Le infrastrutture e sistemi critici industriali (impianti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le infrastrutture e sistemi critici industriali (impianti"

Transcript

1 Cyber Security dei Sistemi di Controllo dei Processi nelle Infrastrutture Critiche Igor Nai Fovino, Research Programme Manager, GCSEC Le infrastrutture e sistemi critici industriali (impianti e reti elettriche, oleodotti, gasdotti ecc.) sono oggi esposti non solo alle problematiche tradizionali di safety, stabilità e disponibilità di servizio, ma anche a nuove tipologie di minacce legate al grande numero di vulnerabilità architetturali ed operative introdotte dall adozione pervasiva dell ICT in sistemi così complessi. Il trend architetturale attuale di queste particolari nfrastrutture critiche è quello di integrare sempre più le reti di controllo dei sistemi industriali con sistemi ICT di più ampio utilizzo, inclusa la rete aziendale, al infrastruttura. Per portare un esempio, spesso ora, grazie a questa massiccia operazione d integrazione, i servizi di manutenzione sui dispositivi di controllo di processo sono eseguiti da remoto. di mettere in sicurezza tali apparati da attività di tipo terroristico o comunque eseguite da gruppi criminali organizzati o estremisti. Da una parte, i requisiti di sicurezza sono cambiati drasticamente dopo l 11 Settembre 2001; dall altra, l uso intensivo dell ICT ha aperto nuove strade per attaccare queste strutture. Il paradosso è che più i sistemi ICT tradizionali sono introdotti e utilizzati, al di queste infrastrutture, più opportunità ci e dall interno; la violazione dell integrità, agli asset della compagnia ed essere parte di un attacco più ampio mirato a colpire Questi scenari non possono essere ignorati poiché le conseguenze di incidenti simili possono essere gravi: ad esempio, il costo del blocco di un impianto energetico è grande ed il rilascio di agenti inquinanti a causa di ingenti danni a livello ambientale. La parte centrale delle infrastrutture critiche industriali è costituita dai sistemi di Supervisory Control and Data Acquisition, più propriamente noti come SCADA. La sicurezza ICT dei sistemi di controllo, campo di ricerca aperto e in evoluzione, è affetta da due macro tipologie di minacce: attacchi ICT classici, cioè attacchi che sfruttano vulnerabilità tipiche dei sistemi ICT 19

2 general purpose. Questi attacchi possono essere generalmente arginati mediante antivirus ed adottando rigorose procedure di gestione delle patch; attacchi che sfruttano vulnerabilità l assenza di meccanismi di autenticazione e controllo dell integrità in molti dei più usati protocolli di comunicazione industriali utilizzati in questo ambito. sviluppato esclusivamente per attaccare sistemi di controllo, ha portato l attenzione degli organi governativi sull esposizione degli impianti elettrici a minacce di attacchi informatici. A causa delle peculiarità dei sistemi industriali, le tradizionali contromisure ICT non possono peggio possono essere del tutto inadeguate, come nel caso di alcuni attacchi della seconda classe descritta sopra. Inoltre, anche nell eventualità in cui le contromisure siano impiegate con successo, il rischio di esposizione ad attacchi ancora sconosciuti, per i quali i tradizionali metodi di protezione che tali infrastrutture critiche giocano nella vita dei cittadini, questo rischio è ovviamente inaccettabile. Essendo i sistemi SCADA il cuore degli impianti industriali, può valere la pena fare un breve excursus sulle differenti tipologie di vulnerabilità da cui sono affetti. VULNERABILITÀ A LIVELLO ARCHITETTURALE Le moderne architetture SCADA non sono così differenti da quelle adottate negli anni 80 e 90. I motivi di questa lentezza evolutiva sono abbastanza ovvi: queste architetture sono state testate per anni e sono il costo di deployment di un architettura completamente nuova in un impianto funzionante non è affatto trascurabile; esiste tuttora una differenza di percezione e valutazione sul ROI prodotto da un investimento simile da parte dei process engineers e del board of management. 20

