Vulnerability Assessment. Vulnerability Assessment Penetration Testing
|
|
- Albino Simonetti
- 8 anni fa
- Visualizzazioni
Transcript
1 Vulnerability Assessment Penetration Testing Cyber Security for the Industry 4.0 Bolzano, 14 settembre 2015 TIS innovation park Relatore: Igor Falcomatà Chief Technical Officer Vulnerability Assessment Penetration Testing Cyber Security for the Industry 4.0 TIS, Bolzano, 14/09/ Igor Falcomatà alcuni diritti riservati: - Pagina 1
2 about: aka koba attività professionale: analisi delle vulnerabilità e penetration testing security consulting formazione altro: sikurezza.org (Er bz)lug free advertising > Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 2
3 Igor Falcomatà alcuni diritti riservati: - Pagina 3
4 Igor Falcomatà alcuni diritti riservati: - Pagina 4
5 Igor Falcomatà alcuni diritti riservati: - Pagina 5
6 Igor Falcomatà alcuni diritti riservati: - Pagina 6
7 Igor Falcomatà alcuni diritti riservati: - Pagina 7
8 Igor Falcomatà alcuni diritti riservati: - Pagina 8
9 Igor Falcomatà alcuni diritti riservati: - Pagina 9
10 Igor Falcomatà alcuni diritti riservati: - Pagina 10
11 Igor Falcomatà alcuni diritti riservati: - Pagina 11
12 Igor Falcomatà alcuni diritti riservati: - Pagina 12
13 Igor Falcomatà alcuni diritti riservati: - Pagina 13
14 Igor Falcomatà alcuni diritti riservati: - Pagina 14
15 Igor Falcomatà alcuni diritti riservati: - Pagina 15
16 Igor Falcomatà alcuni diritti riservati: - Pagina 16
17 Igor Falcomatà alcuni diritti riservati: - Pagina 17
18 Igor Falcomatà alcuni diritti riservati: - Pagina 18
19 Igor Falcomatà alcuni diritti riservati: - Pagina 19
20 Igor Falcomatà alcuni diritti riservati: - Pagina 20
21 Igor Falcomatà alcuni diritti riservati: - Pagina 21
22 Igor Falcomatà alcuni diritti riservati: - Pagina 22
23 Igor Falcomatà alcuni diritti riservati: - Pagina 23
24 Igor Falcomatà alcuni diritti riservati: - Pagina 24
25 Igor Falcomatà alcuni diritti riservati: - Pagina 25
26 Igor Falcomatà alcuni diritti riservati: - Pagina 26
27 Igor Falcomatà alcuni diritti riservati: - Pagina 27
28 Igor Falcomatà alcuni diritti riservati: - Pagina 28
29 Igor Falcomatà alcuni diritti riservati: - Pagina 29
30 Igor Falcomatà alcuni diritti riservati: - Pagina 30
31 Igor Falcomatà alcuni diritti riservati: - Pagina 31
32 Igor Falcomatà alcuni diritti riservati: - Pagina 32
33 SCADA Web 2.0 & mobile Smart City legacy embedded & custom Igor Falcomatà alcuni diritti riservati: - Pagina 33
34 SCADA? (supervisory control and data acquisition) Igor Falcomatà alcuni diritti riservati: - Pagina 34
35 open-serial-port-connections-to-scada-ics-and-it-gear-discovered Igor Falcomatà alcuni diritti riservati: - Pagina 35
36 Igor Falcomatà alcuni diritti riservati: - Pagina 36
37 Igor Falcomatà alcuni diritti riservati: - Pagina 37
38 Igor Falcomatà alcuni diritti riservati: - Pagina 38
39 Igor Falcomatà alcuni diritti riservati: - Pagina 39
40 Igor Falcomatà alcuni diritti riservati: - Pagina 40
41 Igor Falcomatà alcuni diritti riservati: - Pagina 41
42 Igor Falcomatà alcuni diritti riservati: - Pagina 42
43 warning-zombies-ahead-road-sign-board-hacked/ Igor Falcomatà alcuni diritti riservati: - Pagina 43
44 Igor Falcomatà alcuni diritti riservati: - Pagina 44
45 Igor Falcomatà alcuni diritti riservati: - Pagina 45
46 Internet of Things? Igor Falcomatà alcuni diritti riservati: - Pagina 46
47 Internet-of-Things-More-Like-the-Internet-of-Attack-Vectors.html Igor Falcomatà alcuni diritti riservati: - Pagina 47
48 Internet of (billion of) Things (to patch) Igor Falcomatà alcuni diritti riservati: - Pagina 48
49 Domande? Cyber Security for the Industry 4.0 Bolzano, 14 settembre 2015 TIS innovation park Relatore: Igor Falcomatà Chief Technical Officer Vulnerability Assessment Penetration Testing Cyber Security for the Industry 4.0 TIS, Bolzano, 14/09/ Igor Falcomatà alcuni diritti riservati: - Pagina 49
Smart cities.. smart security?
Smart cities.. smart security? relatore: Igor Falcomatà Stiamo affrondando le tematiche legate alla sicurezza dei dati ed alla privacy nella maniera corretta? O la messa in sicurezza di queste infrastrutture
DettagliEsempi pratici di in-sicurezza dei sistemi e delle informazioni
Esempi pratici di in-sicurezza dei sistemi e delle informazioni Relatore: Cyber Security e sicurezza delle informazioni Bolzano, 11 dicembre 2015 TIS innovation park Igor Falcomatà Chief Technical Officer
DettagliVulnerabilità delle informazioni online
Vulnerabilità delle informazioni online Analisi tecnica di casi reali Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it http://creativecommons.org/licenses/by-sa/2.0/it/deed.it Igor
Dettagliprivacy e sicurezza..
privacy e sicurezza.. relatore: Igor Falcomatà Problemi e soluzioni per la privacy e la sicurezza dei giornalisti in rete. (brevissima) dimostrazione dell'uso di Tails, un pc sicuro in una penna USB. free
DettagliEsempi di intrusioni reali.. Esempi di intrusioni
Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,
DettagliVulnerabilità informatiche (semplici)..
Vulnerabilità informatiche (semplici).. in infrastrutture complesse....il contenuto di questo speech è di pura fantasia, ogni riferimento a infrastrutture reali o fatti realmente accaduti è puramente casuale
DettagliIoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro? Linux Day 2018 - Bolzano Igor Falcomatà ifalcomata@enforcer.it http://creativecommons.org/licenses/by-sa/2.0/it/deed.it IOT: utile di sicuro. Ma sicuro? - Linux Day 2018
DettagliPole i destoppe esse sihuro?
Pole i destoppe esse sihuro? Flug Night - Firenze - 17 marzo 2017 (Anche) quest'anno sarà l'anno di (GNU/)Linux su desktop.. Quali sono i rischi nell'usare una postazione di lavoro basata su questo sistema
DettagliIniziativa : "Sessione di Studio" a Torino
Gentili Associati, Iniziativa : "Sessione di Studio" a Torino Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliCome proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility
Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Alessio L.R. Pennasilico, Referente Sikurezza.org, CD e CTS CLUSIT Enzo Maria
DettagliThe Hacker's Corner. Attacchi informatici...un po di chiarezza. International Journalism Festival Perugia - 26 Aprile 2013
The Hacker's Corner International Journalism Festival Perugia - 26 Aprile 2013 Attacchi informatici....un po di chiarezza Attacchi mirati, attacchi generici, Advanced Persistent Threat.. Qual è lo stato
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliIl Temporary Agile Management Per 4 aree professionali a) Cyber Security & Data Protection b) Internazionalizzazione c) Management dell Innovazione
Il Temporary Agile Management Per 4 aree professionali a) Cyber Security & Data Protection b) Internazionalizzazione c) Management dell Innovazione ( Trasformazione Digitale ) d) Innovazione Organizzativa
DettagliAndroid e mobile security:
Android e mobile security relatore: Igor Falcomatà client side, server side, privacy do android malware writers dream of electric sheep? seminari AIPSI free advertising > Android e mobile security: client
DettagliLA BUSINESS UNIT SECURITY
Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE
DettagliInformation & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico
Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security
DettagliIniziativa: "Sessione di Studio" a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM)
Gentili Associati, Iniziativa: "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliCALENDARIO CORSI SCONTO EARLY BIRD: 5% - SCONTO AGGIUNTIVO PER 3 + PARTECIPANTI: 10%
CALENDARIO CORSI SCONTO EARLY BIRD: 5% - SCONTO AGGIUNTIVO PER 3 + PARTECIPANTI: 10% CISA Corso preparazione all'esame di certificazione CISA (Certified Information System Auditor) di 21-Mar-2019 25-Feb-2019
DettagliIniziativa : "Sessione di Studio" a Torino
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliIoT Security & Privacy
IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliMission. Proteggiamo il Business dei nostri Clienti
2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per
DettagliINNOVAZIONE SUPPORTO
WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,
DettagliTrasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane
Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE
DettagliCybaze Group ha l ambizioso obiettivo di rappresentare il polo italiano di eccellenza nell arena della cybersecurity.
Cybaze Group è la risultante di un processo di fusioni e acquisizioni che ha unito due società pioniere nel settore della sicurezza informatica e di solida reputazione (Emaze e @Mediaservice.net) e due
Dettagli16/17 MAGGIO 2019 Pescara
3 Edizione FIERA ADRIATICA DELLA SICUREZZA POLO ESPOSITIVO MARINA DI PESCARA FIERA ADRIATICA DELLA SICUREZZA FISICA & LOGICA 16/17 MAGGIO 2019 Pescara L evento di riferimento del Centro-Sud Italia per
DettagliSoftware Defined Data Center and Security Workshop
Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined
DettagliGDPR e Cyber Security
GDPR e Cyber Security Firenze, 14 Febbraio 2018 Luca Ronchini Massimo Romairone www.thalesgroup.com Critical Information Systems and Cybersecurity 5,000 tecnici IT & Security, inclusi 1,500 specialisti
Dettaglimanaging complexity Managing Complexity - Cristiana Cappagli
0 managing complexity Managing Complexity - Cristiana Cappagli GENNAIO Dicembre 0 0 0 0 0 Safe Cloud - Alessandro Gallo Febbraio Data Center & Cloud Services IT Management as a Service IT Management as
DettagliAnnamaria Di Ruscio, Amministratore Delegato NetConsulting cube. 30 Settembre 2015 Università degli Studi di Camerino
Costruire le Competenze Digitali per l Innovazione delle Imprese Il fabbisogno di nuove Competenze Digitali per la Digital Transformation delle aziende Annamaria Di Ruscio, Amministratore Delegato NetConsulting
DettagliValutazione indipendente della sicurezza nei sistemi TÜV SÜD
Valutazione indipendente della sicurezza nei sistemi e servizi IT TÜV SÜD Competenza tecnica e conoscenza degli ambiti merceologici Testing & certificazione di prodotto In ambito chimico, fisico, meccanico,
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliAlto Adige: piattaforma per il Free Software. TIS Free Software Center
Alto Adige: piattaforma per il Free Software TIS Free Software Center 20 aprile 2007 1 Agenda PER TUTTI I PRESENTI Ore 09.0010.00 Panoramica generale sul TIS Free Software Center Presentazione dell iniziativa
DettagliSWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
DettagliCyber Risk Management 2.0 e Trasformazione Digitale delle aziende italiane
Cyber Risk Management 2.0 e Trasformazione Digitale delle aziende italiane CYBERSECURITY SUMMIT 2017 Milano, 7 Giugno 2017 Elena Vaciago Associate Research Manager, The Innovation Group Epidemia #WannaCry,
DettagliGiù le mani dagli impianti!!
Giù le mani dagli impianti!! L Industry 4.0 giusto in tempo per il boom della Cyber_Insicurezza Michele Onorato Hitachi Systems CBT Hitachi Ltd Il Gruppo The word "Inspire" comes from the Latin "in" or
DettagliIntroduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)
Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi www.visionautomation.it etieghi@visionautomation.it 1 Security dei sistemi IT e dei sistemi
DettagliDebian Security Team
Debian Security Team 16 dicembre 2005 Dipartimento di Informatica e Scienze dell'informazione Emanuele Rocca - ema@debian.org http://people.debian.org/~ema/talks/ Debian Security Team Introduzione al progetto
DettagliSCADA, Internet of Things, Infrastrutture critiche ed Automazione Industriale
SCADA, Internet of Things, Infrastrutture critiche ed Automazione Industriale Come gestire i rischi legati alle tecnologie necessarie in questi contesti? Alessio L.R. Pennasilico - apennasilico@clusit.it
Dettagli05.12.2012 08.30-15.30 TIS innovation park Wakeup. Pianificare la competitivitá in edilizia
05.12.2012 08.30-15.30 TIS innovation park Wakeup Pianificare la competitivitá in edilizia sostenibilitá = opportunitá di innovazione Innovazione sostenibile Conviene orientarsi ad una produzione più attenta
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliIL PROGETTO HANSEL. Gabriele Oliva, SVILUPPARE, ANALIZZARE E TESTARE SOLUZIONI INNOVATIVE PER INDUSTRY 4.0
IL PROGETTO HANSEL SVILUPPARE, ANALIZZARE E TESTARE SOLUZIONI INNOVATIVE PER INDUSTRY 4.0 Gabriele Oliva, Università Campus Bio-Medico di Roma Coordinatore Progetto Hansel Healthcare 4.0: digitalizzazione
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliIniziativa : "Sessione di Studio" a Torino
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliRassegna Stampa. Cyber Security AziendaBanca.it: Cybersecurity: crescono le minacce per il
Rassegna Stampa AntiCorruzione E-gazette.it: ANAC avvia procedura di gestione straordinaria per Sei Toscana e Siena Ambiente... Lavori Pubblici: ANAC: Nuovo modulo trasmissione varianti in corso d'opera...
DettagliDATA NET SECURITY AND PENETRATION TEST. Proactive Security: i Penetration Test SEMINARIO
DATA NET SECURITY AND PENETRATION TEST SEMINARIO SULLA SICUREZZA DEI SISTEMI INFORMATICI Proactive Security: i Penetration Test Raoul Chiesa Chief Technical Officer Divisione Sicurezza Dati @ Mediaservice.net
DettagliLineamenti Informativi
Lineamenti Informativi 30-11-2018 Informazioni Societarie Forma giuridica: Società a Responsabilità Limitata Data di costituzione: Febbraio 2009 P. IVA e Codice fiscale: 10350171004 Sede Legale: Viale
DettagliDynamic Threat Protection
Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliVigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI
+ Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl Tre anni fa ci eravamo detti che
DettagliCYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.
CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI
DettagliCompany Profiles 2016
Company Profiles 2016 IL GRUPPO / HIGHLIGHTS ALL ESTERO IN ITALIA USA BRASILE ARGENTINA GERMANIA Wilmington Belo Horizonte / Curitiba / San Paolo Santo André / Rio de Janeiro Buenos Aires Amburgo / Berlino
DettagliDanilo Benedetti Aspetti di sicurezza di sistemi SCADA e Smart Metering
Danilo Benedetti Aspetti di sicurezza di sistemi SCADA e Smart Metering Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Sistemi
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliProtezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità
L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via
DettagliL INNOVAZIONE DIGITALE ON DEMAND IL CALENDARIO DEGLI EVENTI SUDDIVISI IN PERCORSI TEMATICI
L INNOVAZIONE DIGITALE ON DEMAND IL CALENDARIO DEGLI EVENTI SUDDIVISI IN PERCORSI TEMATICI I PERCORSI DI WEBINAR E WORKSHOP IN ITALIANO ANALISTI ED ESPERTI APPROFONDISCONO I TEMI CHIAVE DELL INNOVAZIONE
DettagliIniziativa : "Sessione di Studio" a Torino
Gentili Associati, Iniziativa : "Sessione di Studio" a Torino Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliIndustry 4.0 e Sicurezza
Industry 4.0 e Sicurezza Ossimoro o Possibilità Gian Paolo Baranzoni AFI (Sistemi Informativi) "Gli attacchi informatici possono essere più pericolosi per la stabilità delle democrazie e delle economie
DettagliLe infrastrutture e sistemi critici industriali (impianti
Cyber Security dei Sistemi di Controllo dei Processi nelle Infrastrutture Critiche Igor Nai Fovino, Research Programme Manager, GCSEC Le infrastrutture e sistemi critici industriali (impianti e reti elettriche,
DettagliCyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia
Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo
DettagliMarta Piacente Responsabile PID Lucca Lucca 23 gennaio 2019
Marta Piacente Responsabile PID Lucca Lucca 23 gennaio 2019 IL PIANO CALENDA: DA INDUSTRIA 4.0 A IMPRESA 4.0 https://www.sviluppoeconomico.gov.it/index.php/it/194-comunicati comunicati-stampa/2035187-il-ministro-dello-sviluppo-economico-carlo-
DettagliSmart Home: L Internet of Things entra dalla porta di casa
24.11.17 Premio Vincenzo Dona, voce dei consumatori Smart Home: L Internet of Things entra dalla porta di casa Giulio Salvadori Direttore dell'osservatorio Internet of Things School of Management Politecnico
DettagliPosizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
DettagliIncontro con le Organizzazioni Sindacali
GRUPPO TELECOM ITALIA Incontro con le Organizzazioni Sindacali Roma, 4 luglio 014 People Value Organizational Effectiveness Agenda Il macro assetto organizzativo Le funzioni di Staff La recente evoluzione
DettagliALLEGATO A - TEMATICHE DI RICERCA PER L ANNO ACCADEMICO 2016-2017 1. Energy Management Systems for Smart Microgrids 2. Energy and ancillary services marketplaces 3. Open Data and innovative public services
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliAspetti di sicurezza di sistemi SCADA e Smart Metering
2015 Aspetti di sicurezza di sistemi SCADA e Smart Metering Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Sistemi ICS e
DettagliStefano Zanero, PhD - s.zanero@securenetwork.it CTO & Founder, Secure Network
Penetration test vs. Security Assessment Capire le differenze tra le metodologie, gli obiettivi e i risultati (per non parlare di quelle tra i consulenti) Stefano Zanero, PhD - s.zanero@securenetwork.it
DettagliKASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
DettagliEthical Hacker s Speech, II: Interventi Tecnici e Tavola Rotonda
Ethical Hacker s Speech, II: Interventi Tecnici e Tavola Rotonda SMAU 2002, Area Security, Sabato 26 Ottobre 2002 Chairman: Relatori: Ospiti: Raoul Chiesa, CLUSIT, ITBH Fabio Pietrosanti, ITBH - Enrico
DettagliTabella prezzi unitari dei servizi
Tabella prezzi unitari dei servizi Servizio L2.S1.1 - Identity Provider (1) Servizi IAM identità / anno 1: fino a 1.000 identità 0,62 identità / anno 2: da 1.001 a 10.000 identità 0,43 identità / anno
DettagliFrancesco Ghergo. Operations Director
Francesco Ghergo Operations Director dal 1959 Azienda leader nell illuminazione architetturale iguzzini è una comunità internazionale al servizio dell architettura e dello sviluppo della cultura della
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza
Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliMeterNet. Primi risultati di un roll-out industriale per il gas metering. Massimo Cesaro, CTO MeterlinQ
MeterNet Primi risultati di un roll-out industriale per il gas metering Massimo Cesaro, CTO MeterlinQ ABOUT US MeterlinQ e lo smart metering del gas Il gas metering come applicazione di un servizio generico
DettagliSecurity & Compliance Governance
Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del
DettagliLa sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca
Convegno Isaca (Capitolo di Roma) (3 giugno 2004) La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca (Glauco Bertocchi) L automazione industriale Caratteristiche
DettagliBusiness Continuity in a digital world. Cosa cambia? Come l Italia può affrontare le sfide dell'era digitale attraverso la Cybersecurity
Business Continuity in a digital world. Cosa cambia? Come l Italia può affrontare le sfide dell'era digitale attraverso la Cybersecurity CYBER SECURITY IN A 3 APRILE 2017 MILANO ALESSANDRO VENTIMIGLIA
DettagliSecurity. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security
managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato
DettagliAvviso di ricerca e selezione di personale
Roma, 28/09/2018 Avviso di ricerca e selezione di personale La Fondazione Ugo Bordoni (FUB), Istituzione di Alta Cultura e Ricerca soggetta alla vigilanza del Ministero dello Sviluppo Economico riconosciuta
DettagliSoluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine. Marco Ghisi
Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine Marco Ghisi Forum Internazionale sulle energie intelligenti e lo sviluppo sostenibile della città e del porto
DettagliGDPR ed investigazione digitale. Digital Forensics e data breach, tecnologie, tecniche e procedure di risposta agli incidenti.
GDPR ed investigazione digitale Digital Forensics e data breach, tecnologie, tecniche e procedure di risposta agli incidenti. Avv. Giuseppe Serafini Avvocato del Foro di Perugia. Perf. UNIMI - Cloud, Data
DettagliElsag Datamat. Soluzioni di Cyber Security
Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.
DettagliDIFETTOSITÀ E PRODUCT RECALL TECNOLOGIE E STRUMENTI GESTIONALI PER TUTELARE LE AZIENDE DEL SETTORE GOMMA
PER TUTELARE LE AZIENDE DEL SETTORE GOMMA L Industry 4.0 come strategia per migliorare la qualità e ridurre le difettosità Barbara Ulcelli CEO - IMG Fabrizio Bonfadini R & D Manager - IMG Brescia, 18 ottobre
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliLa cyber-security in azienda
La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it
DettagliA small help for a big step
A small help for a big step Newbiz è la service company specializzata in cybersecurity, procedure normative e comunicazione. 1 Con la nostra pluriennale esperienza in ambito informatico ti garantiamo il
DettagliConnected Manufacturing Forum
Connected Manufacturing Forum Giovedì 27 Ottobre 2016 08:30 Registrazione dei partecipanti e welcome coffee 09:00 Benvenuto e introduzione a cura del chairman Daniele Meldolesi, E2E Supply Chain Program
DettagliNuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0. Marco Lazzari Stefano Ciampiconi
Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0 Marco Lazzari Stefano Ciampiconi Interazione uomo-robot ed industria 4.0 Aree di rischio emergenti AREE DI RISCHIO
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliPremio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA
Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Documentazione di progetto della soluzione: Regione Toscana Sicurezza Infrastrutturale, Perimetrale, ma non solo INDICE 1. Descrizione progetto
DettagliIn attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.
Milano, 4 ottobre 2005 Spett.le Gesi S.p.A. Via Oglio, 12 20100 Milano (MI) n. 20051004.01GP Alla cortese attenzione: Dott. Giuseppe Giannicolo Oggetto: per attività Ethical Hacking A seguito dei colloqui
DettagliProfilo aziendale. Eidemon Consulting
Profilo aziendale Eidemon Consulting Agenda 01 Azienda 04 IT Service Management 02 ICT Security 05 IT Infrastructure 03 IT Consulting 06 Application Management 07 Principali clienti 08 Referenze L'Azienda
DettagliConvegno Annuale AISIS
Convegno Annuale AISIS Privacy e Sicurezza A supporto dell innovazione digitale in Sanità Un modello di servizio a supporto delle attività previste dal GDPR Maurizio Comelli Data Protection LAB Torino,
DettagliEMANUELE BOLZONARO General Manager
EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione
DettagliNext Generation Internet (NGI) per la Società Civile
Next Generation Internet (NGI) per la Società Civile Polo Tecnologico di Navacchio, 11 Luglio 2017 Marco Conti IIT-CNR La convergenza tra mondo fisico e virtuale La convergenza tra il mondo fisico e quello
Dettagli