La protezione delle Infrastrutture Critiche

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La protezione delle Infrastrutture Critiche"

Transcript

1 La protezione delle Infrastrutture Critiche e la cyber security La protezione delle Infrastrutture Critiche e la cyber security Dott. Glauco Bertocchi CISM Roma 19/06/2014 1

2 Agenda Presentazione relatore La normativa nazionale ed europea La sicurezza delle IC (fisica, logica,organizzativa, ambientale) Cyber sec delle IC ed evoluzione tecnologica Cyber sec nella gestione della crisi e nel recovery dell'emergenza Il programma europeo H2020 Le prossime sfide Q&A Bibliografia & sitografia G. Bertocchi -La protezione delle Infrastrutture Critiche e la cyber security 2

3 Agenda Presentazione relatore La normativa nazionale ed europea La sicurezza delle IC (fisica, logica,organizzativa, ambientale) Cyber sec delle IC ed evoluzione tecnologica Cyber sec nella gestione della crisi e nel recovery dell'emergenza Il programma europeo H2020 Le prossime sfide Q&A Bibliografia & sitografia G. Bertocchi -La protezione delle Infrastrutture Critiche e la cyber security 3

4 Presentazione relatore Glauco Bertocchi Esperienza più che ventennale nel campo ICT Esperienza più che ventennale nel campo della security Numerose docenze universitarie e ad organizzazioni statali Autore o coautore di numerose pubblicazioni in campo ICT e security Ha svolto e svolge consulenze professionali in ambito sicurezza Valutatore dei progetti di ricerca ed innovazione FP7 (2007) e H2020 (2014) Certificato CISM dal 2003 Membro del Consiglio direttivo dell AIIC (Associazione Italiana esperti Infrastrutture Critiche) G. Bertocchi -La protezione delle Infrastrutture Critiche e la cyber security 4

5 Agenda Presentazione relatore La normativa nazionale ed europea La sicurezza delle IC (fisica, logica,organizzativa, ambientale) Cyber sec delle IC ed evoluzione tecnologica Cyber sec nella gestione della crisi e nel recovery dell'emergenza Il programma europeo H2020 Le prossime sfide Q&A Bibliografia & sitografia G. Bertocchi -La protezione delle Infrastrutture Critiche e la cyber security 5

6 La normativa nazionale ed europea 6

7 La normativa nazionale ed europea Le infrastrutture critiche sono state definite da una direttiva europea che è stata recepita in Italia 2011, n. 61 (GU n. 102 del ) DECRETO LEGISLATIVO 11 aprile 2011, n. 61 Attuazione della Direttiva 2008/114/CE recante l'individuazione e la designazione delle infrastrutture critiche europee e la valutazione della necessita' di migliorarne la protezione. (11G0101) Entrata in vigore del provvedimento: 05/05/2011 Cosa è una infrastruttura critica secondo questa normativa? Il presente decreto stabilisce le procedure per l'individuazione e la designazione di Infrastrutture critiche europee (ICE), nei settori dell'energia e dei trasporti, nonche' le modalita' di valutazione della sicurezza di tali infrastrutture e le relative prescrizioni minime di protezione dalle minacce di origine umana, accidentale e volontaria, tecnologica e dalle catastrofi naturali. I sotto-settori riguardanti energia e trasporti sono indicati nell'allegato A al presente decreto 7

8 La normativa nazionale ed europea Definizioni 1. Ai fini del presente decreto, si intende per: Art. 2 a) infrastruttura: un elemento, un sistema o parte di questo, che contribuisce al mantenimento delle funzioni della societa', della salute, della sicurezza e del benessere economico e sociale della popolazione; b) infrastruttura critica (IC): infrastruttura, ubicata in uno Stato membro dell'unione europea, che e' essenziale per il mantenimento delle funzioni vitali della societa', della salute, della sicurezza e del benessere economico e sociale della popolazione ed il cui danneggiamento o la cui distruzione avrebbe un impatto significativo in quello Stato, a causa dell'impossibilita' di mantenere tali funzioni; c) settore: campo di attivita' omogenee, per materia, nel quale operano le infrastrutture, che puo' essere ulteriormente diviso in sotto-settori; d) intersettoriale: che riguarda due o piu' settori o sotto-settori; e) infrastruttura critica europea (ICE): infrastruttura critica ubicata negli Stati membri dell'ue il cui danneggiamento o la cui distruzione avrebbe un significativo impatto su almeno due Stati membri. La rilevanza di tale impatto e' valutata in termini intersettoriali. Sono compresi gli effetti derivanti da dipendenze intersettoriali in relazione ad altri tipi di infrastrutture; G. Bertocchi -La protezione delle Infrastrutture Critiche e la cyber security 8

9 La normativa nazionale ed europea Allegato A (previsto dall'articolo 1, comma 2) Suddivisione dei settori energia e trasporti in sotto-settori Settore Energia Sottosettori: Elettricita', comprendente: infrastrutture e impianti per la produzione e la trasmissione di energia elettrica e per la fornitura di elettricita'; Petrolio, comprendente: produzione, raffinazione, trattamento,stoccaggio e trasporto di petrolio attraverso oleodotti; Gas, comprendente: produzione, raffinazione, trattamento, stoccaggio e trasporto di gas attraverso oleodotti e terminali GNL; Sottosettori: Trasporto stradale; Trasporto ferroviario; Trasporto aereo; Vie di navigazione interna; Settore Trasporti Trasporto oceanico, trasporto marittimo a corto raggio e porti. 9

10 La normativa nazionale ed europea Chi identifica le Infrastrutture Critiche Europee? Il decreto legislativo affida al Nucleo interministeriale situazione e pianificazione (NISP), istituito con decreto del Presidente del Consiglio dei Ministri 25 maggio 2010, le funzioni specificate, dallo stesso decreto, per l individuazione e la designazione delle ICE. Per tali fini il NISP è integrato dai rappresentanti del Ministero dello sviluppo economico, per il settore energia, del Ministero delle infrastrutture e dei trasporti ed enti vigilati, per il settore trasporti. L individuazione di una struttura critica avviene secondo un analisi della criticità del settore e delle problematiche derivanti da valutazioni intersettoriali. L analisi è basata su criteri indicativi predefiniti in sede europea 10

11 La normativa nazionale ed europea I CRITERI DI VALUTAZIONE CRITERI SETTORIALI Sono riportati nelle linee guida emesse dalla Commissione Europea, sono riservati. (Art. 6 comma2) CRITERI INTER SETTORIALI Sono basati sulla valutazione delle seguenti tipologie di effetti negativi 1.le possibili vittime, in termini di numero di morti e di feriti; 2.le possibili conseguenze economiche, in termini di perdite finanziarie, di deterioramento del bene o servizio e di effetti ambientali; 3.le possibili conseguenze per la popolazione, in termini di fiducia nelle istituzioni, di sofferenze fisiche e di perturbazione della vita quotidiana, considerando anche la perdita di servizi essenziali. Poiché una Infrastruttura Critica Europea interessa almeno due stati membri, la valutazione delle soglie dei criteri si effettua con discussioni bilaterali o multilaterali con gli altri Stati Membri coinvolti dalla IC sotto esame. 11

12 La normativa nazionale ed europea Quando una ICE è identificata chi lo viene a sapere? Art. 3 Tutela delle informazioni sensibili 1. Alle informazioni sensibili relative alle IC, nonche' ai dati ed alle notizie relativi al processo d'individuazione, di designazione e di protezione delle ICE, e' attribuita adeguata classifica di segretezza ai sensi dell'articolo 42 della legge 3 agosto Art. 8 Designazione delle ICE 5. Al provvedimento di designazione di un'infrastruttura come ICE e' attribuita adeguata classifica di segretezza ai sensi dell'articolo 42 della legge 3 agosto 2007, n. 124, e del relativo regolamento di attuazione. 6. La designazione di un'infrastruttura come ICE non determina deroghe alle ordinarie procedure di affidamento dei contratti pubblici, salvo le misure relative alla protezione delle informazioni Art. 15 Contributo degli organismi di informazione per la sicurezza 1. Le modalita' del concorso informativo degli organismi di cui agli articoli 4, 6 e 7 della legge 3 agosto 2007, n. 124, sono stabiliti con provvedimenti del Presidente del Consiglio dei Ministri da adottarsi ai sensi dell'articolo 1, comma 3, della stessa legge. 12

13 La normativa nazionale ed europea Il Piano di sicurezza dell operatore Requisiti minimi del piano di sicurezza dell'operatore (PSO) (art.12 comma 4 e allegato B) Il piano di sicurezza dell'operatore (PSO) identifica gli elementi che compongono l'infrastruttura critica, evidenziando per ognuno di essi le soluzioni di sicurezza esistenti ovvero quelle che sono in via di applicazione. Il PSO comprende: l'individuazione degli elementi piu' importanti dell'infrastruttura; 1. l'analisi dei rischi che, basata sui diversi tipi di minacce piu' rilevanti, individua la vulnerabilita' degli elementi e le possibili conseguenze del mancato funzionamento di ciascun elemento sulla funzionalita' dell'intera infrastruttura; 2. l'individuazione, la selezione e la priorita' delle misure e procedure di sicurezza distinte in misure permanenti e misure ad applicazione graduata. 3. le misure permanenti sono quelle che si prestano ad essere utilizzate in modo continuativo e comprendono: - sistemi di protezione fisica (strumenti di rilevazione, controllo accessi, protezione elementi ed altre di prevenzione); - predisposizioni organizzative per allertamento comprese le procedure di gestione delle crisi; - sistemi di controllo e verifica; - sistemi di comunicazione; - addestramento ed accrescimento della consapevolezza del personale; - sistemi per la continuita' del funzionamento dei supporti informatici. 4. Le misure ad applicazione graduata da attivare in relazione al livello di minacce o di rischi esistenti in un determinato periodo di tempo. 13

14 La normativa nazionale ed europea Finora abbiamo visto un architettura che ha poco di cyber e molto di strutturazione in uffici e procedure, c è pero un cenno nei requisiti minimi - sistemi per la continuita' del funzionamento dei supporti informatici. Passa poco tempo, pochissimi anni per la velocità di evoluzione delle IC ma epoche per l ICT, ed ecco la rivoluzione : l Italia si dota di strumenti per la protezione nazionale dalle minacce cyber. DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Dispone: 14

15 La normativa nazionale ed europea Art. 1 Oggetto 1. Il presente decreto definisce, in un contesto unitario e integrato, l'architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionali, indicando a tal fine i compiti affidati a ciascuna componente ed i meccanismi e le procedure da seguire ai fini della riduzione della vulnerabilita, della prevenzione dei rischi, della risposta tempestiva alle aggressioni e del ripristino immediato della funzionalita' dei sistemi in caso di crisi. 2. I soggetti compresi nell'architettura istituzionale di cui al comma 1 operano nel rispetto delle competenze gia' attribuite dalla legge a ciascuno di essi. 3. Il modello organizzativo-funzionale delineato con il presente decreto persegue la piena integrazione con le attivita' di competenza del Ministero dello sviluppo economico e dell'agenzia per l'italia digitale, nonche' con quelle espletate dalle strutture del Ministero della difesa dedicate alla protezione delle proprie reti e sistemi nonche' alla condotta di operazioni militari nello spazio cibernetico, dalle strutture del Ministero dell'interno, dedicate alla prevenzione e al contrasto del crimine informatico e alla difesa civile, e quelle della protezione civile. 15

16 La normativa nazionale ed europea 16

17 La normativa nazionale ed europea 17

18 La normativa nazionale ed europea 18

19 La normativa nazionale ed europea 19

20 Agenda Presentazione relatore La normativa nazionale ed europea La sicurezza delle IC (fisica, logica,organizzativa, ambientale) Cyber sec delle IC ed evoluzione tecnologica Cyber sec nella gestione della crisi e nel recovery dell'emergenza Il programma europeo H2020 Le prossime sfide Q&A Bibliografia & sitografia G. Bertocchi -La protezione delle Infrastrutture Critiche e la cyber security 20

21 La sicurezza delle IC(fisica,logica,organizzativa,ambientale) La sicurezza delle Ic ( e degli impianti industriali critici) nasce molto tempo prima delle direttive europee e nazionali. L attuale normativa rende coerente e inquadra la materia in uno schema generale che uniforma terminologia e obiettivi. Naturalmente esistono direttive o norme omologhe di altri paesi (Usa, Giappone, ecc) ed organizzazioni (UN, OSCE, ecc.). E forse utile ripercorrere sinteticamente l evoluzione di un settore che partendo dagli impianti industriali ha visto aumentare la consapevolezza della reale estensione delle infrastrutture critiche,delle loro vulnerabilità e della necessità di rendere coerenti e possibili sia la difesa che sviluppo tecnologico. 21

22 La sicurezza delle IC (fisica, logica,organizzativa, ambientale) Da Bertocchi A.A Nucleare e Conversioni di Energia Facoltà di Ingegneria D.I.N.C.E. Dipartimento di Ingegneria MASTER UNIVERSITARIO DI II LIVELLO IN SICUREZZA E PROTEZIONE I primi apparati utilizzati per l automazione industriale erano essenzialmente costituiti da attuatori, di natura elettromeccanica e/o pneumatica, controllati da centraline che utilizzavano lo stesso tipo di tecnologie. Con la diffusione dell elettronica, e successivamente dei computer, è avvenuta una significativa evoluzione, sia nella complessità che nelle funzionalità dei sistemi di controllo, la cui diffusione ha anche beneficiato della continua riduzione dei costi degli apparati informatici. Negli ultimi anni tale differenziazione sta venendo meno a causa dell adozione da parte industriale di tecnologie e metodi dell IT che risultano economicamente convenienti, grazie alla loro capillare diffusione, rispetto agli strumenti informatici, proprietari e più costosi, già utilizzati in ambito industriale. Si assiste ad un progressivo trasferimento di architetture e tecnologie IT, specialmente nell ambito delle comunicazioni e delle reti, verso le applicazioni industriali. Solo recentemente (4-5 anni) è aumentata la consapevolezza delle problematiche di sicurezza (informatica e non) che derivano dall uso dei sistemi informatici e delle reti di comunicazione di tipo Information Technology, per il controllo degli impianti industriali. L automazione industriale si considerava un isola sicura in quanto dotata di sistemi che, a causa della loro collocazione e delle peculiarità tecniche, apparivano praticamente inattaccabili. I principali miti della sicurezza degli impianti industriali 22

23 La sicurezza delle IC (fisica, logica,organizzativa, ambientale) Da Wikipedia Ma cosa sono gli SCADA? The term SCADA usually refers to centralized systems which monitor and control entire sites, or complexes of systems spread out over large areas (anything from an industrial plant to a nation). Most control actions are performed automatically by RTUs or by PLCs. Host control functions are usually restricted to basic overriding or supervisory level intervention. For example, a PLC may control the flow of cooling water through part of an industrial process, but the SCADA system may allow operators to change the set points for the flow, and enable alarm conditions, such as loss of flow and high temperature, to be displayed and recorded. The feedback control loop passes through the RTU or PLC, while the SCADA system monitors the overall performance of the loop. 23

24 La sicurezza delle IC (fisica, logica,organizzativa, ambientale) Da Wikipedia Gli SCADA non sono una novità SCADA systems have evolved through 3 generations as follows: First Generation: "Monolithic In the first generation computing was done by Mainframe systems. Networks didn t exist at the time SCADA was developed. Thus SCADA systems were independent systems with no connectivity to other systems. Wide Area Networks were later designed by RTU vendors to communicate with the RTU. The communication protocols used were often proprietary at that time. The first generation SCADA System was redundant since a back-up mainframe system was connected at the bus level and was used in the event of failure of the main mainframe system. Second Generation: "Distributed The processing was distributed across multiple stations which were connected through LAN and they shared information in real time. Each station was responsible for a particular task thus making the size and cost of each station less than the one used in First Generation. The network protocols used were still mostly proprietary. Third Generation: "Networked These are the current generation SCADA systems which use open system architecture rather than a vendor controlled proprietary environment. The SCADA system utilizes open standard and protocols thus distributing functionality across a WAN rather than a LAN. It is easier to connect third party peripheral devices like printers, disk drives, tape drives due to the use of open architecture. WAN protocols such as Internet Protocol (IP) are used for communication between the master station and communications equipment. This on the other hand has put a question on the security of SCADA system which seems to be vulnerable to cyber-warfare and cyber terrorism attacks. 24

25 La sicurezza delle IC(fisica,logica,organizzativa,ambientale) I Da Bertocchi A.A Nucleare e Conversioni di Energia Facoltà di Ingegneria D.I.N.C.E. Dipartimento di Ingegneria I principali miti della sicurezza degli impianti industriali Il sistema di controllo è sicuro se non viene connesso a Internet Dobbiamo focalizzarci solo sui terroristi Tutti i cattivi sono su Internet Il dipartimento dei sistemi informativi controlla la sicurezza dei processi Gli hackers non capiscono SCADA/PLCs 25

26 La sicurezza delle IC(fisica,logica,organizzativa,ambientale) Da Bertocchi A.A Nucleare e Conversioni di Energia Facoltà di Ingegneria D.I.N.C.E. Dipartimento di Ingegneria Purtroppo l esperienza ha dimostrato che tutti questi miti cadono alla verifica della realtà. I seguenti casi dimostrano quanto sia diversificata la tipologia dei rischi cui sono soggetti i sistemi informatici per il controllo degli impianti industriali a Maroochy Shire (Australia) un ex addetto si introdusse nel sistema di telecontrollo di un impianto di depurazione e causò almeno 47 incidenti con perdita di alcuni milioni di litri di liquami direttamente nell ambiente un attacco di hacker ad una società di distribuzione dell energia elettrica fu scoperto solo 17 giorni.non si è riusciti a far luce sugli obiettivi dell azione e sulla eventuale fuga di dati alcuni worm diffusi via Internet hanno causato intasamento delle reti, provocando perdita di controllo tra i centri di controllo e le unità periferiche, sia sfruttato una vulnerabilità di Microsoft Windows per penetrare e bloccare dei sistemi informatici di controllo anche aeroportuale il black-out che colpì il Canada e gli Stati Uniti, originato da cause accidentali, fu amplificato da alcuni guasti e malfunzionamenti ai server del sistema SCADA per la gestione degli allarmi. Gli operatori delle sale di controllo erano ciechi rispetto alla reale evoluzione dei problemi sulla rete. 26

27 La sicurezza delle IC(fisica,logica,organizzativa,ambientale) Da Bertocchi A.A Nucleare e Conversioni di Energia Facoltà di Ingegneria D.I.N.C.E. Dipartimento di Ingegneria Controllo fisico e logico degli accessi ai sistemi di controllo industriale (negligenza + carenze organizzative) La premessa Può succedere che la struttura aziendale che si occupa dei sistemi informativi sovrintenda le operazioni dei sistemi di controllo poiché queste sono nella responsabilità della struttura di produzione. Conseguentemente il controllo logico degli accessi dei sistemi di controllo può essere carente e se a ciò si aggiunge la carenza di controllo degli accessi fisici la situazione può essere a rischio. Il fatto: in una cartiera un impiegato contrariato utilizza la rete di connessione dei PLC per modificare la password di un PLC in un altra locazione. Gli operatori perdono il controllo di alcuni apparati e sono costretti a fermare l impianto per recuperare la situazione 27

28 La sicurezza delle IC(fisica,logica,organizzativa,ambientale) Da Bertocchi A.A Nucleare e Conversioni di Energia Facoltà di Ingegneria D.I.N.C.E. Dipartimento di Ingegneria Per fare danni non serve un cyber terrorist basta essere disorganizzati Lo scenario In una cartiera esiste un sistema di controllo del profilo della carta il cui scanner comunica con il computer di controllo tramite una connessione TCP/IP Il fatto Un certo giorno in amministrazione viene installata una nuova stampante cui, per errore, viene assegnato lo stesso indirizzo del computer di controllo. Le conseguenze Lo scanner che controlla il profilo della carta cerca di connettersi alla stampante invece che al computer di controllo, le conseguenze sono facili da immaginare 28

29 La sicurezza delle IC(fisica,logica,organizzativa,ambientale) L ambiente ( e gli umani) VULCANI: NEL MONDO OLTRE 300 MLN VIVONO AI LORO PIEDI, CONVENTION A PISA = ATTIVI SOLO IN ITALIA SONO 2 MILIONI TRA VESUVIO, ETNA, ISCHIA E ISOLE EOLIE Roma, 16 ago. (Adnkronos) - In tutto il mondo sono i vulcani attivi, e intorno ad essi vivono oltre 300 mln di persone; tra questi, secondo i dati della Protezione civile, sono 2 milioni gli italiani, la massima parte sul Vesuvio, e poi nella cintura etnea, a Ischia e alle isole Eolie, dove i vulcani attivi sono due nello spazio di pochi chilometri. A parlare, anche, della "vita sotto un vulcano" sara' una convention, Geoitalia, organizzata a Pisa dal 16 al 18 settembre. La convention, biennale, e' organizzata dalla Federazione Italiana di Scienze della Terra: ricercatori provenienti da tutto il mondo presenteranno alla stampa nuovi studi riguardanti i vulcani. "L'Italia -dice il vulcanologo dell'osservatorio Vesuviano Sandro de Vita, tra i promotori- e' un esempio della convivenza tra uomini e vulcani che, attraverso i secoli, ha portato allo sviluppo di una civilta' che oggi pero' deve confrontarsi con la crescente esposizione al rischio, derivante soprattutto dall'inurbamento incontrollato. La societa' moderna, inoltre, con lo sviluppo di reti di comunicazione e di commerci a scala globale e' piu' vulnerabile rispetto al passato, anche riguardo a fenomeni eruttivi di bassa magnitudo, come ci ha dimostrato la recente eruzione dell'eyjafjallajokull. A Pisa realizzeremo un esperimento innovativo ed interessante perche' uomini, scienziati, provenienti da vari Paesi cercheranno di dare vita ad un'interazione tra diverse discipline per migliorare la comprensione delle relazioni tra vulcanismo, l'ambiente e le comunita' umane". (segue) (Sin-Pab/Col/Adnkronos) 16-AGO-13 13:03 29

30 La sicurezza delle IC(fisica,logica,organizzativa,ambientale) L ambiente ( e gli umani) GIAPPONE, FAGLIA ATTIVA SOTTO CENTRALE TSURUGA DA RAPPORTO AUTHORITY SICUREZZA EMERGE IPOTESI SMANTELLAMENTO (ANSA) - TOKYO, 29 GEN La faglia sotto la centrale nucleare di Tsuruga, prefettura occidentale di Fukui, potrebbe essere attiva: le conclusioni del rapporto commissionato dall'autorita' sulla sicurezza giapponese (Nra) porterebbero alla chiusura definitiva dell'impianto gestito dalla Japan Atomic Power. La struttura, una delle sei finite nel mirino nell'ambito dei piani di revisione delle norme sulla sicurezza dopo il disastro di Fukushima, rischia lo smantellamento poiche' la normativa vieta che i reattori siano costruiti su siti instabili. La Japan Atomic Power, partecipata dalle utility come Tepco (la stessa della centrale danneggiata di Fukushima) e Kansai Electric Power, potrebbe ora esporre le sue controdeduzioni attraverso ulteriori indagini e basate su ''dati oggettivi''. ''La spaccatura sotto la centrale di Tsuruga e' molto probabilmente una faglia attiva'', ha riportato la relazione finale condotta soprattutto sul reattore numero 2 (ultimato nel 1987) dal team guidato dal commissario della Nra, Kunihiko Shimazaki, e da quattro altri scienziati. Attualmente in Giappone, su un totale di 50 reattori, sono soltanto due quelli riattivati a seguito della crisi di Fukushima per scongiurare la scorsa estate il rischio di blackout nella ricca regione del Kansai.(ANSA). 30

31 La sicurezza delle IC(fisica,logica,organizzativa,ambientale) L ambiente ++ SANDY: 3 CENTRALI NUCLEARI CHIUSE, TRA CUI NEW YORK ++ INDIAN POINT, SULLE RIVE DELL'HUDSON, RIFORNISCE GRANDE MELA (ANSA) - ROMA, 30 OTT A causa di Sandy, le autorità Usa hanno chiuso tre centrali nucleari, tra cui quella di Indian Point, nei pressi di New York. Di tre centrali chiuse scrive il Wall Street Journal online, citando fonti ufficiali del ministero dell'energia. Un'altra centrale parzialmente chiusa è quella di Hancock Bridge, nel New Jersey. (ANSA). ++ SANDY: 8,1 MILIONI DI AMERICANI SENZA ELETTRICITA' ++ (ANSA) - WASHINGTON, 30 OTT - Sono circa 8,1 gli americani tuttora senza elettricita', dopo il passaggio di Sandy lungo la East Coast. Lo ha reso noto il Dipartimento dell'energia. (ANSA). 31

32 La sicurezza delle IC(fisica,logica,organizzativa,ambientale) 07/05/2013 C.N.R. Rischio: gli italiani temono più l uomo che la natura Il 41% considera frane e alluvioni una minaccia, ma inquinamento e incidenti stradali sono temuti più delle calamità naturali, la responsabilità delle quali è attribuita soprattutto al fattore umano. A dirlo, un indagine sulla percezione dei rischi commissionata dall Istituto di ricerca per la protezione idrogeologica del Cnr alla Doxa Dalle analisi delle risposte fornite, tra gennaio e febbraio 2013, da un campione di persone, emerge come gli italiani mettano al primo posto tra i rischi percepiti quello derivante dall inquinamento ambientale (il 67% si sente molto o abbastanza esposto); seguono quelli da incidenti stradali (55%), sismico (45%), da alluvioni (24%), frane (17%) ed eruzione vulcanica (12%). Chi: Istituto di ricerca per la protezione idrogeologia del Cnr e Dipartimento della protezione civile Che cosa: presentazione risultati indagine sulla percezione dei rischi ambientali Per informazioni: Fausto Guzzetti, direttore Irpi-Cnr, tel , Paola Salvati, Irpi-Cnr, tel , 32

33 Agenda Presentazione relatore La normativa nazionale ed europea La sicurezza delle IC (fisica, logica,organizzativa, ambientale) Cyber sec delle IC ed evoluzione tecnologica Cyber sec nella gestione della crisi e nel recovery dell'emergenza Il programma europeo H2020 Le prossime sfide Q&A Bibliografia & sitografia 33

34 Cyber sec delle IC ed evoluzione tecnologica Le tecnologie ICT, dato il loro ottimo rapporto costo/prestazioni e la velocità di evoluzione, sono la risposta a molte esigenze di controllo ed automazione in ogni campo delle attività umane. I benefici sono evidenti in termini di funzionalità e di costi, la produzione hw e sw è ragionevolmente diversificata nel mondo. Il loro utilizzo aiuta a gestire in modo efficace ed efficiente fenomeni complessi e veloci, dalle transazioni finanziarie all ABS della vostra auto passando per il treno automatico dell aeroporto, alla metropolitana di Londra o Parigi al traffico aereo. Ma quante IC hanno un controllo e/o comando gestito da strutture ICT? La vita operativa degli impianti (IC) è spesso di decine di anni (pensate ai treni, agli aerei, alle turbine di una centrale elettrica, alle auto..) Ma la vita operativa delle IC le porta a sopravvivere da un era geologica all altra in termini di evoluzione tecnologica ICT. 34

35 Cyber sec delle IC ed evoluzione tecnologica Da Wikipedia The Boeing B-52 Stratofortress is a long-range bomber. The B-52 was designed and built by Boeing, which has continued to provide support and upgrades. It has been operated by the United States Airforce (USAF) since the 1950s. The B-52 completed 50 years of continuous service with its original operator in 2005; after being upgraded between 2013 and 2015, it is expected to serve into the 2040s In automotive electronics, electronic control unit (ECU) is a generic term for any embedded system that controls one or more of the electrical system or subsystems in a motor vehicle. Some modern motor vehicles have up to 80 ECUs. Embedded software in ECUs continue to increase in line count, complexity, and sophistication. [ Managing the increasing complexity and number of ECUs in a vehicle has become a key challenge for original equipments manufacturers (OEMs). 35

36 Cyber sec delle IC ed evoluzione tecnologica In questo mondo di vecchi impianti aggiornati e nuovi impianti sempre più complessi da tempo si concretizzano le classiche minacce del cyber space. Tutte le classiche anche recenti : zero day exploit, virus,attacchi (DoS), spionaggio industriale e non, social engineering, APT, ecc. Alle classiche minacce si aggiungono alcune specializzate per le IC, nell ambito di guerre non dichiarate. Gli impianti ICT delle IC sono fortunati anche se sono legacy : sono soggetti a minacce sempre aggiornate e a tutte le vulnerabilità scoperte sui loro sistemi nel corso degli anni 36

37 Cyber sec delle IC ed evoluzione tecnologica Come è composta logicamente un Infrastruttura Critica? Spesso è un sistema molto complesso composto da sottosistemi di controllo ICT appartenenti a generazioni diverse e connessi a device intelligenti con proprio indirizzo IP e sw di controllo. Un esempio di attacco a un device per sabotaggio AP Exclusive: Experts say hackers hit major Israeli roadway, a sign cyber warfare now reality 27 0ct 2013,HADERA, Israel (AP) When Israel's military chief delivered a high-profile speech this month outlining the greatest threats his country might face in the future, he listed computer sabotage as a top concern, warning a sophisticated cyberattack could one day bring the nation to a standstill. Lt. Gen. Benny Gantz was not speaking empty words. Exactly one month before his address, a major artery in Israel's national road network in the northern city of Haifa was shut down because of a cyberattack, cybersecurity experts tell. One expert, speaking on condition of anonymity because the breach of security was a classified matter, said a Trojan horse attack targeted the security camera system in the Carmel Tunnels toll road on Sept

38 Cyber sec delle IC ed evoluzione tecnologica Il più noto attacco specializzato a un sistema di controllo industriale è Stuxnet ed è stato trattato in tutti i modi. Il fatto più rilevante è che da quel momento si parla sempre di più di cyber war. Alcuni ricercatori hanno seguito le orme degli sviluppatori di Stuxnet Fonte WIRED - Threat level section By Kim Zetter April 5, :30 pm Researchers have released two new exploits that attack common design vulnerabilities in a computer component used to control critical infrastructure, such as refineries and factories. The exploits would allow someone to hack the system in a manner similar to how the Stuxnet worm attacked nuclear centrifuges in Iran, a hack that stunned the security world with its sophistication and ability to use digital code to create damage in the physical world. The exploits attack the Modicon Quantum programmable logic controller made by Schneider-Electric, which is a key component used to control functions in critical infrastructures around the world, including manufacturing facilities, water and wastewater management plants, oil and gas refineries and pipelines, and chemical production plants. The Schneider PLC is an expensive system that costs about $10,

39 Cyber sec delle IC ed evoluzione tecnologica Un altro esempio di imitazione sulla scia Stuxnet Antivirus Evasion: the making of a full, undectectable USB dropper/spreader Usually when we talk about bypassing antivirus software, and especially when we talk about antivirus programs like NOD32, Kaspersky, BitDefender We automatically think about deep coding knowledge, using undocumented APIs or using Zero days exploits, but this is not always true, since by applying some very basics approaches we will be able to bypass most of (if not all) antivirus programs, at least for doing some basic things. Basically, all antivirus programs detect malicious files the same way, either by checking for a digital signature inside of the files (which explains the importance of keeping your antivirus up to date) or by a technique called heuristic detection. This (and of course other criteria) usually makes the difference between a good and a bad antivirus. Let s start by making a basic USB spreader. If you want to make tests, just create a new project under Microsoft Visual Studio, and make sure you import System.Threading and System.IO then copy and paste this code:http://resources.infosecinstitute.com/antivirusevasions-the-making-of-a-full-undetectable-usb-dropper-spreader/ 39

40 Cyber sec delle IC ed evoluzione tecnologica I successori (?) di Stuxnet (Ansa)WASHINGTON (USA) - Si chiama «Flame», fiamma, ed è un super-virus informatico che ha colpito i network in diversi Paesi mediorientali. Tra questi l Iran, l Arabia Saudita, la Siria, il Libano, il Sudan, l Egitto e i territori palestinesi. Un «baco» che ruba qualsiasi tipo di informazione, registra comunicazioni e dialoghi, intercetta Skype. Qualcosa - affermano gli esperti - che deve essere stato messo a punto da un apparato statale. Ossia da un servizio segreto o da una struttura militare di alto livello.. La compagnia petrolifera nazionale ha denunciato problemi alla rete Internet e ai computer. Il virus - hanno specificato da Teheran - si sta impadronendo dei nostri dati. Un laboratorio russo è allora intervenuto per esaminare il caso. La risposta è stata chiara: l attacco rappresenta una nuova fase ed è molto insidioso. «Flame» è qualcosa di più «letale» dei due virus, «Stuxnet» e «Duqu», che sono stati usati per colpire in è passato diversi impianti strategici in Iran. Chi ha messo a punto «Gauss»? Il laboratorio Kasperky, diventato ormai famoso per dare la caccia ai virus e offrire risposte, ritiene che appartenga alla stessa famiglia dello «Stuxnet» e di «Flame». Entrambi secondo diverse ricostruzioni sono stati creati per colpire l Iran. Gli americani si sono attribuiti la paternità di aver ideato Stuxnet in collaborazione con Israele. Ma da Gerusalemme hanno precisato che sono stati loro a crearlo e solo in seguito lo hanno condiviso con l alleato. È probabile che con «Gauss» i servizi segreti vogliano ricostruire i flussi finanziari in favore di movimenti (come l Hezbollah libanese) o di gruppi estremisti che ricevono aiuti da Teheran. Oppure puntino a monitorare eventuali transazioni legate ai traffici d armi che coinvolgono attori mediorientali. (Guido Olimpio 10 agosto :54) (Symantec) On October 14, 2011,.appeared very similar to the Stuxnet worm from June of This threat has been named W32.Duqu [because it creates files with the file name prefix ~DQ...We have confirmed Duqu is a threat nearly identical to Stuxnet, but with a completely different purpose. Duqu is essentially the precursor to a future Stuxnet-like attack. The threat was written by the same authors, or those that have access to the Stuxnet source code, and appears to have been created after the last Stuxnet file we recovered. Duqu s purpose is to gather intelligence data and assets from entities such as industrial control system manufacturers in order to more easily conduct a future attack against another third party. Duqu does not contain any code related to industrial control systems and is primarily a remote access Trojan (RAT). The threat does not self-replicate. s. 40

41 Cyber sec delle IC ed evoluzione tecnologica La protezione cyber delle IC non è un problema solo di virus, anche se sono i più sofisticati mai realizzati. Le IC sono strutture molto complesse e la loro protezione cyber richiede una strategia. Le IC presentano un serio problema di legacy. Le IC presentano un serio problema di complessità crescente in quanto sono interconnesse (effetto domino) non solo settorialmente ma anche intersettorialmente. 41

42 Cyber sec delle IC ed evoluzione tecnologica Ciber strategy:enisa e le Infrastrutture Critiche 42

43 Cyber sec delle IC ed evoluzione tecnologica Ciber strategy:enisa e le Infrastrutture Critiche Recent deliberate disruptions of critical automation systems prove that cyber-attacks have a significant impact on critical infrastructures and services. Disruption of these ICT capabilities may have disastrous consequences for the EU Member States governments and social wellbeing. The need to ensure ICT robustness against cyber-attacks is thus a key challenge at national and pan-european level. Critical infrastructures, such as electricity generation plants, transportation systems, manufacturing facilities are controlled and monitored by Industrial Control Systems (ICS), including SCADA (Supervisory Control and Data Acquisition) systems. Today ICS products are mostly based on standard embedded systems platforms and they often use commercial off-the-shelf software. This results in the reduction of costs and improved ease of use but at the same time increases the exposure to computer network-based attacks. 43

44 Cyber sec delle IC ed evoluzione tecnologica Ciber strategy:enisa e le Infrastrutture Critiche Smart Grids will substantially improve control over electricity consumption and distribution to the benefit of consumers, electricity suppliers and grid operators. Vulnerabilities of communication networks and information systems may be exploited for financial or political motivation to shut off power to large areas or directing cyber-attacks against power generation plants. The maritime sector is critical for the European society. Statistics show the augmenting trend of maritime transport share in the overall goods traffic, which in 2010 reached 52%. As it can be observed in other economic sectors, maritime activity increasingly relies on ICT in order to optimize its operations. ICT is increasingly used to enable essential maritime operations, from navigation to propulsion, from freight management to traffic control communications, etc. To address these issues, in 2011 ENISA launched new activities in the three areas: Industrial Control Systems/SCADA Smart Grids and Smart Metering Dependencies of Maritime Transport to ICTs 44

45 Cyber sec delle IC ed evoluzione tecnologica Cyber strategy :Enisa e le smart grids :una metodologia difensiva 45

46 Cyber sec delle IC ed evoluzione tecnologica Cyber strategy :Enisa e le smart grids :una metodologia difensiva 6 Appropriate security measures for smart grids. Defining a common approach to addressing smart grid cyber security measures will help achieve this. This technical document provides guidance to smart grid stakeholders by providing a set of minimum security measures which might help in improving the minimum level of their cyber security services. The proposed security measures are organised into three (3) sophistication levels and ten (10) domains, namely: 1. Security governance & risk management; 2. Management of third parties; 3. Secure lifecycle process for smart grid components/systems and operating procedures; 4. Personnel security, awareness and training; 5. Incident response & information knowledge sharing; 6. Audit and accountability; 7. Continuity of operations; 8. Physical security; 9. Information systems security; and 10. Network security. 46

47 Cyber sec delle IC ed evoluzione tecnologica Cyber strategy :Enisa e le smart grids :una metodologia difensiva 47

48 Cyber sec delle IC ed evoluzione tecnologica Cyber strategy :Enisa e le smart grids :una metodologia difensiva 48

49 Cyber sec delle IC ed evoluzione tecnologica Cyber strategy : la strategia USA 49

50 Cyber sec delle IC ed evoluzione tecnologica Cyber strategy : la strategia USA February 12, 2014 Cybersecurity Framework Version Executive Summary The national and economic security of the United States depends on the reliable functioning of critical infrastructure. Cybersecurity threats exploit the increased complexity and connectivity of critical infrastructure systems, placing the Nation s security, economy, and public safety and health at risk... To better address these risks, the President issued Executive Order 13636, Improving Critical Infrastructure Cybersecurity, on February 12, 2013, which established that [i]t is the Policy of the United States to enhance the security and resilience of the Nation s critical infrastructure and to maintain a cyber environment that encourages efficiency, innovation, and economic prosperity while promoting safety, security, business confidentiality, privacy, and civil liberties. In enacting this policy, the Executive Order calls for the development of a voluntary risk-based Cybersecurity Framework a set of industry standards and best practices to help organizations manage cybersecurity risks. The resulting Framework, created through collaboration between government and the private sector, uses a common language to address and manage cybersecurity risk in a cost-effective way based on business needs without placing additional regulatory requirements on businesses. The Framework focuses on using business drivers to guide cybersecurity activities and considering cybersecurity risks as part of the organization s risk management processes. The Framework consists of three parts: the Framework Core, the Framework Profile, and the Framework Implementation Tiers.. The Executive Order also requires that the Framework include a methodology to protect individual privacy and civil liberties when critical infrastructure organizations conduct cybersecurity activities. While processes and existing needs will differ, the Framework can assist organizations in incorporating privacy and civil liberties as part of a comprehensive cybersecurity program. 50

51 Cyber sec delle IC ed evoluzione tecnologica Cyber strategy : la strategia USA February 12, 2014 Cybersecurity Framework Version Executive Summary The Framework enables organizations regardless of size, degree of cybersecurity risk, or cybersecurity sophistication to apply the principles and best practices of risk management to improving the security and resilience of critical infrastructure. The Framework provides organization and structure to today s multiple approaches to cybersecurity by assembling standards, guidelines, and practices that are working effectively in industry today. Moreover, because it references globally recognized standards for cybersecurity,..used by organizations located outside the United States and can serve as a model for international cooperation on strengthening critical infrastructure cybersecurity. The Framework is not a one-size-fits-all approach to managing cybersecurity risk for critical infrastructure. Organizations will continue to have unique risks different threats, different vulnerabilities, different risk tolerances and how they implement the practices in the Framework will vary. Organizations can determine activities that are important to critical service delivery and can prioritize investments to maximize the impact of each dollar spent. Ultimately, the Framework is aimed at reducing and better managing cybersecurity risks. The Framework is a living document and will continue to be updated and improved as industry provides feedback on implementation. As the Framework is put into practice, lessons learned will be integrated into future versions. This will ensure it is meeting the needs of critical infrastructure owners and operators in a dynamic and challenging environment of new threats, risks, and solutions. Use of this voluntary Framework is the next step to improve the cybersecurity of our Nation s critical infrastructure providing guidance for individual organizations, while increasing the cybersecurity posture of the Nation s critical infrastructure as a whole. 51

52 Cyber sec delle IC ed evoluzione tecnologica Legacy: una peculiarità delle CI 52

53 Cyber sec delle IC ed evoluzione tecnologica Legacy: una peculiarità delle CI CPNI.NL è la struttura olandese per la protezione cyber, sta passando le consegne al centro nazionale olandese per il contrasto al crimine cyber In theory, there is not a whole lot of difference between the security of legacy process control systems and current (ICT) systems. Based on this, we can consider accepting the risk or taking additional measures. Looking at legacy systems, decisions from the past may haunt us today. Sometimes it is sensible to go to the root of the problem, for instance, by reinstalling the system from scratch. This may prevent problems with unnecessarily elevated user rights and often solves instability issues caused by uncontrolled installation of extra software. Usually other less costly measures suffice. These may be technical, like a redesign of the network where the legacy systems are connected to or implementing firewalls. But it may also be procedural, e.g., by implementing a mandatory training for the use of legacy systems. As usual, protecting legacy systems starts with reducing the risk of undesirable effects on the availability or integrity of these systems or the processes controlled by these systems.. Hardening minimises the number of vulnerabilities of the system. Training, or a warning in the form of an explicit label, makes users aware of the specific risk of using these legacy systems. Completely removing risks to the availability or integrity of systems is often impossible. A tested backup and trained administrators will reduce the damage created by disruptions. Good and tested procedures, documentation and recording configuration data are essential. Also consider a safe and, in case of an emergency, accessible location to store backups. As a complementary corrective measure it may be wise to keep your own stock of spare parts or complete (if possible for installed and configured) redundant systems. CPNI. 53

54 Cyber sec delle IC ed evoluzione tecnologica Interdipendenze tra IC e cyber sec 54

55 Cyber sec delle IC ed evoluzione tecnologica Interdipendenze tra IC e cyber sec Adattamento e flessibilità: c è la necessità di riconoscere l incertezza insita nei sistemi complessi che sono una parte fondamentale della nostra società. E scomparsa la distinzione tra infrastructure e information infrastructure. Attribuire le priorità: considerare I punti della catena del valore che sono soggetti al maggior rischio. Resistere alla tentazione di non rimuovere nulla dalla lista delle criticità ed espandere continuamente l elenco delle cose considerate critiche. Non è saggio dal punto di vista strategico e aumenta il rischio di dispersione delle risorse. La crescente dipendenza delle infrastrutture critiche dal cyber spazio rende necessario attribuire priorità chiare e provvedimenti adeguati. Sono anche necessari dei metodi per analizzare un settore e valutarne le dipendenze anche a livello globale. Tutto deve essere accompagnato da misure per accrescere la consapevolezza pubblica e quindi il consenso ed il supporto per l uso di risorse pubbliche a tal fine. Incentivare: comprendere I meccanismi che possano incoraggiare gli stakeholder ad investire in protezione e non solo in velocità. Livelli maggiori di sicurezza comportano costi maggiori ma la riduzione delo spionaggio industriale e del cyber crime puossono divenire un obiettivo primario se si valutano I danni prodotti alla società. Naturalmente il tutto unito all azione internazionale che rende efficaci tali contrasti. Investire in resilienza : il focus sulla protezione delle dipendenze contribuisce ad aumentare la resilienza della società, nonché quella fisica e cyber. Esempio le energie alternative, la produzione diffusa può aumentare la resilienza della rete e della popolazione. I vantaggi all aumento di resilenza possono essere economici, pubblici e privati, politici e sociali. 55

56 Agenda Presentazione relatore La normativa nazionale ed europea La sicurezza delle IC (fisica, logica,organizzativa, ambientale) Cyber sec delle IC ed evoluzione tecnologica Cyber sec nella gestione della crisi e nel recovery dell'emergenza Il programma europeo H2020 Le prossime sfide Q&A Bibliografia & sitografia 56

57 Cyber sec nella gestione della crisi e nel recovery dell'emergenza Un esempio europeo 57

58 Cyber sec nella gestione della crisi e nel recovery dell'emergenza Un esempio europeo 58

59 Cyber sec nella gestione della crisi e nel recovery dell'emergenza Un esempio europeo RECIPE è uno studio commissionato da EU e svolto da un consorzio guidato da TNO (Olanda). (http:/www.tno.nl/recipereport) E destinato ai policy makers ma è utile per comprendere lo scenario internazionale, con numerosi esempi e comparazioni, relativo alle norme e organizzazioni nazionale che regolamentano la protezione delle IC e la gestione delle crisi derivanti da IC. Affronta il tema della gestione della crisi e del recovery evidenziando con casi concreti come le risorse delle IC possono contribuire, anche in modo non convenzionale, all azione di mitigazione e di recupero. Evidenzia in modo molto efficace la necessità di un partenariato e cooperazione pubblico-privato per la gestione delle crisi. 59

60 Cyber sec nella gestione della crisi e nel recovery dell'emergenza L approccio USA 60

61 Cyber sec nella gestione della crisi e nel recovery dell'emergenza L approccio USA Main content Federal Emergency Management Agency Homeland sec National Preparedness Report Presidential Policy Directive 8: National Preparedness, requires an annual National Preparedness Report (NPR) that summarizes national progress in building, sustaining and delivering the 31 core capabilities outlined in the National Preparedness Goal NPR focuses on accomplishments either achieved or reported on during In 2012 the nation faced a diverse set of threats and hazards that challenged collective security and resilience and confirmed the need to enhance preparedness. across the five mission area outlined in the Goal Prevention, Protection, Mitigation, Response and Recovery. Of particular note was Hurricane Sandy.. The 2013 National Preparedness Report identified areas of national strength in the following core capabilities: Planning: The nation continues to expand upon the foundation for an integrated, all-hazards planning architecture that considers routine emergencies and catastrophic events and increasingly integrates whole community perspectives. At the federal level, interagency partners made significant progress in finalizing National Plannig Frameworks and Federal Interagency Operational Plans across preparedness mission areas. 61

62 Cyber sec nella gestione della crisi e nel recovery dell'emergenza Federal Emergency Management Agency Homeland sec National Preparedness Report Operational Coordination: The National Incident Management System (NIMS) provides a common doctrine for incident management, allowing the whole community to use shared language and principles. Nationwide adoption of NIMS increased in 2012, with an additional 900,000 completions of introductory NIMS and Incident Command System courses. Intelligence and Information Sharing: The national network of fusion centers and Joint Terrorism Task Forces continued to mature. In addition, new national strategies and federal interagency governance structures emerged to provide a consistent and unified approach to guide the implementation of fusion center policies and standards. Operational Communications: States and territories continue to develop State Emergency Communications Plans. In addition, the nation began facilitating a transition to a nationwide public safety broadband system for emergency communications and continued development of Next Generation systems. OPPORTUNITIES FOR IMPROVEMENT L approccio USA The nation has made important progress in the national areas for improvement identified in the 2012 NPR Cybersecurity, Recovery-focused core capabilities and integration of individuals with disabilities. Enhancing the resilience of infrastructure systems and maturing the role of public-private partnerships are newly identified national areas for improvement. 62

63 Agenda Presentazione relatore La normativa nazionale ed europea La sicurezza delle IC (fisica, logica,organizzativa, ambientale) Cyber sec delle IC ed evoluzione tecnologica Cyber sec nella gestione della crisi e nel recovery dell'emergenza Il programma europeo H2020 Le prossime sfide Q&A Bibliografia & sitografia 63

64 Il programma europeo H2020 HORIZON 2020 WORK PROGRAMME Secure societies Protecting freedom and security of Europe and its citizens 14. Call - Disaster-resilience: safeguarding and securing society, including adapting to climate change I. Crisis management DRS : Crisis management topic 1: Potential of current and new measures and technologies to respond to extreme weather and climate events... DRS Crisis management topic 2: Tools for detection, traceability, triage and individual monitoring of victims after a mass CBRN contamination and/or exposure DRS : Crisis management topic 3: Demonstration activity on large scale disasters and crisis management and resilience of EU external assets against major identified threats or causes of crisis DRS : Crisis management topic 4: Feasibility study for strengthening capacity-building for health and security protection in case of large-scale pandemics Phase I Demo DRS : Crisis management topic 5: Situation awareness of Civil Protection decision-making solutions preparing the ground for a Pre-commercial Procurement (PCP) DRS : Crisis management topic 6: Addressing standardisation opportunities in support of increasing disaster resilience in Europe DRS : Crisis management topic 7: Crises and disaster resilience operationalizing resilience concepts DRS : Crisis management topic 8: Trans-national co-operation among National Contact Points (NCPs) for Security.. II. Disaster Resilience & Climate Change Nella call Secure Societies DRS /2015: Disaster Resilience & Climate Change topic 1: Science and innovation for adaptation to climate change: from assessing costs, risks and opportunities to demonstration of options and practices DRS : Disaster Resilience & Climate Change topic 2: Natural Hazards: Towards risk reduction science and innovation plans at national and European level. DRS : Disaster Resilience & Climate Change topic 3: Mitigating the impacts of climate change and natural hazards on cultural heritage sites, structures and artefacts. 64

65 Il programma europeo H2020 Nella call Secure Societies HORIZON 2020 WORK PROGRAMME Secure societies Protecting freedom and security of Europe and its citizens III. Critical Infrastructure Protection DRS : Critical Infrastructure Protection topic 1: Critical Infrastructure smart grid protection and resilience under smart meters threats DRS : Critical Infrastructure Protection topic 2: Demonstration activity on tools for adapting building and infrastructure standards and design methodologies in vulnerable locations in case of natural or man-originated catastrophes DRS : Critical Infrastructure Protection topic 3: Critical Infrastructure resilience indicator - analysis and development of methods for assessing resilience DRS : Critical Infrastructure Protection topic 4: Protecting potentially hazardous and sensitive sites/areas considering multi-sectorial dependencies DRS : Critical Infrastructure Protection topic 6: Improving the aviation security chain DRS /2015: Critical infrastructure protection topic 7: SME instrument topic: Protection of urban soft targets and urban critical infrastructures IV. Communication technologies and interoperability DRS : Communication technologies and interoperability topic 1: interoperable next generation of broadband radio communication system for public safety and security Pre-commercial Procurement (PCP) DRS : Communication technologies and interoperability topic 2: Next generation emergency services 65

66 Il programma europeo H2020 Nella call Secure Societies Call Digital Security: Cybersecurity, Privacy and Trust DS : Privacy DS : Access Control DS : Risk management and assurance models DS : The role of ICT in Critical Infrastructure Protection DS : Secure Information Sharing DS : Trust eservices. 66

67 Il programma europeo H2020 Nella call Information and Communication Technologies HORIZON 2020 WORK PROGRAMME Leadership in enabling and industrial technologies LEIT Information and Communication Technologies ICT : Cybersecurity, Trustworthy ICT Specific Challenge: The fast evolution of ICT technology together with the uses that are made of it are exponentially introducing new threats, vulnerabilities and risks. There is a growing consensus that the state-of-the-art approach to secure ICT is becoming obsolete and, in addition, the walled-garden concept for security is becoming invalid. The challenge is to find solutions guaranteeing end-to-end security that withstands progress for the lifespan of the application it supports, regardless of improvements in attacker hardware or computational capabilities. Security-by-design for end-to-end security Security-by-design paradigms have to be developed and tested, to providing end-to end security, across all hardware and software layers of an ICT system and application and business services. Special attention has to be paid to the interaction of the layers and to a holistic approach. Platform independent solutions are needed to provide context aware and self-adaptive security in highly connected, complex and interoperable networks. Cryptography Research projects have to address the key challenges to guarantee the security for the lifespan of the application it supports, to stay ahead of the evolution of the ICT environment and keep pace with the performance increase of ICT technology. Activities supporting the Cryptography Community To complement the research activities in cryptography support and coordination actions should address the following aspects: Expected impact:.. more resilient critical infrastructures and services 67

68 Agenda Presentazione relatore La normativa nazionale ed europea La sicurezza delle IC (fisica, logica,organizzativa, ambientale) Cyber sec delle IC ed evoluzione tecnologica Cyber sec nella gestione della crisi e nel recovery dell'emergenza Il programma europeo H2020 Le prossime sfide Q&A Bibliografia & sitografia 68

69 Le prossime sfide Primo ridurre le vulnerabilità degli SCADA Infosecurity Europe - 5/02/2013 SCada vulnerabilties Vulnerabilities in IT systems that underpin critical infrastructure like the energy grid, water supply facilities, oil and gas systems and transportation have skyrocketed 600% since 2010, NSS Labs reported a concerning state of affairs that may add yet more wind to the public rhetoric surrounding the potential for a major cyber-terrorist attack. The nation s infrastructure, largely administered by IT systems knows as SCADA, is firmly in the crosshairs of our enemies, public officials have increasingly warned. Last autumn, US Defense Secretary Leon Panetta talked about an impending Cyber Pearl Harbor, while newly confirmed US Secretary of State John Kerry commented last month that cyber-attacks are the equivalent of modern-day nuclear weapons. Meanwhile, Janet Napolitano, Secretary of the Department of Homeland Security, warned that a cyber- 9/11 is a very real possibility. The comments have touched off discussions around the level of hyperbole they may represent, but NSS Labs Vulnerability Threat Report has put some numbers around the threat. The report revealed significant spikes in hardware and software vulnerabilities, which overall rose a 26% in 2012, reversing five straight years of declines. SCADA-specific vulnerabilities accounted for a relatively low total number of those (124 in 2012), but are still up the aforementioned 600%. That is likely due to the fact that many of the systems are aging and out of date. G. Bertocchi -La protezione delle Infrastrutture Critiche e la cyber security 69

70 Le prossime sfide Secondo promuovere dei PLC e SCADA sicuri by design, non inseguendo la moda senza allacciarsi le cinture di sicurezza Da Wikipedia Trends in SCADA There is a trend for PLC and HMI/SCADA software to be more "mix-and-match". In the mid 1990s, the typical DAQ I/O manufacturer supplied equipment that communicated using proprietary protocols over a suitable-distance carrier like RS-485.By 2000, most I/O makers offered completely open interfacing such as Modbus TCP over Ethernet and IP. SCADA systems are coming in line with standard networking technologies. Ethernet and TCP/IP based protocols are replacing the older proprietary standards. Although certain characteristics of frame-based network communication technology (determinism, synchronization, protocol selection, environment suitability) have restricted the adoption of Ethernet in a few specialized applications, the vast majority of markets have accepted Ethernet networks for HMI/SCADA. "Next generation" protocols such as OPC-UA, Wonderware's SuiteLink, GE Fanuc's Proficy and Rockwell Automation's FactoryTalk, take advantage of XML, web services and other modern web technologies, making them more easily IT supportable. With the emergence of software as a service in the broader software industry, a few vendors have begun offering application specific SCADA systems hosted on remote platforms over the Internet, for example, PumpView by MultiTrode. This removes the need to install and commission systems at the end-user's facility and takes advantage of security features already available in Internet technology, VPNs and SSL. Some concerns include security, Internet connection reliability, and latency. SCADA systems are becoming increasingly ubiquitous. Thin clients, web portals, and web based products are gaining popularity with most major vendors. The increased convenience of end users viewing their processes remotely introduces security considerations 70

71 Le prossime sfide Non ci sono solo i PLC e gli SCADA, il sistema è composto da sottosistemi interconnessi e spesso indispensabili GPS pioneer warns on network s security By Sam Jones and Carola Hoyos The Global Positioning System helps power everything from in-car satnavs and smart bombs to bank security and flight control, but its founder has warned that it is more vulnerable to sabotage or disruption than ever before and politicians and security chiefs are ignoring the risk. Impairment of the system by hostile foreign governments, cyber criminals or even regular citizens has become a matter of national security, according to Colonel Bradford Parkinson, who is hailed as the architect of modern navigation. Mr Parkinson, now a professor at Stanford University, created GPS in the 1970s on behalf of the US military who still control the system of satellites today. If we don t watch out and we aren t prepared, then countries could be denied everything from navigation to precision weapon delivery, Mr Parkinson warned. We have to make it more robust... our cellphone towers are timed with GPS. If they lose that time, they lose sync and pretty soon they don t operate. Our power grid is synchronised with GPS [and] our banking system... Use of the system for civilian purposes has exploded with the development of mobile technologies. 71

72 Le prossime sfide Sempre sul GPS Though the US military has in place protection that could give its navigation systems a high-degree of robustness, most civilian GPS systems have none, Mr Parkinson said. He also warned that the EU s new 5bn Galileo satellite system, created as an alternative to the US-controlled GPS, was equally at risk. Richard Peckham, who helped develop the Galileo system, said that although its public service was encrypted, making it more difficult to hack and more secure for users such as the emergency services and public utilities, it was still vulnerable to jamming and interference. The US, which initially opposed the European satellite constellation, has come around to supporting it, in part because Washington has realised it needs a GPS back-up system that is neither Russian nor Chinese. A report compiled for the UK government and released this week warned that the conditions are present for a catastrophic Black Swan event that would knock out one or more critical GPS systems. The report identified thousands of instances of GPS jamming occurring annually. Over the past few years South Korea has witnessed huge jamming attacks against its GPS systems, launched by North Korea. The areas affected stretch 100km into South Korean territory, and include major airports and shipping lanes. More than 1,000 ships and 250 planes had their travel disrupted by North Korean jamming attacks in Seoul has responded by ordering the construction of a land-based antenna array over more than 40 sites to provide a back-up system. The UK has already begun to build a similar system, primarily to help shipping in the event of GPS disruption. The stretch of water between Britain and France is one of the busiest shipping lanes in the world, but navigation throughout it could be disrupted by a single portable jamming device. 19 febbraio

73 Le prossime sfide Promuovere consapevolezza e difesa. TENACE Un report dal mondo accademico 73

74 Le prossime sfide L indice del report Tenace 74

75 Le prossime sfide Definire internazionalmente le regole di cyberwar Il manuale di Tallin The Tallin Manual project brought together an independent group of over 20 most distinguished international legal practitioners and scholars in the world in order to assess how the jus ad bellum (the international law governing the use of force) and the jus in bello (law of armed conflict or international humanitarian law) should be interpreted in the cyber context. Highly qualified technical experts assisted this International Group of Experts in the drafting of the Manual. The project took three years and started in 2008 following a wave of cyber-attacks on the Baltic state from inside Russia.. The Tallinn manual, described as the most important document in the law of cyber-warfare. It will be highly useful. contains 95 black letter rules. The manual suggests proportionate counter-measures against online attacks carried out by a state are permitted. Rule 80 says that, in accordance with Geneva conventions, attacks on certain key civilian sites are outlawed: In order to avoid the release of dangerous forces and consequent severe losses among the civilian population, particular care must be taken during cyber-attacks against works an installations containing dangerous forces, namely dams, dykes and nuclear electrical generating stations, as well as installations located in their vicinity. Hospitals and medical units are also protected as they would be under rules governing traditional warfare. The handbook is not official Nato document or policy but an advisory manual. It is published by Cambridge University Press. The Tallinn Manual is available in both paper and electronic copies from Cambridge University Press ( Cambridge University Press 2013). 75

76 Le prossime sfide Iran, ucciso il capo della cyberwar Le ipotesi: oppositori o servizi stranieri Dal 2007 uccisi 5 scienziati responsabile dei programmi militari. I pasdaran: A rischio la sicurezza nazionale Iran, ucciso il capo della cyberwar WASHINGTON - Due colpi al cuore. Il cadavere abbandonato in un area boscosa a Karay, a nord ovest di Teheran. Una vittima eccellente: Mojtaba Ahmadi, capo del dipartimento di cyberwar in Iran. La notizia apparsa sul sito Alborz, vicino ai pasdaran, è stata rilanciata dal quotidiano Daily Telegraph. Ahmadi era uscito sabato scorso per recarsi al lavoro, ma in ufficio non c è mai arrivato. Probabilmente è stato intercettato dai killer e poi eliminato, quindi il suo corpo è stato abbandonato nelle campagne di Karay. (Guido Olimpio.3 ottobre 2013) 76

77 Le prossime sfide 77

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

Telecontrol systems for renewables: from systems to services

Telecontrol systems for renewables: from systems to services ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems

Dettagli

A Solar Energy Storage Pilot Power Plant

A Solar Energy Storage Pilot Power Plant UNIONE DELLA A Solar Energy Storage Pilot Power Plant DELLA Project Main Goal Implement an open pilot plant devoted to make Concentrated Solar Energy both a programmable energy source and a distribution

Dettagli

Padova Smart City. Internet of Things. Alberto Corò

Padova Smart City. Internet of Things. Alberto Corò Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY Il presente documento viene diffuso attraverso il sito del

Dettagli

Sicurezza e Internet 02

Sicurezza e Internet 02 Sicurezza e Internet 02 La Sicurezza Gli argomenti inerenti la sicurezza sono generalmente raggruppabili all interno delle seguenti aree: 1. Sicurezza Fisica 2. Sicurezza Logica 3. Sicurezza Organizzativa

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Privacy e Sicurezza delle Informazioni

Privacy e Sicurezza delle Informazioni Privacy e Sicurezza delle Informazioni Mauro Bert GdL UNINFO Serie ISO/IEC 27000 Genova, 18/2/2011 Ente di normazione federato all UNI (Ente Nazionale Italiano di Unificazione) Promuove e partecipa allo

Dettagli

FG5 Rischi emergenti (emerging

FG5 Rischi emergenti (emerging PTISI FG5 Rischi emergenti (emerging cross-cutting risks) Coordinari: Giuseppe Maschio - Università di Padova Ernes Salzano IRC CNR Napoli 28 Febbraio 2006, BOLOGNA DEFINIZIONI Rischi emergenti = Rischi

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Nessuna perdita di tempo

Nessuna perdita di tempo Océ TCS500 Nessuna perdita di tempo Sistema per la stampa, la copia e l acquisizione Grande Formato a colori Pronto per ogni lavoro: Sempre il risultato corretto estremamente produttivo Eccellente produttività

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

Informazione Regolamentata n. 0232-12-2015

Informazione Regolamentata n. 0232-12-2015 Informazione Regolamentata n. 0232-12-2015 Data/Ora Ricezione 01 Aprile 2015 17:17:30 MTA Societa' : SAIPEM Identificativo Informazione Regolamentata : 55697 Nome utilizzatore : SAIPEMN01 - Chiarini Tipologia

Dettagli

SC C1: System Development and Economics CIGRE 2012 Session 44 Palais des Congres Paris, France 26-31 / August / 2012.

SC C1: System Development and Economics CIGRE 2012 Session 44 Palais des Congres Paris, France 26-31 / August / 2012. SC C1: System Development and CIGRE 2012 Session 44 Palais des Congres Paris, France 26-31 / August / 2012 Report di sintesi Membro nazionale italiano: E.M. Carlini/B. Cova (Cesi) enricomaria.carlini@terna.it

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Trasparenza ed efficacia della comunicazione durante eventi di emergenze radiologiche e nucleari

Trasparenza ed efficacia della comunicazione durante eventi di emergenze radiologiche e nucleari 48 Corso della Scuola Superiore di Radioprotezione Carlo Polvani La gestione delle emergenze radiologiche e nucleari : aspetti di radiobiologia 5-7 novembre 2012 ENEA, Centro Ricerche Casaccia, Roma Trasparenza

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Testi del Syllabus. Docente ZANGRANDI ANTONELLO Matricola: 004565. Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT

Testi del Syllabus. Docente ZANGRANDI ANTONELLO Matricola: 004565. Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT Testi del Syllabus Docente ZANGRANDI ANTONELLO Matricola: 004565 Anno offerta: 2013/2014 Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT Corso di studio: 5003 - AMMINISTRAZIONE E DIREZIONE AZIENDALE

Dettagli

THETIS Water Management System for Settignano acqueduct (Firenze, Italy) Water Management System for Settignano aqueduct (Firenze, Italy)

THETIS Water Management System for Settignano acqueduct (Firenze, Italy) Water Management System for Settignano aqueduct (Firenze, Italy) THETIS for Settignano aqueduct (Firenze, Italy) YEAR: 2003 CUSTOMERS: S.E.I.C. Srl developed the Water Monitoring System for the distribution network of Settignano Municipality Aqueduct. THE PROJECT Il

Dettagli

COMUNICATO STAMPA. Conversano, 10 luglio 2014. Prosegue Windows of the World, la rubrica di Master ideata per

COMUNICATO STAMPA. Conversano, 10 luglio 2014. Prosegue Windows of the World, la rubrica di Master ideata per COMUNICATO STAMPA Conversano, 10 luglio 2014 Dott. Pietro D Onghia Ufficio Stampa Master m. 328 4259547 t 080 4959823 f 080 4959030 www.masteritaly.com ufficiostampa@masteritaly.com Master s.r.l. Master

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

La struttura della ISO 26000. Antonio Astone 26 giugno 2007

La struttura della ISO 26000. Antonio Astone 26 giugno 2007 La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

SOLUZIONI PER IL FUTURO

SOLUZIONI PER IL FUTURO SOLUZIONI PER IL FUTURO Alta tecnologia al vostro servizio Alta affidabilità e Sicurezza Sede legale e operativa: Via Bologna, 9 04012 CISTERNA DI LATINA Tel. 06/96871088 Fax 06/96884109 www.mariniimpianti.it

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI "CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Direttive e Finanziamenti Europei

Direttive e Finanziamenti Europei Direttive e Finanziamenti Europei Flavia Marzano marzano@cibernet.it marzano@cibernet.it 1 Premessa Codice PA digitali SEZIONE II (Diritti dei cittadini e delle imprese) ART. 3 (Diritto all uso delle tecnologie)

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

Smart Grids come fattore abilitante nello sviluppo delle Smart Cities. Jon Stromsather Pisa, 26 Maggio 2011

Smart Grids come fattore abilitante nello sviluppo delle Smart Cities. Jon Stromsather Pisa, 26 Maggio 2011 Smart Grids come fattore abilitante nello sviluppo delle Smart Cities Jon Stromsather Pisa, 26 Maggio 2011 Uso: Riservato Outline Introduzione Le Smart Grids e Smart Cities Progetti Smart Grids di Enel

Dettagli

brand implementation

brand implementation brand implementation brand implementation Underline expertise in reliable project management reflects the skills of its personnel. We know how to accomplish projects at an international level and these

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

POLITECNICO DI TORINO. Un università internazionale per il territorio

POLITECNICO DI TORINO. Un università internazionale per il territorio POLITECNICO DI TORINO Un università internazionale per il territorio I valori Leader nella cultura politecnica Nazionale ed Internazionale Reputazione Eccellenza nell istruzione superiore e la formazione

Dettagli

Customer satisfaction and the development of commercial services

Customer satisfaction and the development of commercial services Customer satisfaction and the development of commercial services Survey 2014 Federica Crudeli San Donato Milanese, 27 May 2014 snamretegas.it Shippers day Snam Rete Gas meets the market 2 Agenda Customer

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

Testi del Syllabus. Docente ARFINI FILIPPO Matricola: 004535. Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI. Anno regolamento: 2012 CFU:

Testi del Syllabus. Docente ARFINI FILIPPO Matricola: 004535. Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI. Anno regolamento: 2012 CFU: Testi del Syllabus Docente ARFINI FILIPPO Matricola: 004535 Anno offerta: 2014/2015 Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI Corso di studio: 3004 - ECONOMIA E MANAGEMENT Anno regolamento:

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Participatory Budgeting in Regione Lazio

Participatory Budgeting in Regione Lazio Participatory Budgeting in Regione Lazio Participation The Government of Regione Lazio believes that the Participatory Budgeting it is not just an exercise to share information with local communities and

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA LA STORIA ITI IMPRESA GENERALE SPA nasce nel 1981 col nome di ITI IMPIANTI occupandosi prevalentemente della progettazione e realizzazione di grandi impianti tecnologici (termotecnici ed elettrici) in

Dettagli

Stato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione

Stato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione Stato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione Tavola Rotonda Cyber Roma, 6 febbraio 2014 CV Sergio MARANGIO Capo Ufficio Sistemi Integrati NEC Stato Maggiore della Difesa VI Reparto

Dettagli

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle

Dettagli

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014 Gruppo di lavoro 1 Metadati e RNDT Incontro del 1 Piano di lavoro 1. Condivisione nuova versione guide operative RNDT 2. Revisione regole tecniche RNDT (allegati 1 e 2 del Decreto 10 novembre 2011) a)

Dettagli

ENVIRONMENTAL CONTROL & LEAK DETECTION SYSTEM

ENVIRONMENTAL CONTROL & LEAK DETECTION SYSTEM ENVIRONMENTAL CONTROL & LEAK DETECTION SYSTEM Fuel Transmission Pipeline HEL.PE El Venizelos Airport YEAR: 2001-2006 CUSTOMER: THE PROJECT Il Progetto S.E.I.C. developed the Environmental Control & Leak

Dettagli

Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One - Oracle

Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One - Oracle FACOLTÀ DI INGEGNERIA RELAZIONE PER IL CONSEGUIMENTO DELLA LAUREA SPECIALISTICA IN INGEGNERIA GESTIONALE Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One

Dettagli

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche tesi di laurea PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE Anno Accademico 2009-2010 relatore Ch.mo prof. Valeria Vittorini correlatore Ch.mo prof.

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

!!! Obiettivi e articolazione di dettaglio del corso

!!! Obiettivi e articolazione di dettaglio del corso 1 Master Universitario PITAGORA PROGETTAZIONE per la INNOVAZIONE del TERRITORIO e della AZIENDA (Esperto in Gestione e Organizzazione delle Reti Aziendali per l Internazionalizzazione) Obiettivi e articolazione

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

La gestione del rischio: lo Standard ISO 31000

La gestione del rischio: lo Standard ISO 31000 Risk Management and Business Continuity: gli strumenti a disposizione La gestione del rischio: lo Standard ISO 31000 Antonio Moschitta Università degli Studi di Perugia Dipartimento di Ingegneria Elettronica

Dettagli

Guide line for projects and managmenet of the geologic monitoring systems

Guide line for projects and managmenet of the geologic monitoring systems Guide line for projects and managmenet of the geologic monitoring systems Dr. Geologo Luca Dei Cas Dirigente U.O. Centro Monitoraggio Geologico di ARPA Lombardia The Geologic Monitoring Center (CMG) started

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing I modelli di sourcing I principali prerequisiti ad una evoluzione dei modelli di sourcing sono una profonda standardizzazione

Dettagli

service building automation

service building automation service building automation CPL CONCORDIA propone un nuovo servizio per l integrazione ottimale di diversi sistemi ed impianti tecnologici. Consulenza, progettazione e costruzione di sistemi all avanguardia

Dettagli

L impresa sociale come fattore trainante di innovazione sociale

L impresa sociale come fattore trainante di innovazione sociale L impresa sociale come fattore trainante di innovazione sociale Social enterprise as a driving factor of social innovation Giornata di studio / Study Day Martedì 19 maggio 2015 Aula Magna SUPSI Trevano

Dettagli

User Centricity in AGCOM

User Centricity in AGCOM User Centricity in AGCOM Marana Avvisati Market Analysis, Competition and Studies Department NeutralAccess13 La centralità dell utente nelle reti mobili del futuro Urbino, 2 ottobre 2013 Outline 1. Introduction:

Dettagli

shared bytes -> shared good A geek proposal for the Sharing Economy survival

shared bytes -> shared good A geek proposal for the Sharing Economy survival shared bytes -> shared good A geek proposal for the Sharing Economy survival Sharitaly Milano, 9/11/2015 What challenges? Regulatory uncertainty -> -> Spending and investments delays -> Unplanned direction

Dettagli

Stoccolma 2010, Melbourne 2012, Madrid 2014: un riposizionamento strategico delle RP

Stoccolma 2010, Melbourne 2012, Madrid 2014: un riposizionamento strategico delle RP Stoccolma 2010, Melbourne 2012, Madrid 2014: un riposizionamento strategico delle RP 7 ottobre 2014 Prof. Giampaolo Azzoni Giampaolo Azzoni 2 MANAGER DELLE RP: IL NUOVO RUOLO IN AZIENDA Le 5 Key-Words

Dettagli

COMPANY PROFILE. tecnomulipast.com

COMPANY PROFILE. tecnomulipast.com COMPANY PROFILE tecnomulipast.com PROGETTAZIONE E REALIZZAZIONE IMPIANTI INDUSTRIALI DAL 1999 Design and manufacture of industrial systems since 1999 Keep the faith on progress that is always right even

Dettagli

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

TRANSFORMation Dialogue

TRANSFORMation Dialogue TRANSFORMation Dialogue Genova 16 & 17.06.2014 Smart cities Horizon2020 e oltre Simona Costa IL CONTESTO: perché le città? ~70%della popolazione europea ~70%di concentrazione di consumo energetico ~75%gas

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Virtualizzazione. Business Continuity

Virtualizzazione. Business Continuity Virtualizzazione Business Continuity Riepilogo vantaggi (2) Gestione dei sistemi semplificata rapidità nella messa in opera di nuovi sistemi gestione semplice di risorse eterogenee definizione di procedure

Dettagli

Strategie e processi per salvaguardare il valore aziendale

Strategie e processi per salvaguardare il valore aziendale Business Continuity Strategie e processi per salvaguardare il valore aziendale A cura di: Alfredo Bertini Governance, Quality & Safety Manager Direzione Legal, Governance & Compliance Agenda: Roche Italy

Dettagli

ILLY AND SUSTAINABILITY

ILLY AND SUSTAINABILITY ILLY AND SUSTAINABILITY DARIA ILLY BUSINESS DEVELOPMENT - PORTIONED SYSTEMS DIRECTOR NOVEMBER 14 THE COMPANY Trieste 1 9 3 3, I t a l y R u n b y t h e I l l y f a m i l y D i s t r i b u t e d i n m o

Dettagli

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione To: Agenti che partecipano al BSP Italia Date: 28 Ottobre 2015 Explore Our Products Subject: Addebito diretto SEPA B2B Informazione importante sulla procedura Gentili Agenti, Con riferimento alla procedura

Dettagli

Eco-REFITec: Seminary and Training course

Eco-REFITec: Seminary and Training course Eco-REFITec: Seminary and Training course About Eco-REFITec: Eco-REFITEC is a research project funded by the European Commission under the 7 th framework Program; that intends to support repair shipyards

Dettagli

sdforexcontest2009 Tool

sdforexcontest2009 Tool sdforexcontest2009 Tool Guida all istallazione e rimozione. Per scaricare il tool del campionato occorre visitare il sito dell organizzatore http://www.sdstudiodainesi.com e selezionare il link ForexContest

Dettagli

Servizi innovativi per la comunicazione Innovative communication services

Servizi innovativi per la comunicazione Innovative communication services Servizi innovativi per la comunicazione Innovative communication services ECCELLENZA NEI RISULTATI. PROGETTUALITÀ E RICERCA CONTINUA DI TECNOLOGIE E MATERIALI INNOVATIVI. WE AIM FOR EXCELLENT RESULTS

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

La passione per il proprio lavoro, la passione per l'innovazione e la ricerca

La passione per il proprio lavoro, la passione per l'innovazione e la ricerca La passione per il proprio lavoro, la passione per l'innovazione e la ricerca tecnologica insieme all'attenzione per il cliente, alla ricerca della qualità e alla volontà di mostrare e di far toccar con

Dettagli

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato

Dettagli

F ondazione Diritti Genetici. Biotecnologie tra scienza e società

F ondazione Diritti Genetici. Biotecnologie tra scienza e società F ondazione Diritti Genetici Biotecnologie tra scienza e società Fondazione Diritti Genetici La Fondazione Diritti Genetici è un organismo di ricerca e comunicazione sulle biotecnologie. Nata nel 2007

Dettagli

Rinnova la tua Energia. Renew your Energy.

Rinnova la tua Energia. Renew your Energy. Rinnova la tua Energia. Renew your Energy. Dai vita ad un nuovo Futuro. Create a New Future. Tampieri Alfredo - 1934 Dal 1928 sosteniamo l ambiente con passione. Amore e rispetto per il territorio. Una

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

INTRODUZIONE ALLA PROGETTAZIONE EUROPEA: INDICAZIONI PRATICHE E ASPETTI ORGANIZZATIVI

INTRODUZIONE ALLA PROGETTAZIONE EUROPEA: INDICAZIONI PRATICHE E ASPETTI ORGANIZZATIVI INTRODUZIONE ALLA PROGETTAZIONE EUROPEA: INDICAZIONI PRATICHE E ASPETTI ORGANIZZATIVI Chiara Zanolla L importanza di una buona progettazione Aumento fondi FP7 Allargamento Europa Tecniche di progettazione

Dettagli

Sicurezza della rete e separazione attività BPL e non BPL

Sicurezza della rete e separazione attività BPL e non BPL XV Corso - Convegno sull attuazione dei principi di Buona Pratica di Laboratorio. Addestramento ed aggiornamento per Ispettori e Figure professionali afferenti ai Centri di Saggio (D.L.vo n. 50 del 2 marzo

Dettagli

Collaborazione e Service Management

Collaborazione e Service Management Collaborazione e Service Management L opportunità del web 2.0 per Clienti e Fornitori dei servizi IT Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito

Dettagli