Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
|
|
- Agnolo Baldini
- 4 anni fa
- Visualizzazioni
Transcript
1 ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi Date : 26 marzo 2018 L ultima ricerca di Kaspersky Lab si concentra sulle minacce informatiche ai sistemi dell Industrial Automation nella seconda metà dello scorso anno. Dall analisi emerge che le aziende più colpite sono state quelle del mondo dell energia e i network di engineering e integrazione ICS. Gli specialisti dell ICS CERT (Industrial Control Systems Cyber Emergency Response Team) di Kaspersky Lab hanno anche rilevato una crescita di attacchi di mining a partire da settembre 2017, in un momento di grande espansione del mercato delle criptovalute e dei miner in generale. Le aziende del settore dell energia sono state le più esposte a cyberminacce negli ultimi sei mesi del 2017: le soluzioni Kaspersky Lab a protezione dei loro ICS hanno rilevato almeno un tentativo di attacco malware all anno nel 38,7% dei casi. In un ipotetica classifica di settori più colpiti, al secondo posto troviamo quello dei network di engineering e integrazione ICS (con il 35,3%). Per altri ambiti di applicazione industriale la media è stata tra il 26 e il 30% e la maggior parte degli attacchi è stata di natura accidentale. La cybersicurezza negli impianti industriali rimane un problema che può portare a conseguenze molto serie e anche comportare perdite economiche ingenti in caso di attacchi ai processi di lavorazione e sviluppo. Nel corso della sua analisi sul panorama delle minacce in vari ambiti industriali, l ICS CERT di Kaspersky Lab ha scoperto che quasi tutti i tipi di aziende hanno subito attacchi informatici ai sistemi ICS. Secondo gli esperti, il settore energetico è stato uno dei primi ad integrare in modo ampio le soluzioni di automazione industriale ed è anche uno di quello con il più grande impiego di mezzi informatici. Sono stati propri gli incidenti e i cyberattacchi targettizzati registrati negli ultimi due anni, insieme a varie iniziative di autoregolamentazione, a far sì che fossero proprio questo tipo di realtà ad introdurre, prima di altre, prodotti e misure a protezione dei sistemi OT. La rete elettrica moderna, inoltre, è uno dei sistemi più estesi di dispositivi industriali collegati, con un gran numero di computer connessi alla rete e un livello di esposizione relativamente alto alle minacce informatiche, come dimostrano le statistiche dell ICS CERT di Kaspersky Lab. Anche l alta percentuale di ICS attaccati nel settore delle aziende di engineering e 1 / 5
2 intergrazione ICS mostrano l esistenza di un problema serio, determinato dal fatto che la supply chain è stata usata spesso come vettore di devastanti attacchi negli ultimi anni. Il settore delle costruzioni mostra il più alto tasso di crescita per quanto riguarda gli attacchi a computer ICS nella seconda parte del 2017: facendo un confronto con la prima parte dell anno, l aumento è stato del 31,1%. Altri settori industriali (manifatturiero, trasporti, servizi, alimentare, salute, ecc.) hanno registrato una media di attacchi compresa tra il 26 e il 30%. L aumento nell ambito dei trasporti registrato nella seconda parte dello scorso anno (rispetto ai valori rilevati nella prima metà) potrebbe essere la dimostrazione del fatto che queste organizzazioni non sono ancora abbastanza mature per prestare sufficiente attenzione alla protezione dei sistemi industriali. I loro strumenti di automazione computerizzata potrebbero essere relativamente nuovi e una cultura della cybersicurezza industriale deve ancora svilupparsi a pieno. La percentuale più bassa di attacchi ICS, invece, è stata notata nelle