetto: INFN

Titolo progetto: ConsoliData. Ambito di intervento: ICT e dispositivi sensoriali. Struttura di riferimento : Coordinatore di progetto: INFN Titolo progetto: ConsoliData Ambito di intervento: ICT e dispositivi sensoriali Struttura di riferimento : Coordinatore di progetto: INFN Altri EPR coinvolti: - Altri organismi e soggetti coinvolti: Descrizione

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community Ing. Vittorio Agostinelli Product Manager Factory Automation Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart

Dettagli

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11 Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende e-privacy, Firenze 03.06.11 CHI SIAMO MARCO PIERMARINI Padre di famiglia, consulente e formatore con competenze

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report 2013 Enterprise Cloud Computing Report Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Michele Ghisetti, Elena Vaciago The Innovation Innovation Group The Group Innovatingbusiness business

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Stefano Devescovi Dal cloud per la PA alla PA in cloud

Stefano Devescovi Dal cloud per la PA alla PA in cloud Stefano Devescovi Dal cloud per la P alla P in cloud genda L impostazione del progetto Dal cloud per la P alla P in cloud Scenari, percorsi possibili e alcune idee da sviluppare Il problema di definire

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Acquisizione di prodotti e servizi Parte 1

Acquisizione di prodotti e servizi Parte 1 Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_1 V1.0 Acquisizione di prodotti e servizi Parte 1 Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Our Platform. Your Touch.

Our Platform. Your Touch. Our Platform. Your Touch. Control beyond distance. Control made easy. Power, Design and Versatility. Focus your Energy. Focus your Energy. Il contesto attuale Industria 4.0 Industria 4.0 Le tecnologie

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Il Cloud e la SOA. Impatto sulle organizzazioni ICT. 16 Ottobre 2009. Francesco Polimeni Presales Consultant HP Software

Il Cloud e la SOA. Impatto sulle organizzazioni ICT. 16 Ottobre 2009. Francesco Polimeni Presales Consultant HP Software Il Cloud e la SOA Impatto sulle organizzazioni ICT 16 Ottobre 2009 Francesco Polimeni Presales Consultant HP Software Il contesto del Cloud Definizioni La Cloud (R)evolution Il Cloud è il mezzo attraverso

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti

Dettagli