SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management"

Transcript

1 SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud

2 Agenda SCADA/HMI le funzioni Le Gamp e la Security SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.

3 SCADA/HMI: Visualization & Control,Alarming,Trending Production

4 SCADA & Electronic Batch Record MES/ Business System ihistorian Primary Secondary Packaging HVAC Utility

5 Le GAMP e la Sicurezza Appendix O3 Guideline for Automated System Security

6 Le GAMP e la Sicurezza 1- Introduzione 2- Ambito 3- Responsabilità: User Company Management System Owner Platform Owner The End User

7 Le GAMP e la Sicurezza 4 - Principi Classificazione dei sistemi Consapevolezza degli utenti Gestione degli incidenti Politiche per la sicurezza delle informazioni.

8 Le GAMP e la Sicurezza 5 - Requisiti dei sistemi e responsabilità Requisiti operativi Requisiti per le comunicazioni Requisiti per la sicurezza fisica ed ambientale Requisiti per il controllo accessi Requisiti per il monitoraggio del sistema Requisiti per la continuità di funzionamento Requisiti per l efficacia della sicurezza

9 Le GAMP e la Sicurezza Altri rimandi alla sicurezza dei sistemi nelle GAMP4 - O7: Backup and Recovery - M9: Configuration Management - O4: Change Control - O5: Performance Monitoring - O6: Record Retention and Retrieval - O8: Business Continuity Plan - O1: Periodic Review

10 Security Configuration

11 Password Management Security Policies

12 + Sincronizzatore della Security di Windows User Administration

13 Securing System Level Access

14 Screen Saver for Continuous Use

15 21CFR11: Point of Entry Verification

16 Security Group & Security Area Gruppi Sicurezza Area Sicurezza OPERATORS CONTROL SUPERVISOR MAINTENANCE ADMINISTRATORS MAINTENANCE PROCESS SETPOINT ALARM SETPOINT

17 Configurazione Gruppi Sicurezza

18 Configurazione Aree Sicurezza

19 Configurazione User

20 E/S: dove e come

21 Firma Singola o Congiunta?

22 Tastiera virtuale, soft-keyboard

23 Audit Trail e Report

24 Agenda SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.

25 Biometria & 21CFR Part11 FDA 21CFR Part.11 (c/11.200b): Electronic signatures based upon biometrics shall be designed to ensure that they cannot be used by anyone other than their genuine owners.

26 Impronta digitale: come funziona? Il riconoscimento biometrico / Autenticazione: l utente si qualifica ed il sistema biometrico autentica (o no) il soggetto.

27 Biopass+: l operatore si identifica con un dito Impronta + Smartcard: autenticazione ibrida L utente dispone del suo dato biometrico L impronta non lascia il dispositivo L impronta non transita su computer e/o in rete

28 Verifica e autenticazione

29 Point of Entry Verification Passare il dito sul lettore per confermare

30 Agenda SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.

31 Tool per Change Control & Configuration Management Per gestire in la documentazione: File di Configurazione e sw dei PLC Documentazione Tecnica di Progetto Part Program CNC/DNC, MHS, sw SCADA/HMI Documentazione di convalida Back-up/Recovery Plan Come si può tenere automaticamente sotto controllo tutto questo?

32 Configuration Manager

33 Automation Software Control Development Requires Code Management Tools MDT Autosave Security Change Discovery Archival Backup Change Tracker Version Control Edit Control

34 Scheduler per attività in automatico Manager AMS (1) Time-scheduled event (2) Upload device (3) Compare to Current Version (4) differences report (5) Create new Current Version

35 Come funziona? I Files sono salvati in locale, vengono zippati e vengono inviati al server per la gestione automatica dei back-up. Il server crea la nuova copia corrente, memorizza la copia precedente, aggiorna I file ed invia una di notifica al proprietario Server

36 Interfaccia per tutti gli Editor

37 Security, oltre le Gamp4 Altri rimandi a norme e standard per la sicurezza dei sistemi, delle reti e delle informazioni nelle applicazioni industriali e di produzione: BS7799-2:2002 Information security management systems Specification with guidance for use ISO/IEC 17799:2000 Information Technology Code of practice for information security management ISA SP99 TR1 Security for Manufacturing and Control Systems (ISA- TR ) ISA SP99 TR2 Integrating Electronic Security into Manufacturing and Control Systems Environment (ISA TR ) ISO/IEC Common Criteria NIST System Protection Profile for Industrial Control Systems (SPP-ICS) CIDX Chemical Industry Data Exchange - Cibersecurity Vulnerability Assessment Methodology (VAM) Guidance

38 SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Grazie per l attenzione! Sergio Petronzi

Audit a studi clinici in cui si utilizzano sistemi elettronici

Audit a studi clinici in cui si utilizzano sistemi elettronici Congresso Nazionale GIQAR 2012 - Torino Audit a studi clinici in cui si utilizzano sistemi elettronici Romina Zanier Computerised System Validation Specialist SIGMA-TAU ecrf electronic Case Report Form

Dettagli

(Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale

(Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale (Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale Sergio Petronzi Inprotec S.p.A. Distributore Vision area centro-sud Roma, 27 Gennaio 2006 Uno strano caso a Maroochy Shire (AUS)

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Tracciabilità nelle macchine di produzione

Tracciabilità nelle macchine di produzione Tracciabilità nelle macchine di produzione Chi ha modificato il processo di produzione e perchè? Quando si è verificato nel processo e perchè? Com era il processo di produzione in quel momento? WinCC flexible

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Carlo Bestetti Consulente Tonino Ranieri - Schering Plough Workshop Predictive Maintenance & Calibration, Milano 14 dicembre 2006

Carlo Bestetti Consulente Tonino Ranieri - Schering Plough Workshop Predictive Maintenance & Calibration, Milano 14 dicembre 2006 Dai requisiti, alla convalida di software per la gestione della calibrazione e manutenzione Carlo Bestetti Consulente Tonino Ranieri - Schering Plough 1 Workshop Predictive Maintenance & Calibration, Milano

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Biotrends - Istruzioni per il Setup

Biotrends - Istruzioni per il Setup Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

La Convalida Slide 1

La Convalida Slide 1 La Convalida Slide 1 Definizione La Convalida viene definita come la prova documentata che assicura che uno specifico Sistema è conforme alle specifiche approvate e che la produzione del prodotto è conforme

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

Tecnologie di Campo nell Automazione Industriale

Tecnologie di Campo nell Automazione Industriale Tecnologie di Campo nell Automazione Industriale Reti per l Automazione Stefano Panzieri Lan e Bus di Campo - 1 Stefano Panzieri Al livello più basso Misura e acquisizione delle grandezze di interesse

Dettagli

IMPIANTI FISSI TEAM IN MOVIMENTO

IMPIANTI FISSI TEAM IN MOVIMENTO IMPIANTI FISSI TEAM IN MOVIMENTO difendiamo la qualità I VANTAGGI DI UN SISTEMA AM AM Instruments, azienda di riferimento nel settore della contaminazione controllata, progetta e realizza impianti di monitoraggio

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione

n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione pag.2 INDICE INTRODUZIONE...3 N-Tegrity...3 System Requirements...3 INSTALLAZIONE...4 PERSONALIZZAZIONE DEL DISPOSITIVO...4 License

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

Installing and Configuring Windows 10 (MOC 20697-1)

Installing and Configuring Windows 10 (MOC 20697-1) Installing and Configuring Windows 10 (MOC 20697-1) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale Microsoft

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

Software di configurazione e monitoraggio per unità di controllo del tracciamento elettrico

Software di configurazione e monitoraggio per unità di controllo del tracciamento elettrico DIGITRACE DigiTrace Supervisor Software di configurazione e monitoraggio per unità di controllo del tracciamento elettrico LAN/WAN Client 1 Client 2 Sistema tipico con un solo master e più client Server

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi www.visionautomation.it etieghi@visionautomation.it 1 Security dei sistemi IT e dei sistemi

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

CMDB. Table of Contents. Open Source Tool Selection

CMDB. Table of Contents. Open Source Tool Selection CMDB Open Source Tool Selection Table of Contents BPM Space 3 itop 5 One CMDB 6 i-doit 7 CMDBuild 8 Rapid OSS 10 ECDB 11 Page 2 Tutti i marchi riportati sono marchi registrati e appartengono ai loro rispettivi

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

G A M P 4. (Good Automated Manufacturing Practice) Le linee guida per la convalida di Sistemi Automatizzati nell'industria farmaceutica

G A M P 4. (Good Automated Manufacturing Practice) Le linee guida per la convalida di Sistemi Automatizzati nell'industria farmaceutica G A M P 4 (Good Automated Manufacturing Practice) Le linee guida per la convalida di Sistemi Automatizzati nell'industria farmaceutica Pier Luigi Agazzi ADEODATA www.adeodata.it 1 INTRODUZIONE Le GAMP

Dettagli

Franco Tafini. La firma digitale: nuove tecnologie per nuovi ambiti di applicazione

Franco Tafini. La firma digitale: nuove tecnologie per nuovi ambiti di applicazione Franco Tafini La firma digitale: nuove tecnologie per nuovi ambiti di applicazione La normativa italiana sulla firma digitale Dalle novità del DPCM 30/3/09 un forte impulso alla diffusione della firma

Dettagli

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT Pagina 1 SOFTWARE LOCKING SYSTEM MANAGEMENT 1.0 ANNOTAZIONI PRELIMINARI Release notes versione 3.1 SP1 (3.1.11020) ottobre 2011 La presente versione serve innanzitutto a integrare nuovi prodotti hardware.

Dettagli

Serializzazione La chiave di successo è l integrazione tra business e shop floor. Mauro Chiaraluce Sales Manager

Serializzazione La chiave di successo è l integrazione tra business e shop floor. Mauro Chiaraluce Sales Manager Serializzazione La chiave di successo è l integrazione tra business e shop floor Mauro Chiaraluce Sales Manager AGENDA Il nostro Gruppo La ESISOFTWARE L integrazione nella Serializzazione Mauro Chiaraluce

Dettagli

E se una MAPPA DIGITALE. fosse la soluzione?

E se una MAPPA DIGITALE. fosse la soluzione? E se una MAPPA DIGITALE fosse la soluzione? Trasforma l informazione in Patrimonio di Conoscenza Traccia il più piccolo livello di informazione Archivia in maniera selettiva crea Report completi e dettagliati

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Safenet - Protezione dei dati e identità digitali

Safenet - Protezione dei dati e identità digitali Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa

Dettagli

Toshiba EasyGuard in azione: portégé m400

Toshiba EasyGuard in azione: portégé m400 Toshiba EasyGuard in azione Toshiba EasyGuard in azione: portégé m400 IL TABLET PC ULTRAPORTATILE CHE VI CONSENTIRÀ DI FARE QUALSIASI COSA. Toshiba EasyGuard raggruppa una serie di funzionalità che consentono

Dettagli

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee - Associazione Italiana per l Informatica ed il Calcolo Automatico Certificazioni informatiche europee Milano, 6 ottobre 2003 1 AICA Profilo istituzionale Ente senza fini di lucro, fondato nel 1961 Missione:

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 2

Corso di Amministrazione di Sistema Parte I ITIL 2 Corso di Amministrazione di Sistema Parte I ITIL 2 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community Ing. Vittorio Agostinelli Product Manager Factory Automation Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart

Dettagli

josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva

josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva josh è un software di it Consult e marchio registrato della stessa it Consult S.r.l. - 2001-2014

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Automation Solutions

Automation Solutions Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

Processi di stampa in attesa protetti. Guida per l'amministratore

Processi di stampa in attesa protetti. Guida per l'amministratore Processi di stampa in attesa protetti Guida per l'amministratore Settembre 2013 www.lexmark.com Sommario 2 Sommario Panoramica...3 Configurazione processi di stampa in attesa protetti...4 Configurazione

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Quale che sia il vostro specifico ambito, scegliere

Quale che sia il vostro specifico ambito, scegliere Consulting Line Quale che sia il vostro specifico ambito, scegliere le Persone, le Competenze e le Tecnologie più adatte si rivelerà sempre una decisione determinante. Scegliere fra le formule Body Rental

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Loredana Sales IBM IOD Centre of Excellence

Loredana Sales IBM IOD Centre of Excellence Loredana Sales IBM IOD Centre of Excellence IBM è impegnata nel portare intelligenza nelle utility per ottimizzare la rete e ridurre i costi per i clienti coordinando l installazione di 7 degli 11 sistemi

Dettagli

Security Patch Management

Security Patch Management II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation

Dettagli

Backup di Windows Server 2012 su Windows Azure

Backup di Windows Server 2012 su Windows Azure Backup di Windows Server 2012 su Windows Azure Windows Azure grazie al suo servizio di Recovery Services mette a disposizione un nuovo modo semplice e intuitivo per effettuare il backup e il rispristino

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

Installazione e attivazione delle licenze

Installazione e attivazione delle licenze Capitolo 1 Installazione e attivazione delle licenze L installazione del software su una singola macchina è di solito un operazione piuttosto semplice, ma quando si deve installare AutoCAD in rete è richiesta

Dettagli

Sistema di supervisione e controllo TAC VISTA

Sistema di supervisione e controllo TAC VISTA Sistema di supervisione e controllo TAC VISTA Software TAC VISTA IV TAC VISTA IV è il sistema di supervisione e gestione per edifici che permette il monitoraggio, il controllo e la gestione degli impianti

Dettagli

Considerazioni sulla gestione delle informazioni Protezione - Organizzazione - Conservazione. Grottaferrata 27 Febbraio 2015

Considerazioni sulla gestione delle informazioni Protezione - Organizzazione - Conservazione. Grottaferrata 27 Febbraio 2015 Considerazioni sulla gestione delle informazioni Protezione - Organizzazione - Conservazione Grottaferrata 27 Febbraio 2015 1 Acquisire, archiviare e correlare le informazioni Qualità Sicurezza Documenti

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Digital Persona Client/Server

Digital Persona Client/Server Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

VI Info-day 1 dicembre 2011. Computer Validation e Risk analisys Un approccio integrato

VI Info-day 1 dicembre 2011. Computer Validation e Risk analisys Un approccio integrato VI Info-day 1 dicembre 2011 Computer Validation e Risk analisys Un approccio integrato Dr. Michele Liberti Persona Qualificata Intervet Productions MSD Animal Health Dr. Aldo Brusi Responsabile Assicurazione

Dettagli

Servizio di Conservazione MKT. Manuale di Conservazione. SERVIZIO DI CONSERVAZIONE MKT erogato in outsourcing da. MKT Srl. Compiti e deleghe del

Servizio di Conservazione MKT. Manuale di Conservazione. SERVIZIO DI CONSERVAZIONE MKT erogato in outsourcing da. MKT Srl. Compiti e deleghe del Manuale di Conservazione SERVIZIO DI CONSERVAZIONE MKT erogato in outsourcing da MKT Srl Compiti e deleghe del RESPONSABILE DELLA CONSERVAZIONE Ottobre 2014 Versione 2.0.1 MKT Srl Coso Sempione 33-20145

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x

Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x Note Tecniche di Installazione ed Aggiornamento Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x Sommario: 1. Premessa... 2 2. NUOVA INSTALLAZIONE: EasyTelematico con o senza modulo mobile,

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli