Cyber Security. Milano, 30 novembre 2017
|
|
- Bernadetta Pozzi
- 5 anni fa
- Visualizzazioni
Transcript
1 Petrolchimico Alimentare Cyber Security Milano, 30 novembre 2017 Gli atti dei convegni e più di contenuti su
2 Mario Testino
3 Le Ragioni dell Hacking Hacking for fun (Personal Gratification) Hacking to steal (Information or Money) Hacking to disrupt (Terrorism or Warfare) 2500 Risorse-Tempo DIVERTIMENTO FURTO DISTRUZIONE Tempo Investimenti Copyright CSA Italy
4 I SISTEMI OT controllano fisicamente linee, impianti, macchine (anche) all interno di INFRASTRUTTURE CRITICHE SECURITY, SAFETY E BUSINESS CONTINUITY SONO I PARAMETRI FONDAMENTALI.
5 Level 4 Level 3 Business Planning & Logistics Plant Production Scheduling, Operational Management, etc Manufacturing Operations Management Dispatching Production, Detailed Production Scheduling, Reliability Assurance, Establishing the basic plant schedule - production, material use, delivery, and shipping. Determining inventory levels. Time Frame Months, weeks, days 3 - Work flow / recipe control to produce the IT/OT 3 - Work flow / recipe control to produce the desired end products. Maintaining records and optimizing the production process. Time Frame Days, Shifts, hours, minutes, seconds Level 2 Level 1 Batch Control Continuous Control Discrete Control OT 1 - Sensing the production process, 2 - Monitoring, supervisory control and automated control of the production process 1 - Sensing the production process, manipulating the production process Level The actual production process 4
6 Cyber Security in the Industrial Internet Era Security Solutions The Perimeter Connectivity Vendors Vulnerabilities Standard IT Network Security Solutions Don t Work Protocol Barrier The Perimeter Is Breached: Software Updates, Technicians, Physical Presence OT Networks Are More Connected Than Ever Vendors Vulnerabilities' Leave Your Network Exposed 5
7 Strategie Specifiche per Ogni Impianto Power Generation Plant Integrated Generation Grid Petrochemical Plant Manufacturing Plant Copyright CSA Italy Multi site Utility
8 Risk Assessment & Budget Obiettivi: Identificare le aree a maggior rischio dove convogliare prioritariamente le risorse. Identificare I Cyber Assets (Sistemi Critici, Repository dei Dati, Network, Industrial Network, PLC, wifi, ecc.) Identificare e quantificare le possibili vulnerabilità Identificare e quantificare le possibili minacce Identificare e quantificare le possibili conseguenze Determinare il possibile rischio Realizzare un piano di mitigazione (possibilmente ad obiettivi) Copyright CSA Italy
9 Modello della norma ISO2700X Analisi di: Rischi e Business impact Risorse e sistemi Vulnerabilità Piani di miglioramento Assessme nt Implemen tazione Norme e procedure di sicurezza Ruoli e responsabilità Progetti di sicurezza Politiche e Standard di Sicurezza Controllo Gestione Esiti del monitoraggio Analisi dei cambiamenti Conformità Identity management Systems security Information Security monitoring & management
10 Non ho ancora ricevuto attacchi cyber quindi sono al sicuro vero? 9
11 IT e OT: perimetro e superficie d attacco ATTACK SURFACE IT Proteggere i dati OT Proteggere critical assets Enterprise Network DMZ Primary control center SCADA Network Remote stations Internet DCS Local production Copyright CSA Italy
12 Asset Discovery Dynamic Firewall Rules Automated Vulnerability Assessment Disaster Recovery Grow with the Customer Situational Awareness for Anomaly Detection Industrial Threat Intelligence Distributed Deployments OT SOC 11
13
14 Enterprise Zone Laptop computer Workstation Mainframe Enterprise Conduit Plant A Zone Plant B Zone Plant C Zone Router Router Router Laptop computer Workstation Laptop computer Workstation Laptop computer Workstation File/Print App. Data File/Print App. Data File/Print App. Data Plant A Control Zone Firewall Plant B Control Zone Firewall Plant C Control Zone Firewall App. Data Maint. Firewall App. Data Maint. Firewall App. Data Maint. Firewall Plant Control Conduit Plant Control Conduit Plant Control Conduit Controller Controller Controller Controller Controller Controller I/O I/O I/O I/O I/O I/O
15 Enterprise Control Network Manufacturing Operations Network Process Control Network Perimeter Control Network Control System Network
16 Corporate Firewall Industrial Firewall Source: Byres - Tofino
17 16
18 IED IED IED
19 STABILIMENTO PERIFERICO 1 FORNITORI ESTERNI STABILIMENTO PERIFERICO 2 Internet Cloud STABILIMENTO PRINCIPALE
20 5 RTU su APN Privata/Pubblica KPI/ ALM 1 2 Datacenter/Historian SCADA 3 Mobile BI- KPI/ Allarmi Client Scada-Historian-KPI Copyright CSA Italy
21 Sede principale e relative RTU Impianti secondari completi RTU su APN Privata/Pubblica Datacenter/Historian LAN KPI/ ALM Client Scada-Historian- KPI SCADA Datacenter/Historian KPI/ ALM LAN SCADA Client Scada-Historian-KPI Copyright CSA Italy
22 Automated Asset Discovery 21
23 Analyst Tools: Investigation & Data Mining 22
24 Automated Vulnerability Assessment 23
25 Le principali vulnerabilità scoperte 10. Clear text / weak passwords 9. Illegal remote connections to OT 8. Unexpected / unknown devices in the network 7. Misconfigured PLCs 6. Operational malfunctions 5. Generic and targeted malware 4. Manufacturer vulnerabilites 3. Multiple wireless access points 2. Direct internet connections 1. Exploitable attack vectors! 24
26 Dubbi? Domande?
La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)
La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) Mario Testino MBA Meng ServiTecno Operational Technology? Le tecnologie informatiche primarie che si interfacciano
DettagliIntroduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)
Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi www.visionautomation.it etieghi@visionautomation.it 1 Security dei sistemi IT e dei sistemi
DettagliSerializzazione La chiave di successo è l integrazione tra business e shop floor. Mauro Chiaraluce Sales Manager
Serializzazione La chiave di successo è l integrazione tra business e shop floor Mauro Chiaraluce Sales Manager AGENDA Il nostro Gruppo La ESISOFTWARE L integrazione nella Serializzazione Mauro Chiaraluce
DettagliAcqua nella Nuvola Sistema di Telecontrollo in Cloud per Sistema Idrico
Acqua nella Nuvola Sistema di Telecontrollo in Cloud per Sistema Idrico Proof-Of-Concept per Acquedotto Multiutility Enzo M. Tieghi ServiTecno/GE-Intelligent Platforms etieghi@servitecno.it www.telecontrollo.biz
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
Dettagli(Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale
(Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale Sergio Petronzi Inprotec S.p.A. Distributore Vision area centro-sud Roma, 27 Gennaio 2006 Uno strano caso a Maroochy Shire (AUS)
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliTecnologie di Campo nell Automazione Industriale
Tecnologie di Campo nell Automazione Industriale Reti per l Automazione Stefano Panzieri Lan e Bus di Campo - 1 Stefano Panzieri Al livello più basso Misura e acquisizione delle grandezze di interesse
DettagliMilano, 27 novembre 2014!
Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliVeronafiere ottobre 2015
Veronafiere 27-28 ottobre 2015 Gli atti dei convegni e più di 6.000 contenuti su www.verticale.net Smart Data & Asset Management IIoT e Service Oriented Devices rinnovano l interazione Uomo-Macchina nella
DettagliNuovi modelli ed architetture per impianti e sistemi industriali
Nuovi modelli ed architetture per impianti e sistemi industriali Mobility e Mobile, Virtualizzazione, Thin Client, Cloud Computing Industriale, Industrial Internet, IOT e Security Proficy Mobile One Mobile
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliUNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OT, VINCOLI DIVERSI DALL IT QUESTIONI DI SICUREZZA IMPORTANTI
DettagliEMANUELE BOLZONARO General Manager
EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliEvoluzione della Strategia di Sicurezza
Evoluzione della Strategia di Sicurezza Carlo Mauceli CTO Microsoft Italia @carlo_mauceli Carlo.mauceli@microsoft.com Agenda Cybercrime - Dimensione Mitigazione del Rischio Catena di Attacco Tipica Mitigazioni
DettagliInternet of Factory avvicinare e guidare le realtà produttive attraverso i contesti di business
www.bmsitalia.com Internet of Factory avvicinare e guidare le realtà produttive attraverso i contesti di business Agenda Si fa presto a dire Industry 4.0 Lamberto Conte Internet of Factory e SAP HCP: visibilità
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliLA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE
LA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE Ing. Domenico Barone, Tecnologie Sicurezza Industriale S.r.l., Via P. Lomazzo 51, 20154 Milano, do.barone.tsi@gmail.com Seminario AEIT: La Sostenibilità
DettagliIl valore della rete IP nella Connected Enterprise
Il valore della rete IP nella Connected Enterprise Dall Operation Technology all Information Technology Rev 5058-CO900E Questa è la Internet of Things Connette tutto ciò che non è connesso Stadium Municipal
DettagliPROGETTI H2020 COCKPITCI E ATENA: EFFETTI DI ATTACCHI CYBER
PROGETTI H2020 COCKPITCI E ATENA: EFFETTI DI ATTACCHI CYBER SULLE INFRASTRUTTURE ELETTRICHE PROF. STEFANO PANZIERI Dipartimento di Ingegneria Università Roma TRE Via Vito Volterra, 62, Roma PANZIERI@UNIROMA3.IT
DettagliCybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace
Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive
DettagliIndustria 4.0 Made in Italy : l esperienza di Danieli Automation
Industria 4.0 Made in Italy : l esperienza di Danieli Automation Dalla tecnologia abilitante ai nuovi servizi offerti ai propri clienti Marco Ometto Danieli Automation SpA Giuseppe Menin Ing. Punzenberger
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliWork Process Management
Work Process Management Powered by l evoluzione delle procedure operatore per aumentare la competitività Corrado Giussani Channel Manager GE Intelligent Platforms 1 All inizio. Le prime istruzioni da seguire
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliL importanza dei dati (La convergenza OT-IT, fondamenta per la digitalizzazione dell impresa)
L importanza dei dati (La convergenza OT-IT, fondamenta per la digitalizzazione dell impresa) Ing. Persano Emilio (EFA Automazione S.p.A.) Software di Progettazione e Sistemi di Supporto alle Decisioni
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliDIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015
DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la
DettagliLA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE
LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso
DettagliProtocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet
Insert Photo Here Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Roberto Motta, Local Business Leader IA Davide Travaglia, Commercial Engineer View 1 L evoluzione delle
DettagliService Manager Operations. Emerson Process Management
Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo
DettagliInternet and Intranet Access
and Intranet Access Mario Baldi Synchrodyne Networks, Inc. baldi@synchrodyne.com access - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle
DettagliSPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliCyber Physical Security Un approccio necessario
Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber
DettagliDigital Security per la PA 28/05/2015
Digital Security per la PA 28/05/2015 Lo stato delle cose visto dall Italia Su minacce strutturate alle infrastrutture critiche nazionali Sulle attività di spionaggio in ambiente digitale a danno di soggetti,
DettagliSistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility)
Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility) Enzo Maria Tieghi ServiTecno Corrado Giussani GE Intelligent Platforms Ovvero: Industrial Internet &
DettagliSCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni
DettagliSC D2 Information Technology and Telecommunication. General session e SC meeting 2012
Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri
DettagliCYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Presentazioni Andrea Zapparoli Manzoni azapparolimanzoni@kpmg.it Senior Manager, Information Risk Management
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliSoftware Defined Data Center and Security Workshop
Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined
DettagliCORSO MOC20696: Administering System Center Configuration Manager and Intune. CEGEKA Education corsi di formazione professionale
CORSO MOC20696: Administering System Center Configuration Manager and Intune CEGEKA Education corsi di formazione professionale Administering System Center Configuration Manager and Intune Con questo corso
DettagliSicurezza Integrata: Stato dell arte e prospettive
Sicurezza Integrata: Stato dell arte e prospettive Visiant 2007 Visiant. Profilo Visiant (prima Softpeople), dalla data della sua costituzione, si è progressivamente e concretamente affermata sul mercato
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,
DettagliSoluzioni per l Efficienza Produttiva
Soluzioni per l Efficienza Produttiva Venerdì 16 Novembre 2012 Parco Scientifico Tecnologico Kilometro Rosso - BG Massimo Daniele Marketing Manager Plant Solutions Schneider Electric può aiutare al di
DettagliTelecontrol systems for renewables: from systems to services
ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliAGIRE MONITORARE PREVENIRE
SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliFocus: MES (Manufacturing Execution System) Ing. Gerardo Fabrizio / CEO Open Data
Focus: MES (Manufacturing Execution System) Ing. Gerardo Fabrizio / CEO Open Data CHI SIAMO Software house, con sede a Bologna e ufficio commerciale a Milano 1994 2017 Unico business: Opera (MES) Produttore
DettagliPresentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager
Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliLa sicurezza per il Real Estate
La sicurezza per il Real Estate La variazione degli scenari di rischio, a cui le aree urbane sono sottoposte, a seguito di crisi internazionali e nazionali, fa nascere nuove ed inesplorate esigenze di
DettagliUn approccio necessario
Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa
DettagliIl valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche
Cyber Security Energia 2014 1 Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Finmeccanica Today HELICOPTERS
DettagliCompany Profile > 2013
Consulenza, soluzioni e servizi per l ICT Company Profile > 2013 Copyright 2013 Lutech Spa Chi siamo Lutech S.p.A. è una società di ingegneria italiana, che progetta, realizza e gestisce soluzioni innovative
DettagliGianni Pelizzo. Industry 4.0: nuove soluzioni SAP per la gestione dei dati di prodotto lungo l'intero ciclo di vita
Gianni Pelizzo Industry 4.0: nuove soluzioni SAP per la gestione dei dati di prodotto lungo l'intero ciclo di vita Agenda 1. Cos è Industry 4.0? 2. Quali sono i suoi elementi abilitanti 3. Alcuni esempi
DettagliMilano, 30 novembre Gli atti dei convegni e più di contenuti su
Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Industria 4.0 e Cyber Security: Industrial Network Resilience Salvatore Brandonisio Phoenix Contact Group Leader
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliIncident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
DettagliSwascan Security Service MSSP
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO Cyber Security Competence Services Swascan Security Service MSSP Managed Security Services RISK MANAGEMENT
DettagliThinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali.
Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali www.siemens.com/industrial-security Industrial Security Prerequisito fondamentale per la digitalizzazione
DettagliSaaS Software As A Service
Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure
DettagliSoluzioni per l Efficienza Energetica e Produttiva
Soluzioni per l Efficienza Energetica e Produttiva mct - Tecnologie per l Alimentare 7^ Edizione Bologna, 6 Giugno 2013 Massimo Daniele Marketing Manager Plant Solutions Cristian Sigoli System Architect
DettagliIoT devices e analytics: elementi base dell ecosistema digitale
IoT devices e analytics: elementi base dell ecosistema digitale Ing. Elisabetta Giusti- A.T.I. srl & Ing. Simone Recchia Panasonic Industry Italia srl Quale è il patrimonio aziendale? DATI Dati Informazione
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliSWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
DettagliCORSO MOC20414: Implementing an Advanced Server Infrastructure
CORSO MOC20414: Implementing an Advanced Server Infrastructure CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Implementing an Advanced Server Infrastructure In questo corso gli
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliIl nuovo modello di gestione della privacy Davide Grassano
GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di
DettagliISA Presentazione dei servizi. isaitalia.it
ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare
DettagliM MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
DettagliSistemi e Tecnologie per il Telecontrollo nelle reti WAN. Ing. Davide Crispino - Siemens S.p.A.
Sistemi e Tecnologie per il Telecontrollo nelle reti WAN Ing. Davide Crispino - Siemens S.p.A. Industrial Telecontrol Telecontrollo d impianti Water / Waste Water Oil & Gas Manutenzione remota di macchine
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliISA Presentazione dei servizi. isaitalia.it
ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare
DettagliInformation & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico
Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security
DettagliGDPR Come valutare i rischi IT e la sicurezza dei dati
GDPR Come valutare i rischi IT e la sicurezza dei dati Corrado Pomodoro - HSPI Milano, 22 marzo 2018 HSPI S.p.A. CONSULENTI DI DIREZIONE: BOLOGNA MILANO ROMA Viale Aldo Moro, 16 - Bologna 051 509861 info@hspi.it
DettagliMOC DEPLOYING AND MANAGING WINDOWS 10 USING ENTERPRISE SERVICES
MOC 20697-2 - DEPLOYING AND MANAGING WINDOWS 10 USING ENTERPRISE SERVICES Questo corso vuole trasmettere ai partecipanti le competenze necessarie ad effettuare il deployment e a gestire desktop, device
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliSUPPLY CHAIN RISK MANAGEMENT NELL ERA DIGITALE
1 Milano 15 Febbraio 2017 SUPPLY CHAIN RISK MANAGEMENT NELL ERA DIGITALE Ruggero Golini Università degli Studi di Bergamo - Department of Management, Information and Production Engineering ruggero.golini@unibg.it
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliPower Your Business with Windows Server + Intel Technologies
Power Your Business with Windows Server + Intel Technologies Il contesto attuale Trend di mercato Transizione verso il Cloud Mobility e BYOD Crescita elevata e sempre più rapida della quantità di dati
DettagliS f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e
INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e N e l 2 0 1 2 l e a z i e n d e a m e r i c a n e
Dettagli