3 Se da una parte, l architettura di base è rimasta la stessa, si è assistito tuttavia ad una massiccia migrazione da un ambiente isolato e chiuso verso uno aperto, passando dalla comunicazione seriale al TCP/IP. In questo nuovo contesto le tradizionali architetture SCADA hanno iniziato a mostrare i loro limiti di sicurezza; gli ingegneri di processo hanno dunque tentato di risolvere i problemi di security adottando un approccio simile a quello utilizzato per mitigare i rischi di sicurezza ICT, spesso senza tenere in accurato conto i vincoli di safety e sicurezza per i sistemi SCADA sono molto più serrati. Esempi di vulnerabilità architetturali nei sistemi SCADA possono essere: una separazione debole tra la rete di processo e la rete di campo; quest ultima, che rappresenta la componente più interna dell intera architettura, non rete di processo poiché, si ritiene erroneamente improbabile che un attaccante riesca a raggiungere quest area; in realtà, il caso Stuxnet ha smentito questa assunzione; la mancanza di autenticazione tra le componenti del sistema SCADA (e.g. Server SCADA, Remote Terminal Units (RTU), SCADA Data Exchange Server). Ciò è dovuto al fatto che la rete di campo è sempre stata un ambiente chiuso e non sussisteva la necessità di integrazione con meccanismi di autenticazione tra le componenti di rete; processo e da dispositivi di accesso remoto (e.g. server di autenticazione); poca attenzione verso load-balancing di rete e ridondanza. VULNERABILITÀ A LIVELLO DI POLICY DI SICUREZZA Un sistema architetturalmente ben progettato può essere vulnerabile se mal utilizzato o gestito. Per essere robusto e sicuro, un sistema SCADA deve essere protetto sia a livello tecnico sia a livello di policy. ai sistemi SCADA sono ben recepite e implementate nei sistemi industriali, le policy di sicurezza ICT sono generalmente deboli o mal implementate. Generalmente il set di policy esistente è derivato da quelle tradizionali ICT adottate nelle reti aziendali. Sfortunatamente, spesso tali policy mal si sposano con l ambiente e le peculiarità delle reti di processo industriale. Ad esempio, vulnerabilità nel sistema possono essere causate da: assenza di una patching policy aziendale: aggiornare il sistema con patch di sicurezza è abbastanza frequente, ma nei sistemi SCADA non è raro trovare patch management può interferire pesantemente sull operatività e stabilità del sistema. Inoltre, talvolta alcune patch richiedono il riavvio di sistema, ed il reboot del server di controllo di un sistema SCADA può interferire con l intero sistema di produzione; assenza di policy per aggiornamento antivirus; anche gli antivirus possono interferire con il sistema SCADA poiché, per eseguire correttamente gli aggiornamenti, è necessario garantire l accesso a Internet direttamente al sistema SCADA oppure prevedere all interno dell architettura di rete un server avvenire raramente poiché si preferisce mantenere la rete di processo il più possibile isolata da quella esterna; generalmente ben prodotte ma male implementate (può sembrare strano ma capita che ancora sia usato il classico post-it sul display di server di processo con su scritte le credenziali di login); assenza di documentazione di sistema rigorosa e del sistema e i risultati delle analisi di sicurezza 21

4 eseguite iterativamente: le reti di processo e di campo sono generalmente in continua evoluzione ma ciò non è adeguatamente documentato (e.g. informazioni su nuovi servizi e dispositivi che sono vitali per attività di system vulnerability assessment). In più, le attività di security assessment di sistema sono generalmente percepite come processi una tantum, il che rappresenta un errore poiché dovrebbero essere integrate a livello di processo di gestione del ciclo di vita del sistema SCADA. VULNERABILITÀ A LIVELLO DI SOFTWARE ed è chiaramente impossibile assumere che del codice sia del tutto esente da bug; le pericolose, poiché possono consentire ad un attaccante di prendere pieno controllo di un sistema. presentare queste classiche vulnerabilità: A queste si aggiunge un set di vulnerabilità tipiche dei sistemi SCADA: i bug logici contenuti nei blocchi di codice eseguiti sui PLC/RTU, che costituiscono il livello questo livello (ad esempio nella gestione delle eccezioni) può compromettere la funzionalità di un intera porzione del sistema di controllo. VULNERABILITÀ A LIVELLO DI PROTOCOLLI DI COMUNICAZIONE La maggior parte dei protocolli SCADA, come il Modbus e DNP, è stata progettata molti anni fa, per reti di controllo basate su connessioni seriali; con la diffusione delle connessioni Ethernet, i protocolli SCADA sono stati poi implementati su protocolli basati su IP, tipicamente TCP. Tuttavia, tali implementazioni non sono integrate con meccanismi di protezione come autenticazione, autorizzazione e cifratura, mancando di protezione della disponibilità del sistema o di sue componenti. tranquillamente assumere che tutto sommato non sia un requisito necessario in una comunicazione industriale, di ben altra rilevanza sono la mancanza di autenticazione ed integrità. Tipici esempi di attacchi sui protocolli di comunicazione 22

