Vulnerability Assessment. Vulnerability Assessment Penetration Testing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Vulnerability Assessment. Vulnerability Assessment Penetration Testing"

Transcript

1 Vulnerability Assessment Penetration Testing Cyber Security for the Industry 4.0 Bolzano, 14 settembre 2015 TIS innovation park Relatore: Igor Falcomatà Chief Technical Officer Vulnerability Assessment Penetration Testing Cyber Security for the Industry 4.0 TIS, Bolzano, 14/09/ Igor Falcomatà alcuni diritti riservati: - Pagina 1

2 about: aka koba attività professionale: analisi delle vulnerabilità e penetration testing security consulting formazione altro: sikurezza.org (Er bz)lug free advertising > Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 2

3 Igor Falcomatà alcuni diritti riservati: - Pagina 3

4 Igor Falcomatà alcuni diritti riservati: - Pagina 4

5 Igor Falcomatà alcuni diritti riservati: - Pagina 5

6 Igor Falcomatà alcuni diritti riservati: - Pagina 6

7 Igor Falcomatà alcuni diritti riservati: - Pagina 7

8 Igor Falcomatà alcuni diritti riservati: - Pagina 8

9 Igor Falcomatà alcuni diritti riservati: - Pagina 9

10 Igor Falcomatà alcuni diritti riservati: - Pagina 10

11 Igor Falcomatà alcuni diritti riservati: - Pagina 11

12 Igor Falcomatà alcuni diritti riservati: - Pagina 12

13 Igor Falcomatà alcuni diritti riservati: - Pagina 13

14 Igor Falcomatà alcuni diritti riservati: - Pagina 14

15 Igor Falcomatà alcuni diritti riservati: - Pagina 15

16 Igor Falcomatà alcuni diritti riservati: - Pagina 16

17 Igor Falcomatà alcuni diritti riservati: - Pagina 17

18 Igor Falcomatà alcuni diritti riservati: - Pagina 18

19 Igor Falcomatà alcuni diritti riservati: - Pagina 19

20 Igor Falcomatà alcuni diritti riservati: - Pagina 20

21 Igor Falcomatà alcuni diritti riservati: - Pagina 21

22 Igor Falcomatà alcuni diritti riservati: - Pagina 22

23 Igor Falcomatà alcuni diritti riservati: - Pagina 23

24 Igor Falcomatà alcuni diritti riservati: - Pagina 24

25 Igor Falcomatà alcuni diritti riservati: - Pagina 25

26 Igor Falcomatà alcuni diritti riservati: - Pagina 26

27 Igor Falcomatà alcuni diritti riservati: - Pagina 27

28 Igor Falcomatà alcuni diritti riservati: - Pagina 28

29 Igor Falcomatà alcuni diritti riservati: - Pagina 29

30 Igor Falcomatà alcuni diritti riservati: - Pagina 30

31 Igor Falcomatà alcuni diritti riservati: - Pagina 31

32 Igor Falcomatà alcuni diritti riservati: - Pagina 32

33 SCADA Web 2.0 & mobile Smart City legacy embedded & custom Igor Falcomatà alcuni diritti riservati: - Pagina 33

34 SCADA? (supervisory control and data acquisition) Igor Falcomatà alcuni diritti riservati: - Pagina 34

35 open-serial-port-connections-to-scada-ics-and-it-gear-discovered Igor Falcomatà alcuni diritti riservati: - Pagina 35

36 Igor Falcomatà alcuni diritti riservati: - Pagina 36

37 Igor Falcomatà alcuni diritti riservati: - Pagina 37

38 Igor Falcomatà alcuni diritti riservati: - Pagina 38

39 Igor Falcomatà alcuni diritti riservati: - Pagina 39

40 Igor Falcomatà alcuni diritti riservati: - Pagina 40

41 Igor Falcomatà alcuni diritti riservati: - Pagina 41

42 Igor Falcomatà alcuni diritti riservati: - Pagina 42

43 warning-zombies-ahead-road-sign-board-hacked/ Igor Falcomatà alcuni diritti riservati: - Pagina 43

44 Igor Falcomatà alcuni diritti riservati: - Pagina 44

45 Igor Falcomatà alcuni diritti riservati: - Pagina 45

46 Internet of Things? Igor Falcomatà alcuni diritti riservati: - Pagina 46

47 Internet-of-Things-More-Like-the-Internet-of-Attack-Vectors.html Igor Falcomatà alcuni diritti riservati: - Pagina 47

48 Internet of (billion of) Things (to patch) Igor Falcomatà alcuni diritti riservati: - Pagina 48

49 Domande? Cyber Security for the Industry 4.0 Bolzano, 14 settembre 2015 TIS innovation park Relatore: Igor Falcomatà Chief Technical Officer Vulnerability Assessment Penetration Testing Cyber Security for the Industry 4.0 TIS, Bolzano, 14/09/ Igor Falcomatà alcuni diritti riservati: - Pagina 49

Smart cities.. smart security?

Smart cities.. smart security? Smart cities.. smart security? relatore: Igor Falcomatà Stiamo affrondando le tematiche legate alla sicurezza dei dati ed alla privacy nella maniera corretta? O la messa in sicurezza di queste infrastrutture

Dettagli

Esempi pratici di in-sicurezza dei sistemi e delle informazioni

Esempi pratici di in-sicurezza dei sistemi e delle informazioni Esempi pratici di in-sicurezza dei sistemi e delle informazioni Relatore: Cyber Security e sicurezza delle informazioni Bolzano, 11 dicembre 2015 TIS innovation park Igor Falcomatà Chief Technical Officer

Dettagli

Vulnerabilità delle informazioni online

Vulnerabilità delle informazioni online Vulnerabilità delle informazioni online Analisi tecnica di casi reali Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it http://creativecommons.org/licenses/by-sa/2.0/it/deed.it Igor

Dettagli

privacy e sicurezza..

privacy e sicurezza.. privacy e sicurezza.. relatore: Igor Falcomatà Problemi e soluzioni per la privacy e la sicurezza dei giornalisti in rete. (brevissima) dimostrazione dell'uso di Tails, un pc sicuro in una penna USB. free

Dettagli

Esempi di intrusioni reali.. Esempi di intrusioni

Esempi di intrusioni reali.. Esempi di intrusioni Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,

Dettagli

Vulnerabilità informatiche (semplici)..

Vulnerabilità informatiche (semplici).. Vulnerabilità informatiche (semplici).. in infrastrutture complesse....il contenuto di questo speech è di pura fantasia, ogni riferimento a infrastrutture reali o fatti realmente accaduti è puramente casuale

Dettagli

IoT: utile di sicuro. Ma sicuro?

IoT: utile di sicuro. Ma sicuro? IoT: utile di sicuro. Ma sicuro? Linux Day 2018 - Bolzano Igor Falcomatà ifalcomata@enforcer.it http://creativecommons.org/licenses/by-sa/2.0/it/deed.it IOT: utile di sicuro. Ma sicuro? - Linux Day 2018

Dettagli

Pole i destoppe esse sihuro?

Pole i destoppe esse sihuro? Pole i destoppe esse sihuro? Flug Night - Firenze - 17 marzo 2017 (Anche) quest'anno sarà l'anno di (GNU/)Linux su desktop.. Quali sono i rischi nell'usare una postazione di lavoro basata su questo sistema

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Gentili Associati, Iniziativa : "Sessione di Studio" a Torino Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Alessio L.R. Pennasilico, Referente Sikurezza.org, CD e CTS CLUSIT Enzo Maria

Dettagli

The Hacker's Corner. Attacchi informatici...un po di chiarezza. International Journalism Festival Perugia - 26 Aprile 2013

The Hacker's Corner. Attacchi informatici...un po di chiarezza. International Journalism Festival Perugia - 26 Aprile 2013 The Hacker's Corner International Journalism Festival Perugia - 26 Aprile 2013 Attacchi informatici....un po di chiarezza Attacchi mirati, attacchi generici, Advanced Persistent Threat.. Qual è lo stato

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Il Temporary Agile Management Per 4 aree professionali a) Cyber Security & Data Protection b) Internazionalizzazione c) Management dell Innovazione

Il Temporary Agile Management Per 4 aree professionali a) Cyber Security & Data Protection b) Internazionalizzazione c) Management dell Innovazione Il Temporary Agile Management Per 4 aree professionali a) Cyber Security & Data Protection b) Internazionalizzazione c) Management dell Innovazione ( Trasformazione Digitale ) d) Innovazione Organizzativa

Dettagli

Android e mobile security:

Android e mobile security: Android e mobile security relatore: Igor Falcomatà client side, server side, privacy do android malware writers dream of electric sheep? seminari AIPSI free advertising > Android e mobile security: client

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security

Dettagli

Iniziativa: "Sessione di Studio" a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM)

Iniziativa: Sessione di Studio a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM) Gentili Associati, Iniziativa: "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

CALENDARIO CORSI SCONTO EARLY BIRD: 5% - SCONTO AGGIUNTIVO PER 3 + PARTECIPANTI: 10%

CALENDARIO CORSI SCONTO EARLY BIRD: 5% - SCONTO AGGIUNTIVO PER 3 + PARTECIPANTI: 10% CALENDARIO CORSI SCONTO EARLY BIRD: 5% - SCONTO AGGIUNTIVO PER 3 + PARTECIPANTI: 10% CISA Corso preparazione all'esame di certificazione CISA (Certified Information System Auditor) di 21-Mar-2019 25-Feb-2019

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE

Dettagli

Cybaze Group ha l ambizioso obiettivo di rappresentare il polo italiano di eccellenza nell arena della cybersecurity.

Cybaze Group ha l ambizioso obiettivo di rappresentare il polo italiano di eccellenza nell arena della cybersecurity. Cybaze Group è la risultante di un processo di fusioni e acquisizioni che ha unito due società pioniere nel settore della sicurezza informatica e di solida reputazione (Emaze e @Mediaservice.net) e due

Dettagli

16/17 MAGGIO 2019 Pescara

16/17 MAGGIO 2019 Pescara 3 Edizione FIERA ADRIATICA DELLA SICUREZZA POLO ESPOSITIVO MARINA DI PESCARA FIERA ADRIATICA DELLA SICUREZZA FISICA & LOGICA 16/17 MAGGIO 2019 Pescara L evento di riferimento del Centro-Sud Italia per

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

GDPR e Cyber Security

GDPR e Cyber Security GDPR e Cyber Security Firenze, 14 Febbraio 2018 Luca Ronchini Massimo Romairone www.thalesgroup.com Critical Information Systems and Cybersecurity 5,000 tecnici IT & Security, inclusi 1,500 specialisti

Dettagli

managing complexity Managing Complexity - Cristiana Cappagli

managing complexity Managing Complexity - Cristiana Cappagli 0 managing complexity Managing Complexity - Cristiana Cappagli GENNAIO Dicembre 0 0 0 0 0 Safe Cloud - Alessandro Gallo Febbraio Data Center & Cloud Services IT Management as a Service IT Management as

Dettagli

Annamaria Di Ruscio, Amministratore Delegato NetConsulting cube. 30 Settembre 2015 Università degli Studi di Camerino

Annamaria Di Ruscio, Amministratore Delegato NetConsulting cube. 30 Settembre 2015 Università degli Studi di Camerino Costruire le Competenze Digitali per l Innovazione delle Imprese Il fabbisogno di nuove Competenze Digitali per la Digital Transformation delle aziende Annamaria Di Ruscio, Amministratore Delegato NetConsulting

Dettagli

Valutazione indipendente della sicurezza nei sistemi TÜV SÜD

Valutazione indipendente della sicurezza nei sistemi TÜV SÜD Valutazione indipendente della sicurezza nei sistemi e servizi IT TÜV SÜD Competenza tecnica e conoscenza degli ambiti merceologici Testing & certificazione di prodotto In ambito chimico, fisico, meccanico,

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Alto Adige: piattaforma per il Free Software. TIS Free Software Center

Alto Adige: piattaforma per il Free Software. TIS Free Software Center Alto Adige: piattaforma per il Free Software TIS Free Software Center 20 aprile 2007 1 Agenda PER TUTTI I PRESENTI Ore 09.0010.00 Panoramica generale sul TIS Free Software Center Presentazione dell iniziativa

Dettagli

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Dettagli

Cyber Risk Management 2.0 e Trasformazione Digitale delle aziende italiane

Cyber Risk Management 2.0 e Trasformazione Digitale delle aziende italiane Cyber Risk Management 2.0 e Trasformazione Digitale delle aziende italiane CYBERSECURITY SUMMIT 2017 Milano, 7 Giugno 2017 Elena Vaciago Associate Research Manager, The Innovation Group Epidemia #WannaCry,

Dettagli

Giù le mani dagli impianti!!

Giù le mani dagli impianti!! Giù le mani dagli impianti!! L Industry 4.0 giusto in tempo per il boom della Cyber_Insicurezza Michele Onorato Hitachi Systems CBT Hitachi Ltd Il Gruppo The word "Inspire" comes from the Latin "in" or

Dettagli

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi www.visionautomation.it etieghi@visionautomation.it 1 Security dei sistemi IT e dei sistemi

Dettagli

Debian Security Team

Debian Security Team Debian Security Team 16 dicembre 2005 Dipartimento di Informatica e Scienze dell'informazione Emanuele Rocca - ema@debian.org http://people.debian.org/~ema/talks/ Debian Security Team Introduzione al progetto

Dettagli

SCADA, Internet of Things, Infrastrutture critiche ed Automazione Industriale

SCADA, Internet of Things, Infrastrutture critiche ed Automazione Industriale SCADA, Internet of Things, Infrastrutture critiche ed Automazione Industriale Come gestire i rischi legati alle tecnologie necessarie in questi contesti? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

05.12.2012 08.30-15.30 TIS innovation park Wakeup. Pianificare la competitivitá in edilizia

05.12.2012 08.30-15.30 TIS innovation park Wakeup. Pianificare la competitivitá in edilizia 05.12.2012 08.30-15.30 TIS innovation park Wakeup Pianificare la competitivitá in edilizia sostenibilitá = opportunitá di innovazione Innovazione sostenibile Conviene orientarsi ad una produzione più attenta

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

IL PROGETTO HANSEL. Gabriele Oliva, SVILUPPARE, ANALIZZARE E TESTARE SOLUZIONI INNOVATIVE PER INDUSTRY 4.0

IL PROGETTO HANSEL. Gabriele Oliva, SVILUPPARE, ANALIZZARE E TESTARE SOLUZIONI INNOVATIVE PER INDUSTRY 4.0 IL PROGETTO HANSEL SVILUPPARE, ANALIZZARE E TESTARE SOLUZIONI INNOVATIVE PER INDUSTRY 4.0 Gabriele Oliva, Università Campus Bio-Medico di Roma Coordinatore Progetto Hansel Healthcare 4.0: digitalizzazione

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Rassegna Stampa. Cyber Security AziendaBanca.it: Cybersecurity: crescono le minacce per il

Rassegna Stampa. Cyber Security AziendaBanca.it: Cybersecurity: crescono le minacce per il Rassegna Stampa AntiCorruzione E-gazette.it: ANAC avvia procedura di gestione straordinaria per Sei Toscana e Siena Ambiente... Lavori Pubblici: ANAC: Nuovo modulo trasmissione varianti in corso d'opera...

Dettagli

DATA NET SECURITY AND PENETRATION TEST. Proactive Security: i Penetration Test SEMINARIO

DATA NET SECURITY AND PENETRATION TEST. Proactive Security: i Penetration Test SEMINARIO DATA NET SECURITY AND PENETRATION TEST SEMINARIO SULLA SICUREZZA DEI SISTEMI INFORMATICI Proactive Security: i Penetration Test Raoul Chiesa Chief Technical Officer Divisione Sicurezza Dati @ Mediaservice.net

Dettagli

Lineamenti Informativi

Lineamenti Informativi Lineamenti Informativi 30-11-2018 Informazioni Societarie Forma giuridica: Società a Responsabilità Limitata Data di costituzione: Febbraio 2009 P. IVA e Codice fiscale: 10350171004 Sede Legale: Viale

Dettagli

Dynamic Threat Protection

Dynamic Threat Protection Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI

Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI + Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl Tre anni fa ci eravamo detti che

Dettagli

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved. CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI

Dettagli

Company Profiles 2016

Company Profiles 2016 Company Profiles 2016 IL GRUPPO / HIGHLIGHTS ALL ESTERO IN ITALIA USA BRASILE ARGENTINA GERMANIA Wilmington Belo Horizonte / Curitiba / San Paolo Santo André / Rio de Janeiro Buenos Aires Amburgo / Berlino

Dettagli

Danilo Benedetti Aspetti di sicurezza di sistemi SCADA e Smart Metering

Danilo Benedetti Aspetti di sicurezza di sistemi SCADA e Smart Metering Danilo Benedetti Aspetti di sicurezza di sistemi SCADA e Smart Metering Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Sistemi

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

L INNOVAZIONE DIGITALE ON DEMAND IL CALENDARIO DEGLI EVENTI SUDDIVISI IN PERCORSI TEMATICI

L INNOVAZIONE DIGITALE ON DEMAND IL CALENDARIO DEGLI EVENTI SUDDIVISI IN PERCORSI TEMATICI L INNOVAZIONE DIGITALE ON DEMAND IL CALENDARIO DEGLI EVENTI SUDDIVISI IN PERCORSI TEMATICI I PERCORSI DI WEBINAR E WORKSHOP IN ITALIANO ANALISTI ED ESPERTI APPROFONDISCONO I TEMI CHIAVE DELL INNOVAZIONE

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Gentili Associati, Iniziativa : "Sessione di Studio" a Torino Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Industry 4.0 e Sicurezza

Industry 4.0 e Sicurezza Industry 4.0 e Sicurezza Ossimoro o Possibilità Gian Paolo Baranzoni AFI (Sistemi Informativi) "Gli attacchi informatici possono essere più pericolosi per la stabilità delle democrazie e delle economie

Dettagli

Le infrastrutture e sistemi critici industriali (impianti

Le infrastrutture e sistemi critici industriali (impianti Cyber Security dei Sistemi di Controllo dei Processi nelle Infrastrutture Critiche Igor Nai Fovino, Research Programme Manager, GCSEC Le infrastrutture e sistemi critici industriali (impianti e reti elettriche,

Dettagli

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo

Dettagli

Marta Piacente Responsabile PID Lucca Lucca 23 gennaio 2019

Marta Piacente Responsabile PID Lucca Lucca 23 gennaio 2019 Marta Piacente Responsabile PID Lucca Lucca 23 gennaio 2019 IL PIANO CALENDA: DA INDUSTRIA 4.0 A IMPRESA 4.0 https://www.sviluppoeconomico.gov.it/index.php/it/194-comunicati comunicati-stampa/2035187-il-ministro-dello-sviluppo-economico-carlo-

Dettagli

Smart Home: L Internet of Things entra dalla porta di casa

Smart Home: L Internet of Things entra dalla porta di casa 24.11.17 Premio Vincenzo Dona, voce dei consumatori Smart Home: L Internet of Things entra dalla porta di casa Giulio Salvadori Direttore dell'osservatorio Internet of Things School of Management Politecnico

Dettagli

Posizioni aperte Italgas

Posizioni aperte Italgas http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia

Dettagli

Incontro con le Organizzazioni Sindacali

Incontro con le Organizzazioni Sindacali GRUPPO TELECOM ITALIA Incontro con le Organizzazioni Sindacali Roma, 4 luglio 014 People Value Organizational Effectiveness Agenda Il macro assetto organizzativo Le funzioni di Staff La recente evoluzione

Dettagli

ALLEGATO A - TEMATICHE DI RICERCA PER L ANNO ACCADEMICO 2016-2017 1. Energy Management Systems for Smart Microgrids 2. Energy and ancillary services marketplaces 3. Open Data and innovative public services

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Aspetti di sicurezza di sistemi SCADA e Smart Metering

Aspetti di sicurezza di sistemi SCADA e Smart Metering 2015 Aspetti di sicurezza di sistemi SCADA e Smart Metering Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Sistemi ICS e

Dettagli

Stefano Zanero, PhD - s.zanero@securenetwork.it CTO & Founder, Secure Network

Stefano Zanero, PhD - s.zanero@securenetwork.it CTO & Founder, Secure Network Penetration test vs. Security Assessment Capire le differenze tra le metodologie, gli obiettivi e i risultati (per non parlare di quelle tra i consulenti) Stefano Zanero, PhD - s.zanero@securenetwork.it

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Ethical Hacker s Speech, II: Interventi Tecnici e Tavola Rotonda

Ethical Hacker s Speech, II: Interventi Tecnici e Tavola Rotonda Ethical Hacker s Speech, II: Interventi Tecnici e Tavola Rotonda SMAU 2002, Area Security, Sabato 26 Ottobre 2002 Chairman: Relatori: Ospiti: Raoul Chiesa, CLUSIT, ITBH Fabio Pietrosanti, ITBH - Enrico

Dettagli

Tabella prezzi unitari dei servizi

Tabella prezzi unitari dei servizi Tabella prezzi unitari dei servizi Servizio L2.S1.1 - Identity Provider (1) Servizi IAM identità / anno 1: fino a 1.000 identità 0,62 identità / anno 2: da 1.001 a 10.000 identità 0,43 identità / anno

Dettagli

Francesco Ghergo. Operations Director

Francesco Ghergo. Operations Director Francesco Ghergo Operations Director dal 1959 Azienda leader nell illuminazione architetturale iguzzini è una comunità internazionale al servizio dell architettura e dello sviluppo della cultura della

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

MeterNet. Primi risultati di un roll-out industriale per il gas metering. Massimo Cesaro, CTO MeterlinQ

MeterNet. Primi risultati di un roll-out industriale per il gas metering. Massimo Cesaro, CTO MeterlinQ MeterNet Primi risultati di un roll-out industriale per il gas metering Massimo Cesaro, CTO MeterlinQ ABOUT US MeterlinQ e lo smart metering del gas Il gas metering come applicazione di un servizio generico

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca

La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca Convegno Isaca (Capitolo di Roma) (3 giugno 2004) La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca (Glauco Bertocchi) L automazione industriale Caratteristiche

Dettagli

Business Continuity in a digital world. Cosa cambia? Come l Italia può affrontare le sfide dell'era digitale attraverso la Cybersecurity

Business Continuity in a digital world. Cosa cambia? Come l Italia può affrontare le sfide dell'era digitale attraverso la Cybersecurity Business Continuity in a digital world. Cosa cambia? Come l Italia può affrontare le sfide dell'era digitale attraverso la Cybersecurity CYBER SECURITY IN A 3 APRILE 2017 MILANO ALESSANDRO VENTIMIGLIA

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

Avviso di ricerca e selezione di personale

Avviso di ricerca e selezione di personale Roma, 28/09/2018 Avviso di ricerca e selezione di personale La Fondazione Ugo Bordoni (FUB), Istituzione di Alta Cultura e Ricerca soggetta alla vigilanza del Ministero dello Sviluppo Economico riconosciuta

Dettagli

Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine. Marco Ghisi

Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine. Marco Ghisi Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine Marco Ghisi Forum Internazionale sulle energie intelligenti e lo sviluppo sostenibile della città e del porto

Dettagli

GDPR ed investigazione digitale. Digital Forensics e data breach, tecnologie, tecniche e procedure di risposta agli incidenti.

GDPR ed investigazione digitale. Digital Forensics e data breach, tecnologie, tecniche e procedure di risposta agli incidenti. GDPR ed investigazione digitale Digital Forensics e data breach, tecnologie, tecniche e procedure di risposta agli incidenti. Avv. Giuseppe Serafini Avvocato del Foro di Perugia. Perf. UNIMI - Cloud, Data

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

DIFETTOSITÀ E PRODUCT RECALL TECNOLOGIE E STRUMENTI GESTIONALI PER TUTELARE LE AZIENDE DEL SETTORE GOMMA

DIFETTOSITÀ E PRODUCT RECALL TECNOLOGIE E STRUMENTI GESTIONALI PER TUTELARE LE AZIENDE DEL SETTORE GOMMA PER TUTELARE LE AZIENDE DEL SETTORE GOMMA L Industry 4.0 come strategia per migliorare la qualità e ridurre le difettosità Barbara Ulcelli CEO - IMG Fabrizio Bonfadini R & D Manager - IMG Brescia, 18 ottobre

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

La cyber-security in azienda

La cyber-security in azienda La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it

Dettagli

A small help for a big step

A small help for a big step A small help for a big step Newbiz è la service company specializzata in cybersecurity, procedure normative e comunicazione. 1 Con la nostra pluriennale esperienza in ambito informatico ti garantiamo il

Dettagli

Connected Manufacturing Forum

Connected Manufacturing Forum Connected Manufacturing Forum Giovedì 27 Ottobre 2016 08:30 Registrazione dei partecipanti e welcome coffee 09:00 Benvenuto e introduzione a cura del chairman Daniele Meldolesi, E2E Supply Chain Program

Dettagli

Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0. Marco Lazzari Stefano Ciampiconi

Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0. Marco Lazzari Stefano Ciampiconi Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0 Marco Lazzari Stefano Ciampiconi Interazione uomo-robot ed industria 4.0 Aree di rischio emergenti AREE DI RISCHIO

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Documentazione di progetto della soluzione: Regione Toscana Sicurezza Infrastrutturale, Perimetrale, ma non solo INDICE 1. Descrizione progetto

Dettagli

In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.

In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti. Milano, 4 ottobre 2005 Spett.le Gesi S.p.A. Via Oglio, 12 20100 Milano (MI) n. 20051004.01GP Alla cortese attenzione: Dott. Giuseppe Giannicolo Oggetto: per attività Ethical Hacking A seguito dei colloqui

Dettagli

Profilo aziendale. Eidemon Consulting

Profilo aziendale. Eidemon Consulting Profilo aziendale Eidemon Consulting Agenda 01 Azienda 04 IT Service Management 02 ICT Security 05 IT Infrastructure 03 IT Consulting 06 Application Management 07 Principali clienti 08 Referenze L'Azienda

Dettagli

Convegno Annuale AISIS

Convegno Annuale AISIS Convegno Annuale AISIS Privacy e Sicurezza A supporto dell innovazione digitale in Sanità Un modello di servizio a supporto delle attività previste dal GDPR Maurizio Comelli Data Protection LAB Torino,

Dettagli

EMANUELE BOLZONARO General Manager

EMANUELE BOLZONARO General Manager EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione

Dettagli

Next Generation Internet (NGI) per la Società Civile

Next Generation Internet (NGI) per la Società Civile Next Generation Internet (NGI) per la Società Civile Polo Tecnologico di Navacchio, 11 Luglio 2017 Marco Conti IIT-CNR La convergenza tra mondo fisico e virtuale La convergenza tra il mondo fisico e quello

Dettagli