aziende specializzate nello sviluppo di software ICS: il dato si attesta al 14,7%. Le loro ricerche, i laboratori di sviluppo, le piattaforme di test, le versioni demo, le simulazioni sono stati comunque oggetto di minacce malware, anche se non così spesso come accaduto agli ICS di altri settori industriali. Gli esperti ICS CERT di Kaspersky Lab sottolineano l importanza della sicurezza dei fornitori ICS, perché le conseguenze di un attacco che si diffonde all ecosistema dei partner del fornitore e ai clienti potrebbero essere davvero drammatiche, come è successo, ad esempio, nel caso del malware expetr. 2 / 5
3 Percentuale di sistemi ICS attaccati in diversi settori industriali (Prima metà del 2017 a confronto con la seconda metà dell anno) Tra i trend del 2017, i ricercatori ICS CERT di Kaspersky Lab hanno scoperto un aumento degli attacchi di mining sugli ICS che hanno avuto inizio nel mese di settembre, dopo lo sviluppo del mercato delle criptovalute e dei miner in generale. Comportando un significativo carico sui computer, agendo in modo negativo sulle operazioni dei componenti ICS dell azienda e compromettendo così la loro stabilità, questo tipo di attacco può costituire una pericolosa minaccia per le industrie. Nel complesso, il periodo che va da febbraio 2017 a gennaio 2018 ha registrato attacchi da parte di programmi di mining nel settore delle criptovalute per il 3,3% di sistemi di automazione industriale, la maggior parte dei quali 3 / 5
4 accidentali. La ricerca sottolinea anche che: I prodotti Kaspersky Lab hanno bloccato tentativi di attacco sul 37,8% di computer ICS protetti con loro soluzioni, l 1,4% in meno rispetto alla seconda metà del Internet rimane la principale causa di attacco per il 22,7% di ICS colpiti. Questa percentuale è cresciuta del 2,3% rispetto ai primi sei mesi dell anno precedente. Il numero di minacce bloccate provenienti da internet per l Europa e il Nord America è più basso che altrove. La top 5 dei Paesi con la percentuale più alta di attacchi ICS è rimasta la stessa della prima parte del Nella classifica troviamo Vietnam (con il 69,6%), Algeria (66,2%), Marocco (60,4%), Indonesia (60,1%) e Cina (59,5%). Nella seconda metà del 2017, le soluzioni Kaspersky Lab installate su sistemi di automazione industriale hanno rilevato 18,9 mila malware modificati, 9 mila in più rispetto al numero registrato nei sei mesi precedenti. Nel 2017 il 10,8% degli ICS sono stati attaccati da botnet, malware che aggrediscono in segreto i sistemi e li fanno entrare a far parte di una rete botnet per il comando da remoto. Internet, supporti removibili ed sono le possibili fonti di questo tipo di attacchi. Sempre nel 2017 gli esperti ICS CERT di Kaspersky Lab hanno identificato 63 vulnerabilità in sistemi industriali e IIoT/IoT e 26 di loro sono state risolte dai fornitori. I risultati della ricerca che abbiamo condotto sugli attacchi ai sistemi ICS in vari settori industriali ci hanno sorpreso. L alta percentuale di minacce subite da parte di aziende del settore energetico, ad esempio, dimostra che lo sforzo messo in campo dalle imprese nel mettere in sicurezza i loro sistemi di automazione industriale, dopo alcuni episodi rilevanti, non è sufficiente. Sono ancora tante le falle che i cybercriminali possono sfruttare ha commentato Evgeny Goncharov, Head of Kaspersky Lab ICS CERT. A livello generale, rispetto al 2016 abbiamo avuto modo di osservare un lieve calo nel numero di attacchi agli ICS. Questo potrebbe voler dire che le aziende hanno cominciato a prestare maggior attenzione ai temi della cybersicurezza ICS, stanno verificando i segmenti industriali delle loro reti e stanno formando i loro addetti. Si tratta di una buona notizia dal momento che per le imprese è sempre più importante adottare provvedimenti in modo proattivo per evitare di mettere in atto soluzioni cautelative in futuro. Gli esperti ICS CERT di Kaspersky Lab raccomandano anche di mettere in atto le seguenti misure tecniche: Fare aggiornamenti regolari dei propri sistemi operativi, degli applicativi e delle soluzioni di sicurezza su tutti i sistemi che sono parte della rete industriale dell azienda. Limitare il traffico della rete sulle porte e i protocolli usati sui router edge e all interno delle reti OT dell azienda. Verificare i componenti di controllo e accesso degli ICS nelle reti industriali e le loro limitazioni. Introdurre soluzioni di protezione endpoint dedicate nei server ICS, nelle workstation e 4 / 5
5 Powered by TCPDF ( negli HMI per proteggere l infrastruttura industriale e OT da cyberattacchi casuali. Attrezzarsi per il monitoraggio del traffico della rete e per l introduzione di soluzioni di rilevamento per una miglior protezione da attacchi mirati. La ricerca completa condotta per la seconda metà del 2017 è consultabile sul sito ICS CERT di Kaspersky Lab. 5 / 5
UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OT, VINCOLI DIVERSI DALL IT QUESTIONI DI SICUREZZA IMPORTANTI
DettagliLA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE
LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso
DettagliL attacco DDE e i rischi per le aziende
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com L attacco DDE e i rischi per le aziende Date : 30 ottobre 2017 Nelle ultime
DettagliSistemi di controllo industriale: il primo rischio sono le persone
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sistemi di controllo industriale: il primo rischio sono le persone Author :
DettagliAGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID
AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,
DettagliNON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
DettagliI trend della sicurezza 2015 Walter Narisoni
I trend della sicurezza 2015 Walter Narisoni Sales Engineer Manager 1 La sicurezza informatica nel 2015 Mitigazione degli exploit Attacchi all «Internet of Things» Cifratura diventa uno standard Aumento
DettagliSicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sicurezza informatica: ottenere il livello ottimale con una politica di gestione
DettagliDifferenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Differenze di approccio tra tecnologie Open Source e tecnologie commerciali
DettagliFatti & Tendenze - Economia 5/2017 IL SETTORE DELLA ROBOTICA IN ITALIA NEL 2016
Fatti & Tendenze - Economia 5/2017 IL SETTORE DELLA ROBOTICA IN ITALIA NEL 2016 maggio 2017 1 IL SETTORE DELLA ROBOTICA NEL 2016 1.1 L andamento del settore nel 2016 Nel 2016 l industria italiana della
DettagliData breach: allarme cybersecurity e privacy a rischio per le aziende
Pochi dollari e conoscenze informatiche di base per trasformare una chiavetta USB in strumento di "hacking" per infettare reti aziendali. Mele:"In Italia siamo ancora lontani dal prendere sul serio il
DettagliIncidenti di sicurezza nel settore sanitario
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Incidenti di sicurezza nel settore sanitario Date : 14 settembre 2016 Nel 2015
DettagliRischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk
Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
DettagliScenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab
Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliTeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale
Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliIl CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n.
Il CERT Sogei Modello operativo e servizi erogati 23 maggio 2017 Federico Filacchione 1 Sogei e la (cyber) sicurezza Per assicurare la protezione integrata dell organizzazione e dei servizi erogati, e
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliNews Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android
I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliArtigianato: il saper fare nel Lodigiano
Relazioni con i media. Tel. 02. 8515.5224 3356413321. Comunicati www.milomb.camcom.it Artigianato: il saper fare nel Lodigiano Primi effetti del rallentamento economico sul manifatturiero Nel complesso
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliAGIRE MONITORARE PREVENIRE
SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,
DettagliATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018
ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 Valuta la tua azienda e scopri il focus di quest anno in fatto di cyber security per le aziende. MASSIME PRIORITÀ Le aziende si concentrano sulla
DettagliEUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA
EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA Progetto europeo Advanced Cyber Defence Centre Istituto Superiore delle Comunicazioni e Tecnologie dell Informazione Ministero
DettagliLA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager
LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager COMPETENZA 1/3 330.000 42 dei dipendenti dell'azienda è composto da specialisti di Ricerca e sviluppo
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliLe Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni
Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliProtezione degli ambienti e protocolli SCADA
Protezione degli ambienti e protocolli SCADA Milano, 30 Gennaio 2018 M a s s i m i l i a n o A z z o l i n i R e s p o n s a b i l e D i v i s i o n e S e c u r i t y - G r u p p o S I G L A F r a n c
DettagliL esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»
L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale
DettagliReport globale di Netwrix sui rischi IT del 2018: riepilogo generale
Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che
DettagliAGID: Le misure minime di sicurezza ICT per la PA
AGID: Le misure minime di sicurezza ICT per la PA Cosa sono e come implementarle nel contesto accademico Giuseppe Arrabito Centro Infosapienza giuseppe.arrabito@uniroma1.it Francesco Ficarola Centro Infosapienza
DettagliLo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica
Lo spam ad agosto 2010 Eventi particolari del mese La quota di spam nel traffico di posta elettronica si è ridotta, rispetto a luglio, del 2,4% e ora costituisce in media l'82,6%. I link a siti di phishing
DettagliLa sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca
Convegno Isaca (Capitolo di Roma) (3 giugno 2004) La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca (Glauco Bertocchi) L automazione industriale Caratteristiche
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliCOMMERCIO ESTERO ITALIA - USA
APPROFONDIMENTI Confederazione Nazionale dell Artigianato e della Piccola e Media Impresa Centro Studi CNA COMMERCIO ESTERO ITALIA - USA 9 LUGLIO 2018 COMMERCIO ESTERO ITALIA - USA Introduzione La decisione
DettagliAnalisi di un Cyber Attacco sofisticato
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Analisi di un Cyber Attacco sofisticato Author : Giuseppe Brando Date : 9 Aprile
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliBENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business
BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.
DettagliLA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA Gianluigi Moxedano GovCERT-CNIPA
LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA 2007 Gianluigi Moxedano GovCERT-CNIPA 1 Il progetto GovCERT Proposto dal Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliFatti & Tendenze - Economia 6/2018 IL SETTORE DELLA ROBOTICA IN ITALIA NEL 2017
Fatti & Tendenze - Economia 6/2018 IL SETTORE DELLA ROBOTICA IN ITALIA NEL 2017 maggio 2018 1 IL SETTORE DELLA ROBOTICA NEL 2017 1.1 L andamento del settore nel 2017 Nel 2017 l industria italiana della
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliEUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION
EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,
DettagliSviluppo del Sistema Informatico
COMUNE della CITTÀ di CASTIGLIONE delle STIVIERE Provincia di Mantova Stato di attuazione dei programmi 2009 *** Sviluppo del Sistema Informatico Il Dirigente Dott. Guido Perghem Il Sindaco Avv. Fabrizio
DettagliLa nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
Dettaglil assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
DettagliGDPR General Data Protection Regulation
GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione
DettagliLa protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi
La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone
DettagliProfilo Make the most of your energy
Profilo 2009 Make the most of your energy vediamo un mondo dove tutti possiamo ottenere di più usando meno risorse del nostro pianeta 2 vediamo un mondo con 5 macro trend energia : la sfida chiave per
DettagliBlanchard, Macroeconomia, Il Mulino 2009 Capitolo I. Un viaggio intorno al mondo. Capitolo I. Un viaggio intorno al mondo
Capitolo I. Un viaggio intorno al mondo 1 Quando gli economisti studiano l economia, guardano per prima cosa tre variabili: produzione: livello di produzione dell economia e tasso di crescita tasso di
DettagliLa nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
DettagliMinecash. Piattaforma per la monetizzazione su siti web
Minecash Piattaforma per la monetizzazione su siti web Cos è Servizio online che permette di guadagnare grazie un sito web Risultato simile a quello di altri servizi di advertising, come Google AdSense
DettagliSOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE
DettagliLeda Bologni ASTER Bologna, 14 dicembre 2011
Leda Bologni ASTER Bologna, 14 dicembre 2011 AGENDA Scenari tecnologici per l Emilia-Romagna Obiettivi Metodologia Innovazione nella produzione Megatrend Tecnologie chiave Confronto con la situazione regionale
DettagliMario Mezzanzanica UNIMIB-CRISP
Mario Mezzanzanica UNIMIB-CRISP Big Data for Labor Market Intelligence I vantaggi nell uso delle Web Job Vacancy REAL TIME MONITORING Analisi real-time, con la possibilità di ridurre il time-to-market
DettagliQUALI SONO LE PREVISIONI DI ASSUNZIONE DELLE AZIENDE ITALIANE
COME VA IL MERCATO DEL LAVORO IN ITALIA Italia ad un punto di svolta: opportunità di lavoro in aumento. Nonostante stiamo vivendo un momento di transizione a livello politico anche in relazione alla recente
DettagliID: CERT-PA-B Data: 10/03/2016
Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliVANTAGE PARTNERS SA. GDPR One. Manuale d uso
VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...
DettagliUn approccio olistico alla Cybersecurity nazionale
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Un approccio olistico alla Cybersecurity nazionale Author : Federica Maria
Dettaglischneider-electric.com
schneider-electric.com Schneider lo specialista globale nella gestione dell energia e dell automazione Schneider Electric, lo specialista globale nella gestione dell energia e dell automazione, offre soluzioni
DettagliVeronafiere ottobre 2018
Veronafiere 17-18 ottobre 2018 Petrolchimico Alimentare Petrolchimico Vi aspettiamo a mct Petrolchimico Milano, 29 novembre 2018 + HMI a Realtà Aumentata L azienda Progea è una azienda Italiana, a capitale
Dettagli6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliCybersecurity, identificati gli operatori OSE
Cybersecurity, identificati gli operatori OSE Tra pubblico e privato i Ministeri hanno scelto 465 realtà, Operatori di servizio essenziali per la sicurezza delle reti e dei sistemi informativi La sicurezza
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliTORINO CONGIUNTURA 1 Nr. 68 settembre 2017
TORINO CONGIUNTURA 1 Nr. 68 settembre 2017 SOMMARIO LA CONGIUNTURA INDUSTRIALE...pag. 2 Produzione industriale ancora in positivo FOCUS CONGIUNTURA INDUSTRIALE pag. 3 Le imprese e il web IL COMMERCIO ESTERO.pag.
DettagliID: CERT-PA-B Data: 17/12/2015
Bollettino: Nuova variante Malware RAT ID: Data: 17/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliMERAK EEEEE EEEEE SCOPRI U-LINK. Gamma. Quadro di comando a display per un operatore 230V da 70W MERAK.
Quadro di comando a display per un operatore 230V da 70W Codice Nome Descrizione Cos è U-Link? La tecnologia innovativa che ti dà nuovo potere Una novità assoluta, esclusiva di Bft: U-Link, Universal Link,
DettagliCOLLABORATIVE SECURITY. Network Security Endpoint Security Data Security
COLLABORATIVE SECURITY Network Security Endpoint Security Data Security Stormshield Data Security Overview Stormshield Filiale di Airbus Defence and Space CyberSecurity Stormshield Introduzione Stormshield
DettagliProgramma: 04 - Sviluppo dei sistemi informatici
COMUNE della CITTÀ di CASTIGLIONE delle STIVIERE Provincia di Mantova Piano Esecutivo di Gestione 2005/2007 *** Programma: 04 - Sviluppo dei sistemi informatici Il Dirigente Il Sindaco Firmato Dott. Alessandro
DettagliINNOVAZIONE SUPPORTO
WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,
DettagliProteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
DettagliDissecting SCADA (in)security. Milano, 30 gennaio 2018
Dissecting SCADA (in)security $ whoami Ing. Alberto Volpatto Ingegneria Informatica @ Politecnico di Milano CTO @ Secure Network alberto.volpatto@securenetwork.it www.linkedin.com/in/albertovolpatto SCADA/ICS
DettagliIndustrial Automation Forum 2008
AssoAutomazione Associazione Italiana Automazione e Misura Industrial Automation Forum 2008 Roberto Maietti Presidente AssoAutomazione Parma, 30 ottobre 2008 La Federazione ANIE Qualche dato: 800 Aziende
DettagliPrimi risultati del IX Censimento dell industria e servizi anno 2011
COMUNE DI FAENZA SETTORE SVILUPPO ECONOMICO E POLITICHE EUROPEE Servizio Aziende comunali, Servizi pubblici e Statistica Primi risultati del IX Censimento dell industria e servizi anno 2011 Edizione 1/ST/st/07.10.2013
DettagliDanilo Massa aramis CTO aizoon. Matteo Herin RSO Leroy Merlin. LA CYBER SECURITY NELLA GDO: Il caso Leroy Merlin
Danilo Massa aramis CTO aizoon Matteo Herin RSO Leroy Merlin LA CYBER SECURITY NELLA GDO: Il caso Leroy Merlin Torino, 8 Ottobre 2018 L evoluzione della sicurezza dell ecosistema 4.0 IL RISCHIO Cyber risk
DettagliAssistenza Informatica
Assistenza Informatica Validità del documento: anno 2019 Puntoexe Soluzioni Informatiche Srl Via IV Novembre 106/108 29122, Piacenza www.puntoexesrl.com / info@puntoexesrl.com Il mondo informatico evolve
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliIL MERCATO DIGITALE IN ITALIA
Gli andamenti congiunturali e i trend Giancarlo Capitani L andamento del Mercato Digitale nel 1 semestre 2016 Andamento tendenziale dell economia Italiana per trimestri (2015-2016) Andamento del PIL e
DettagliCyber Security e Infrastrutture Critiche in Enel
Cyber Security e Infrastrutture Critiche in Enel Cyber Security Energia Roma, 24 Settembre 2015 Massimo Rocca Enel nel mondo 1 USA e Canada Capacità: 2,1 GW Capacità: 0,8 GW Centro America Colombia 1 in
DettagliEY Manufacturing Lab La rivoluzione digitale della manifattura italiana
EY Manufacturing Lab La rivoluzione digitale della manifattura italiana 11 luglio 2018 Relatore: Enrico Terenzoni, Mediterranean Industrial Products Advisory Services, EY In collaborazione con Main Partner
DettagliOsservatorio digitalizzazione
Osservatorio digitalizzazione I risultati della ricerca Francesca Casiraghi Centro Studi Assolombarda 23 gennaio 2019 Agenda Il progetto Le imprese I risultati 1. Caratteristiche discriminanti 2. Best
DettagliPARMA, SCENARI E STRUMENTI PER L INNOVAZIONE
COTEC Fondazione per l Innovazione tecnologica PARMA, SCENARI E STRUMENTI PER L INNOVAZIONE Parma, 1 Marzo 212 Prof. Claudio Roveda Direttore Generale e Consigliere Delegato Perché il Rapporto annuale
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliIT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
DettagliAl termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.
Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte
DettagliDirettore Massimo F. PENCO. Comitato scientifico. Giovanni MANCA. GTI Group Corporation
ENIGMA CYBERCRIME WORKING GROUP 1 Direttore Massimo F. PENCO GTI Group Corporation Comitato scientifico Isabella CORRADINI Themis Centro ricerche socio-psicologiche e criminologico-forensi Melih ABDULHAYOĞLU
Dettagli