5 possono comportare l esecuzione di comandi non autorizzati sui dispositivi di campo, Denial-of-Service sui PLC, Man-in-the-Middle tra dispositivi di campo e server di controllo, con conseguenze rilevanti sul corretto funzionamento dell intero sistema di controllo. Quali possono essere alcune misure basilari per proteggersi da queste vulnerabilità? mediante l uso di un canale di comunicazione l integrità dei dati in transito. Un utilizzo di VPN nella gestione del controllo remoto delle reti di processo costituisce sicuramente una prima barriera contro intrusioni informatiche. Presenta ovviamente alcune controindicazioni: ad esempio, è necessario assumere che il livello di sicurezza garantito ai due estremi della connessione (i.e. nelle due reti, quella del manutentore e quella dell impianto) sia egualmente alto. Inoltre proteggere la comunicazione tra Server SCADA e strumenti di campo, proprio a causa della scarsa capacità computazionale di questi ultimi. La segregazione di rete e servizi può essere utilizzata per un controllo più granulare, unita ad una politica esterne ed isolare il più possibile i sistemi di controllo; L uso di meccanismi di autenticazione e integrity integrato ad esempio negli ultimi aggiornamenti del protocollo DNP3) garantisce la protezione degli accessi, integrità dei dati e ne evita il riuso come nei casi di attacchi di tipo replay. A livello globale, la protezione delle infrastrutture critiche dovrebbe passare per le seguenti fasi: studio e comprensione approfondita delle interdipendenze tra le infrastrutture critiche (e.g. energetico-telecomunicazioni-trasporti) e necessità di adottare un approccio sistematico nell analisi dei sistemi di sistemi ; analisi delle vulnerabilità e testing intensivo: ciò implica la progettazione e sviluppo di ambienti protetti in cui riprodurre test su campo in grado di raccogliere più informazioni possibili sugli effetti di nuovi attacchi; progettazione di nuove contromisure ad hoc per proteggere i sistemi SCADA, come ad esempio schemi SCADA e meccanismi di intrusion detection in grado di interpretare i protocolli industriali e di comprendere se il sistema sotto controllo stia virando verso rischiosi stati critici. Se da una parte lo scenario appena descritto non è certamente dei più rassicuranti, è necessario sottolineare come in realtà attacchi informatici che mirino a danneggiare questi sistemi, richiedano una quantità di conoscenze ed una disponibilità di risorse non comuni. Lo stesso caso Stuxnet, pur avendo evidenziato i limiti di sicurezza dei sistemi SCADA e avendo sollevato domande serie sull evoluzione futura degli scenari di minacce informatiche verso le infrastrutture critiche, ha anche messo in luce come certi tipi di attacchi possano essere realizzati solamente da organizzazioni criminali con risorse non indifferenti. Ad ogni modo, gli effetti e i danni potenzialmente causati da un cyber attacco a questo tipo di infrastrutture, sono tali da rendere quello della sicurezza informatica delle infrastrutture critiche un tema su cui a livello nazionale urge quanto mai un rapido ed incisivo sforzo collettivo. 23

6 Il futuro della cyber security ed il paradigma del cloud computing Igor Nai Fovino, Research Programme Manager, GCSEC Gli ultimi due anni entreranno nella storia della sicurezza informatica per una serie di eventi che hanno evidenziato come questa possa avere un impatto rilevante sulla vita dei cittadini e non riguardi semplicemente la aziendali. Il 2010 sarà ricordato come l'anno di Stuxnet, controllo di dispositivi industriali di basso particolare dispositivo delle centrali nucleari. In pochi giorni il mondo ha compreso come infrastrutture critiche quali reti elettriche, reti idriche, di gas e oleodotti, sistemi di controllo aereo, reti ospedaliere siano vulnerabili ad attacchi informatici. La prima metà del 2011 ha visto una lunga lista di attacchi informatici di massa contro aziende internazionali. Tali attacchi, effettuati nella maggior parte dei casi con semplici attacchi Distributed Denial of Service, non erano, almeno dal punto di vista tecnico, nulla di eccezionale. Ciò che, in questo contesto, è stato degno di per tali attacchi, sfruttando tradizionali canali di comunicazione quali chat, IRC e Forum. che potremmo visionariamente chiamare l attacco al In meno di un mese, tre delle società più importanti del mondo dei videogames, Sony, Sega ed Epic Games, sono state attaccate con successo raggiungendo un numero cento milioni, quasi il doppio della popolazione italiana, un terzo della popolazione europea, qualcosa di meno della metà della popolazione statunitense. Le vittime sono state oggetto di furto di dati sensibili, quali ad esempio numeri di carte di credito, dati personali, login Il caso di PSN Sony ha suscitato molto scalpore poiché l'attacco è stato lanciato sfruttando il Cloud di Amazon S3. In un ottica futuristica, tale evento apre le porte a 24

7 scenari foschi in cui gli attacchi informatici del futuro verranno scatenati sfruttando l enorme potenza di calcolo dei Cloud. Alla luce dei trend attuali, già si può affermare che tale visione non sia molto lontana dalla realtà, considerando che molto probabilmente, il Cloud sarà il paradigma dell IT del prossimo futuro. Ovviamente, in tale ottica, risulta quindi necessario iniziare a valutare attentamente come la sicurezza informatica si evolverà per far fronte a tale nuovo paradigma di calcolo. Il concetto alla base del Cloud Computing è l'idea di logici al Cloud: infrastructure-as-a-service (IaaS) platform-as-a-service (PaaS) Il Cloud, a prima vista potrebbe essere confuso con il semplice "hosting tradizionale". In realtà, almeno quello che potremmo visionariamente chiamare l attacco al Videogame tre caratteristiche lo differenziano nettamente da quest ultimo: un servizio Cloud viene venduto on demand, in genere al minuto o all ora un servizio Cloud è dinamico ed elastico nel senso che l utente può ottenere poche o molte risorse in base il servizio è completamente gestito dal provider (sia dato dall'evoluzione delle tecnologie di virtualizzazione, dal crescente numero di connessioni Internet a banda larga, ma anche dalla crisi economica degli ultimi anni. Uno dei vantaggi del Cloud è, infatti, la possibilità di innalzare il livello e la qualità della piattaforma IT di una società garantendo al tempo stesso una migliore gestione dei costi (riduzione dei costi di gestione dell infrastruttura interna, del personale IT, del personale di sicurezza, ecc). Uno degli effetti del Cloud è inoltre il disaccoppiamento tra le necessità di un servizio IT e l infrastruttura sottostante. Pur se tale separazione può rappresentare un vantaggio per l organizzazione, focalizzando l'attenzione sui processi di business e sugli obiettivi che un servizio IT dovrebbe facilitare, d altra parte il Cloud è a uno stadio ancora troppo embrionale per essere già accolto nei processi, nelle norme e nelle procedure di governance. alla sua natura completamente distribuita: Sicurezza perimetrale: con la completa decentralizzazione di servizi, processi, e dati non è più possibile separare chiaramente il mondo interno (inteso come interno al perimetro aziendale) dal mondo esterno. Come può quindi essere garantito lo stesso livello di sicurezza di un perimetro tradizionale di sicurezza? Host Security: gli host sono raramente sotto il controllo dell organizzazione che usufruisce del servizio Cloud. Come può quindi essere garantita l host security? Sicurezza degli ambienti virtualizzati: il Cloud fa largo uso dei sistemi virtualizzati. Come possa essere garantita la sicurezza di questi sistemi virtualizzati, è attualmente materia di ricerca, specialmente considerando le possibili interazioni tra diversi sistemi Sicurezza computazionale: quando utilizziamo il della correttezza di calcoli eseguiti in chissà quale parte del mondo, su chissà quale macchina, senza avere alcuna effettiva garanzia dell integrità di calcoli e in grado di assicurare l integrità dei processi eseguiti all interno del Cloud; Disponibilità della rete: il paradigma del Cloud si basa sulla disponibilità della rete, quindi senza connessione a Internet il Cloud non può fornire i suoi servizi. Sfortunatamente non è facile garantire il 100% 25

8 della disponibilità della rete. Gli attacchi DDOS degli ultimi mesi hanno messo ancora di più in evidenza la vulnerabilità del Cloud in questa prospettiva. Tale problematica è sicuramente una delle più critiche che la nei tempi a venire. problemi che sarà necessario risolvere nel futuro immediato per rendere il Cloud un ambiente effettivamente sicuro, è doveroso precisare però che il Cloud è più un modello IT che una rivoluzione tecnica. In realtà le tecnologie utilizzate per implementare i moderni Cloud sono ben note, in gran parte testate ed è dunque ragionevole pensare che le problematiche di sicurezza sopra sollevate saranno rapidamente risolte. da affrontare sono invece relativi alla Security mappata sulle peculiarità del Cloud Computing. In particolare, in quest area vi è una necessità di: maggiore trasparenza maggiori garanzie in termini di robustezza dei Cloud provider e governance, non può non tenere conto di quelle del provider dei servizi Cloud che utilizza. In altre parole, le politiche di governance dell azienda dovranno integrarsi sempre di più con quelle del Cloud provider. Tra i punti chiave lato governance che necessitano di essere approfonditi e sviscerati troviamo i seguenti: Come selezionare un Cloud provider: è adatta alle esigenze dell'utente Cloud. Una possibile fonte di valutazione sono la reputazione, la storia e la sostenibilità del provider. Diventerà sicuramente sempre più necessario introdurre parametri di valutazione degli standard di sicurezza adottati, della qualità del servizio offerto, del supporto garantito (ad esempio in caso di trasferimento di dati e servizi ad altro provider); Information Handling: gli aspetti di riservatezza, disponibilità e integrità delle informazioni devono essere presi in considerazione da un punto di vista della governance. È fondamentale garantire tali proprietà anche in caso di situazioni particolari come, ad esempio, nel caso in cui una società è oggetto d indagini delle autorità. In tal caso, come può il 26

9 provider garantire che solo i dati di tale società siano comunicati alle autorità e non i dati di altre aziende ospitate dalla stessa infrastruttura? Compliance normativa i processi possono essere ospitati potenzialmente ovunque nel mondo. Luoghi diversi implicano leggi diverse ed è fondamentale riuscire a rispettarle; Business continuity: la continuità di business di un'azienda è una questione rilevante nella governance della sicurezza ed è necessaria una rigorosa naturali o attacchi informatici). Il caso Sony ha posto policy che garantiscano che l utente sia avvisato il prima possibile in caso di disservizio, attacco, malfunzionamento. Ancora una volta la governance modalità attraverso le quali garantire il tempestivo scambio di informazioni tra Cloud provider ed utenti; Trasparenza: i provider devono essere in grado di garantire ai propri clienti che le informazioni ed i processi siano adeguatamente protetti da accessi non : i provider di servizi informatici in Cloud dovranno fornire ai loro clienti certezza che essi stiano eseguendo le operazioni richieste in modo parti dovrebbe essere una parte vitale di qualsiasi programma di governance. Tutti questi aspetti dovrebbero essere chiariti, standardizzati e inclusi nelle procedure di governance delle imprese. Il Cloud è un opportunità, ma un opportunità che deve essere gestita nel modo da raggiungere e del livello di sicurezza da garantire. In questo senso il Cloud, probabilmente in maniera più profonda di altri modelli, richiede una stretta collaborazione tra la gestione del core business e la gestione della sicurezza IT. Forse proprio quest ultima è Il Cloud è più un modello IT che una rivoluzione tecnica 27

10 Eventi segnalati da GCSEC DNS EASY 2011 Workshop Sede: Roma Data: Ottobre 2011 Organizzazione: GCSEC in collaborazione con ICANN e DNS-OARC posio annuale mondiale sulla sicurezza, stabilità e resilienza del DNS (gli eventi precedenti sono stati organizzati ad Atalanta, Giorgia Tech University, USA e Kyoto, Kyoto University, Giappone) e dalla I DNS. DNS EASY 2011 si propone di riunire ricercatori e professionisti provenienti dall ambito accademico e dall industria ed i maggiori rappresentanti dei società odierna. Per maggiori informazioni visitare il sito 28

25 > 30 > 32 > Il ruolo del DNS nella sicurezza e resilienza dei sistemi di controllo di processo

25 > 30 > 32 > Il ruolo del DNS nella sicurezza e resilienza dei sistemi di controllo di processo 25 > Il ruolo del DNS nella sicurezza e resilienza dei sistemi di controllo di processo Igor Nai Fovino 30 > La governance per una maggiore sicurezza dei sistemi SCADA Elena Agresti 32 > Eventi segnalati

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

G. M. Patti - G. Modica - S. Santagati Proteo Control Technologies S.r.l.

G. M. Patti - G. Modica - S. Santagati Proteo Control Technologies S.r.l. EVOLUZIONE DI UN SISTEMA DI CON PARTICOLARE ATTENZIONE ALLA VULNERABILITA E SICUREZZA INFORMATICA DEI SISTEMI SCADA CONNESSI ALLA RETE INTERNET: L ACQUEDOTTO MONTESCURO OVEST G. M. Patti - G. Modica -

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? Luca Bechelli & Riccardo Morsicani Security Summit - Bari 2013 1 La sicurezza del datacenter all'ombra della "nuvola"

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Una roadmap evolutiva verso le infrastrutture convergenti

Una roadmap evolutiva verso le infrastrutture convergenti Una roadmap evolutiva verso le infrastrutture convergenti Stefano Mainetti stefano.mainetti@polimi.it Modena, 9 Ottobre 2013 Le tendenze emergenti Quattro grandi forze che stanno contemporaneamente determinando

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

UN APPROCCIO INTEGRATO ALLA SICUREZZA

UN APPROCCIO INTEGRATO ALLA SICUREZZA UN APPROCCIO INTEGRATO ALLA SICUREZZA Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Gestione dei rischi. Analisi di un modello semplificato per le PMI

Gestione dei rischi. Analisi di un modello semplificato per le PMI Gestione dei rischi Analisi di un modello semplificato per le PMI Licenza e condizioni di uso I contenuti di questa presentazione devono intedersi sottoposti ai termini della licenza Creative Commons 2.5,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE Una Panoramica sullo status della sicurezza delle infrastrutture di Rete in Italia, con interventi da parte di aziende utilizzatrici

Dettagli

L evoluzione dei data center verso il cloud

L evoluzione dei data center verso il cloud DICEMBRE 2012 Nonostante la virtualizzazione abbia dato il via a una fase di investimenti nell ottica del consolidamento e della razionalizzazione dei data center, oggi molte imprese si trovano a metà

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Policy di sicurezza. hosting.polimi.it

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Policy di sicurezza. hosting.polimi.it AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Policy di sicurezza hosting.polimi.it Indice 1. Finalità del documento... 5 1.1. Premessa... 5 1.2. Obiettivo... 5 1.3. Contenuto del documento...

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report 2013 Enterprise Cloud Computing Report Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Michele Ghisetti, Elena Vaciago The Innovation Innovation Group The Group Innovatingbusiness business

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

Iniziativa: "Sessione di Studio" a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM)

Iniziativa: Sessione di Studio a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM) Gentili Associati, Iniziativa: "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli