Dissecting SCADA (in)security. Milano, 30 gennaio 2018
|
|
- Dante Castellani
- 5 anni fa
- Visualizzazioni
Transcript
1 Dissecting SCADA (in)security
2 $ whoami Ing. Alberto Volpatto Ingegneria Politecnico di Milano Secure Network alberto.volpatto@securenetwork.it
3 SCADA/ICS Security (in)security #1 Per anni, a sicurezza dei sistemi SCADA/ICS è stata ricondotta al principio noto come security through obscurity I sistemi industriali, progettati per essere isolati e segregati in un ambiente a sé, sono stati magicamente interconnessi col mondo spesso inavvertitamente (in)security #1 mancata percezione dei moderni rischi di sicurezza Protocolli come MODBUS non implementano moderni meccanismo di sicurezza
4
5 Stuxnet The world s first cyber weapon fonte:
6 SCADA/ICS Security Assessment Analogamente alle infrastrutture IT standard, ambienti SCADA contengono dati ed informazioni critiche Progetti, ricette, dati impiantistici Tuttavia, hanno un impatto sul mondo fisico Una vulnerabilità logica può ripercuotersi attivamente su oggetti e persone Vi sono piccole (ironico) differenze nel testarne la sicurezza rispetto alle infrastrutture standard No ambiente di test Insieme eterogeneo di tecnologie e protocolli La metodologia di test devegarantire la continuità operativa!
7 SCADA/ICS Security Assessment Test delle reti SCADA col supporto dei personale tecnico. Revisione delle policy aziendali per identificare problematiche nei processi. Penetration Test focalizzato sulla segregazione e isolamento delle reti. Fuzzing dei protocolli utilizzati e test dei dispositivi. Attività svolte in laboratorio.
8 SCADA/ICS Security Assessment (in)security #2 External & Corporate Network Assessment Simulazione di un aggressore interno / esterno Verifica della corretta segregazione tra la rete aziendale e la rete industriale Compromissione di sistemi o account per ottenere accesso a dati e/o servizi privilegiati Servizi di gestione e amministrazione, informazioni segrete (in)security #2 Segregazione di rete assente o non robusta Vulnerabilità nei servizi o applicazioni aziendali interne in comunicazione con le reti SCADA
9 SCADA/ICS Security Assessment (in)security #3 ICS & SCADA Network Assessment Simulazione di un aggressore interno Verifica della sicurezza dei servizi e applicazioni esposte internamente Verifica della segregazione della rete in uscita (Internet?..phishing) (in)security #3 Assenza di autenticazione sull assunzione errata Sistemi e servizi vulnerabili Protocolli insicuri, trasmissione dei dati in chiaro
10 SCADA/ICS Security Assessment (in)security #4 Device Security Assessment Eseguita in laboratorio Attività in produzione potrebbero causare effetti imprevedibili Obiettivo: identificare difetti di progettazione e/o implementazione Protocol fuzzing &reverse engineering (in)security #4 Assenza di moderni meccanismi di sicurezza a causa delle capacità limitate dell hardware
11 Common Attack Flow Spear Phishing verso gli operatori Controllo host su Corporate Network Uso di un sistema ponte verso la rete impianto Attacco ai device e controllori
12 SCADA Top 10 Security Risks 1. Security through obscurity 2. Unpatched or unsupported (operating) systems 3. Authentication and authorization issues 4. Transport layer insecurity 5. Input validation issues 6. Lack of proper security policies 7. Network isolation and/or segregation 8. Default or weak configuration 9. Lack of accountability 10. Availability issues Denial of Service
I rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione
Corrado Giustozzi 1 Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione I rischi cyber Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA ENISA Advisory Group 2 Corrado
DettagliRischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk
Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliCYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.
CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI
DettagliIL PROGETTO HANSEL. Gabriele Oliva, SVILUPPARE, ANALIZZARE E TESTARE SOLUZIONI INNOVATIVE PER INDUSTRY 4.0
IL PROGETTO HANSEL SVILUPPARE, ANALIZZARE E TESTARE SOLUZIONI INNOVATIVE PER INDUSTRY 4.0 Gabriele Oliva, Università Campus Bio-Medico di Roma Coordinatore Progetto Hansel Healthcare 4.0: digitalizzazione
DettagliCybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace
Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliLe (brutte) cose dell Internet delle cose
Corrado Giustozzi 1 Vostro Onore, sono il frigo! Le (brutte) cose dell Internet delle cose Corrado Giustozzi Permanent Stakeholders Group, ENISA CERT-PA, Agenzia per l Italia Digitale - PCM 1 Ecco a voi
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliDescrizione MOC MD WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni
MOC MD-100 - WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni Descrizione Questo corso è l'insieme dei seguenti 4 corsi ufficiali Microsoft: 1. 2. 3. 4. MD-100T01 - Installing
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliLA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE
LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliREGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY
REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY Dettate dal Prof. simon pietro romano nell'anno Accademico 2015/2016 Visto: Lezione n.1 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Introduzione al corso.
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. principi di progetto di politiche e meccanismi di sicurezza
principi di progetto di politiche e meccanismi di sicurezza 1 minimalità dei diritti ad un soggetto devono essere concessi solo i diritti necessari a eseguire i suoi compiti diritti non necessari non vengono
DettagliAlessandro Curioni presidente DI.GI. Academy
Alessandro Curioni presidente DI.GI. Academy Ieri -Oggi -Domani In sintesi: ogni mattina ti svegli e Comincia a correre Benvenuto nelle Norme sulla privacy di Google Raccogliamo informazioni specifiche
DettagliIndustria 4.0: Opportunità e Sfide
Fondazione ITS Agroalimentare Puglia 10 Novembre 2017, Locorotondo, Italia Industria 4.0: Opportunità e Sfide Antonio Messeni Petruzzelli Politecnico di Bari, Italia 1 Rivoluzione Industriale? 2 Le 4 Rivoluzioni
DettagliLa Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
DettagliMilano, 27 novembre 2014!
Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliEthical Hacking Basic CONTENUTI
Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliOWASP Top10 Mobile Risks
AIEA - Associazione Italiana Information Systems Auditors Torino, 26/02/15 OWASP Top10 Mobile Risks Ing. Davide Casale Shorr Kan IT Engineering Introduzione Cos e OWASP? OWASP: Open Web Application Security
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliSPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliCarlo, Pelliccioni Security
OWASP Top 10 2007 Le nostre informazioni sono veramente al sicuro? Carlo, Pelliccioni Security Consultant, @Mediaservice.net OWASP-Day Università La Sapienza Rome 10 th September 2007 carlo@mediaservice.net
DettagliS u m m e r M e e t i n g 2018
G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO
DettagliINNOVAZIONE SUPPORTO
WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,
DettagliCybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa
Cybersecurity: la dimensione del problema Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Security Security si occupa di prevenire o rilevare comportamenti indesiderati La
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
DettagliUNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OT, VINCOLI DIVERSI DALL IT QUESTIONI DI SICUREZZA IMPORTANTI
DettagliIntroduzione alle reti per il controllo di processo
Introduzione alle reti per il controllo di processo Davide Quaglia Electronic Systems Design Group Università di Verona Seminari Distretti Produttivi, Verona, 27 Maggio 2008 3 Giornata della Sintesi Log
DettagliI trend della sicurezza 2015 Walter Narisoni
I trend della sicurezza 2015 Walter Narisoni Sales Engineer Manager 1 La sicurezza informatica nel 2015 Mitigazione degli exploit Attacchi all «Internet of Things» Cifratura diventa uno standard Aumento
DettagliUniversità degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019
Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019 PIANO DI STUDI ANNUALE 3 ANNI INSEGNAMENTI DEL I ANNO DI CORSO Analisi
DettagliResilient. Conformity to Guidelines IQ VISION. & Standards
Resilient Conformity to Guidelines IQ VISION & Standards Progettato per gestire edifici con singoli sistemi di controllo HVAC, fino a sistemi integrati complessi Fornisce ai proprietari di edifici e manager
DettagliEnergia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliUniversità degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019
Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019 PIANO DI STUDI ANNUALE 3 ANNI INSEGNAMENTI DEL I ANNO DI CORSO Analisi
DettagliResilient. Conformity to Guidelines IQ VISION. & Standards
Resilient Conformity to Guidelines IQ VISION & Standards Progettato per gestire edifici con singoli sistemi di controllo HVAC, fino a sistemi integrati complessi Fornisce ai proprietari di edifici e manager
DettagliLe Politiche di Sicurezza. Angelo BIANCHI
Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche
DettagliVulnerability assessment come misura di sicurezza preventiva
Vulnerability assessment come misura di sicurezza preventiva I risultati del challenge di sicurezza informatica di J.E.To.P./KPMG: TURIN CYBERSEC HACKATHON del 25-26/11/2017 ~# Turin Cybersec Hackathon
DettagliNESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.
NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio
DettagliUniversità degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2019/2020
Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2019/2020 PIANO DI STUDI ANNUALE 3 ANNI INSEGNAMENTI DEL I ANNO DI CORSO Analisi
DettagliMilano, 30 novembre Gli atti dei convegni e più di contenuti su
Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Industria 4.0 e Cyber Security: Industrial Network Resilience Salvatore Brandonisio Phoenix Contact Group Leader
DettagliC2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1
FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship
DettagliDigital Forensics for Blockchain Analysis, Penetration Testing and Incident Response
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced
DettagliAGIRE MONITORARE PREVENIRE
SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,
DettagliApplicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GPPA, GCFA Fabio Bucciarelli, GCFA, CEH Presentazione del relatore Agenda Analisi
DettagliLaurea Magistrale in Ingegneria Informatica. Valida per l A.A. 2018/2019 Open Day Lauree Magistrali del 24/05/2018
Laurea Magistrale in Ingegneria Informatica Valida per l A.A. 2018/2019 Open Day Lauree Magistrali del 24/05/2018 Caratteristiche del corso Chiara impostazione fin dall inizio del percorso tre curricula
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliSCADA (In)Security: un'analisi approfondita sulla superficie di attacco del noto sistema di controllo industriale
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com SCADA (In)Security: un'analisi approfondita sulla superficie di attacco del
DettagliAnalisi dei rischi: esercizi (esercizio 2)
Analisi dei rischi: esercizi (esercizio 2) Marco Domenico Aime < m.aime @ polito.it > Marco Vallini < marco.vallini @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Strumenti software
DettagliIT Network e TILab Razionalizzazione Ambiti di Competenza
GRUPPO TELECOM ITALIA Roma, 11 febbraio 2015 IT Network e TILab Razionalizzazione Ambiti di Competenza Contesto di riferimento Technology e TIIT, nel corso del 2014, hanno costituito uno specifico tavolo
DettagliGap Sanità/Industria Life Science Linee di indirizzo. Andrea Scione 14 Aprile 2016
Sezione Information Technology Gap Sanità/Industria Life Science 2016 2019 Linee di indirizzo Andrea Scione 14 Aprile 2016 Andrea Scione Professional & educational background: 18 years experience in Vitrociset,
DettagliNOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE
NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT
DettagliThinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali.
Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali www.siemens.com/industrial-security Industrial Security Prerequisito fondamentale per la digitalizzazione
DettagliProtezione degli ambienti e protocolli SCADA
Protezione degli ambienti e protocolli SCADA Milano, 30 Gennaio 2018 M a s s i m i l i a n o A z z o l i n i R e s p o n s a b i l e D i v i s i o n e S e c u r i t y - G r u p p o S I G L A F r a n c
Dettagligli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle
Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliAvviso di ricerca e selezione di personale
Roma, 28/09/2018 Avviso di ricerca e selezione di personale La Fondazione Ugo Bordoni (FUB), Istituzione di Alta Cultura e Ricerca soggetta alla vigilanza del Ministero dello Sviluppo Economico riconosciuta
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
Dettagliquando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE
INGEGNERIA a cura di Ing. g. garritano Ing. a. Praitano commissione Sicurezza informatica Visto da: Ing. P. rocco Ing. d agnese LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE L avvento dell era
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliIl modello Cloud della PA: come acquisire servizi cloud qualificati. Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione
Il modello Cloud della PA: come acquisire servizi cloud qualificati Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione Antonio Congiusta Esperto Cloud Computing e Data Center
DettagliIng. Andrea Gelmetti
Ing. Andrea Gelmetti Un Sistema Informativo Ospedaliero è un sistema che organizza e gestisce in modo efficace ed efficiente le informazioni necessarie per perseguire uno o più scopi mediante: Applicativi
DettagliWe secure your communication
We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie
DettagliFACOLTÀ DI INGEGNERIA DELL INFORMAZIONE, INFORMATICA E STATISTICA ESAMI DI STATO PER L ABILITAZIONE ALLA PROFESSIONE DI INGEGNERE DELL INFORMAZIONE
ARTIFICIAL INTELLIGENCE AND ROBOTICS Tema 1 Il candidato discuta, con opportuni esempi, le tipologie di problemi che meglio si prestano ad un approccio risolutivo basato su Machine Learning (ML); descriva
DettagliIniziativa : "Sessione di Studio" a Torino
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliCybersicurezza tra mito e realtà. Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime
Cybersicurezza tra mito e realtà Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime Data Breach Investigations Report Il Data Breach Investigations Report
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliDirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.
Dirigere, amministrare, apprendere per una scuola aperta al futuro 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni. Servizi di autenticazione, sicurezza dei dati e delle
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliMobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi
Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project
DettagliMASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018
MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018 Prof. Ing. Alfredo Garro DIMES Università della Calabria alfredo.garro@unical.it Dott. Nicola Sotira Distretto Cyber
DettagliPosizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
DettagliCYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security
DettagliPIANO DI LAVORO DEL DOCENTE
Ministero dell Istruzione dell Università e della Ricerca ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI Via Tirandi n. 3-25128 BRESCIA www.abba-ballini.gov.it tel. 030/307332-393363 - fax 030/303379
DettagliCOLLABORATIVE SECURITY. Network Security Endpoint Security Data Security
COLLABORATIVE SECURITY Network Security Endpoint Security Data Security Stormshield Data Security Overview Stormshield Filiale di Airbus Defence and Space CyberSecurity Stormshield Introduzione Stormshield
DettagliArea Tecnologica 5 Information Processing and Management. Roma, 24 marzo 2011
Area Tecnologica 5 Information Processing and Management Presentata da: dott. Fabio Martinelli Consiglio Nazionale delle Ricerche Istituto di Informatica e Telematica Roma, Area Tecnologica 5 Information
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliReti & Sistemi per l Automazione
Reti & Sistemi per l Lezione 01 07 marzo 2018 Ing. chiara.foglietta@uniroma3.it l Università degli Studi Roma TRE Agenda l 2 Ing. MCIPlab, porta 1.17 Via della Vasca Navale 79 Email: foglietta.chiara@gmail.com
DettagliUno scenario in cambiamento tra cyber security Act, direttiva NIS e Raccomandazioni EU per energy e cyber security. Ing.
Uno scenario in cambiamento tra cyber security Act, direttiva NIS e Raccomandazioni EU per energy e cyber security Ing. Luisa Franchina INDICE 1. La cyber security nel settore energetico 2. Lo scenario
DettagliSISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO
UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO Tesi di Laurea di: Giancarlo
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliCyber Security e Vulnerabilità dei Sistemi di Controllo Industriale
Cyber Security e Vulnerabilità dei Sistemi di Controllo Industriale Ing. Marco Soro CPEXPO - Genova, 30 Ottobre 2013 Cyber Security Gli attacchi Stuxnet Worm scritto dagli USA Malware sofisticato, specifico
DettagliSwascan Security Service MSSP
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO Cyber Security Competence Services Swascan Security Service MSSP Managed Security Services RISK MANAGEMENT
DettagliSicurezza Lezione 1: Principi fondamentali di sicurezza informatica. Gabriele D Angelo.
Lezione 1: Principi fondamentali di sicurezza informatica Gabriele D Angelo http://www.cs.unibo.it/~gdangelo/ Master universitario in Tecnologia del Software Libero e Open Source Università
DettagliLa Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)
La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) Mario Testino MBA Meng ServiTecno Operational Technology? Le tecnologie informatiche primarie che si interfacciano
DettagliREPORT. Studi indipendenti individuano notevoli rischi per la sicurezza dei sistemi SCADA/ICS
REPORT Studi indipendenti individuano notevoli rischi per la sicurezza dei sistemi SCADA/ICS Sommario Sintesi preliminare... 3 Introduzione: SCADA/ICS sono obiettivi attraenti... 4 SCADA/ICS in rapida
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
Dettagli