Reti di Comunicazione Strategiche
|
|
|
- Alina Castelli
- 8 anni fa
- Visualizzazioni
Transcript
1
2 Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined Radio (SDR) Software Defined Network (SDN) Data Center Virtualizzati e Internal Cloud Internet of Things (IoT) Cyber-Physical Security
3 Reti di Comunicazione Strategiche Innovazione e Sicurezza
4 Tactical Broadband in teatro operativo Copertura da Elicottero SATCOM Copertura UAV medio raggio Headquarter s Core Network Broadband in mobilità
5 Mobile App per collaborazione avanzata MAPS Applicazione per tracking, asset location e advanced collaboration, che offre funzionalità di: Visualizzazione dati; Tracking di unità, veicoli, apparati; Geolocalizzazione Asset e PoI; Scambio di messaggi, video e immagini; Emulazione Push-to-Talk; Chiamate VoIP da web; Incident Reporting; Console allarmi / Allarmi su mappa; Sorveglianza audio e video da remoto Remote Device Management Provisioning rapido tramite QR code; Funzionalità «uomo-a-terra»; Configurazione missioni e gruppi; Mission History; Reporting. Sistemi di cifratura delle comunicazioni voce e dati su rete GSM/3G/4G
6 Sistemi Cyber-Physical Multi-livello e cross-dominio CYBER Datacenter Risk analysis (cross-property) Requisiti: Safety Affidabilità Resilienza Privacy Cybersecurity CYBER-PHYSICAL SYSTEMS Simulazione & Training PHYSICAL Network Device & IoT NIST: Framework for Cyber-Physical Systems Rel. 1.0 May 2016, Cyber Physical Systems Public Working Group
7 SCADA e IoT Security Da Stuxnet a Mirai, passando per Chrysler STUXNET 2010 CHRYSLER 2015 MIRAI 2016 Sfruttando vulnerabilità non note (0-days) di Windows, il malware colpì i PLC, componenti programmabili per l'automazione degli impianti della centrale di Natanz, in particolare quelli per il controllo delle centrifughe. Stuxnet nasconde i malfunzionamenti delle centrifughe, impedendo interventi manutentivi e provocandone la rottura definitiva. Due ricercatori di sicurezza riescono a penetrare nel sistema di entertaiment dei veicoli Chrysler, attraverso la connessione cellulare dello stesso e ad estendere l attacco al CAN bus, lo standard seriale che controlla le unità di controllo elettronico (ECU), tra cui trasmissione e impianto frenante. 1,4 milioni di veicoli hanno dovuto installare patch di sicurezza. Il 21 ottobre 2016, la botnet MIRAI lancia un attacco DDoS (Distributed Denial of Service) su Dyn, il più grande provider statunitense di servizi DNS. La botnet è composta da telecamere IP e gli indirizzi IP utilizzati nell attacco sono stati circa I siti di Paypal, Spotify, Amazon, Twitter e altri OTT sono oscurati per 6-8 ore.
8 Cycube La risposta di Vitrociset per la sicurezza distribuita Cos è Cycube Microappliance per la protezione di reti interne, SCADA e IoT Protezione a 360 da attacchi interni ed esterni Funzionalità di IDS, IPS e Firewall ed inoltre Packet Sniffer & Logger Generazione di allarmi che sono trasmessi al SIEM, in caso di comandi errati o valori fuori soglia Installazioni multiple creano ecosistema di sicurezza distribuita Funzionalità Analisi del traffico di rete per rilevare attacchi interni e esterni Definizione con alta granularità delle soglie di comando per ogni singolo componente che si vuole proteggere Completa trasparenza rispetto all infrastruttura (no modifiche alla configurazione IP esistente) 2 porte ethernet pass-through per non interrompere il traffico in caso di guasto 4 livelli di sicurezza: autenticazione utenti; autorizzazione utenti; cifratura dei dati; autenticazione applicativo (certificato digitale) 2 configurazioni: bridge o mirroring Reportistica e Dashboarding
9 Cycube Protezione per le infrastrutture critiche Cycube protegge e garantisce l integrità di server e nodi di comunicazione, in modo da preservare la continuità operativa contro attacchi cyber. Cycube viene installato a protezione delle porzioni più vulnerabili della rete con diverse modalità operative sia per la gestione di protocolli utilizzati per l automazione industriale sia per reti IP.
10
L'innovazione digitale del fisco. 25 maggio 2017
25 maggio 2017 Network Sogei L'innovazione digitale del fisco Vista logica del Data Center Il modello logico di erogazione Sogei è da anni basato sui servizi secondo un paradigma «oggi noto» come Cloud
Il Project Financing come strumento per la città intelligente. Roma Forum PA 26 Maggio 2016
Il Project Financing come strumento per la città intelligente Roma Forum PA 26 Maggio 2016 Il Project Financing per Desenzano del Garda condividere innovare FTT PPP ESCO 2 Gli obiettivi e i driver FTT
UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
Cyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016
Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione Roma, 24 Novembre 2016 Situazione attuale delle reti TRASPORTO Situazione mista con componenti sia in Fibra
Roma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
Il Software Industriale. Fabio Massimo Marchetti Presidente Gruppo Software Industriale ANIE Automazione
Il Software Industriale Fabio Massimo Marchetti Presidente Gruppo Software Industriale ANIE Automazione Federazione ANIE Rappresenta nel sistema confindustriale l industria italiana delle tecnologie elettrotecniche
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
Solmatix srl via Cavour, Codogno (LO) - tel fax
Solmatix srl via Cavour, 20 26845 Codogno (LO) - tel. 0377.402187 fax. 0377.501120 www.solmatix.it www.callmatix.cloud [email protected] 1 SOLUZIONI PER AUTOMAZIONE INDUSTRIALE Realizzazione di sistemi
Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
Supervisione e telecontrollo di reti distribuite di gestione acqua via internet
Supervisione e telecontrollo di reti distribuite di gestione acqua via internet REQUISITI COMUNI DELLE RETI DI GESTIONE ACQUA 1. Tele-assistenza Collegamento agli impianti / siti per manutenzione Sistemi
CONNETTITI AI TUOI IMPIANTI IN QUALSIASI PARTE DEL MONDO CON LA MASSIMA SICUREZZA
CONNECTIVITY SOLUTIONS 100% Made & Designed in Italy w w w. s e n e c a. i t 2 3 LET S - CONNECTIVITY SOLUTIONS CONNETTITI AI TUOI IMPIANTI IN QUALSIASI PARTE DEL MONDO CON LA MASSIMA SICUREZZA Connessioni
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
Aspetti critici della telefonia VoIP in Cloud 2. Perché la soluzione Wildix Cloud è differente? 3. Continuità di servizio 4
Wildix Cloud Principali caratteristiche della soluzione Wildix Unified Communications & Collaboration offerta su piattaforma Cloud. Sommario: Aspetti critici della telefonia VoIP in Cloud 2 Perché la soluzione
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
Enterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
Reti e Piattaforme Integrate per la Difesa e la Sicurezza del Territorio
GRUPPO TIM Roma, 24/11/2016 Reti e Piattaforme Integrate per la Difesa e la Sicurezza del Territorio Domenico Angelicone Massimo Sordilli LTE come ecosistema mondiale A partire dalla chiusura della prima
Piattaforma innovativa per il monitoraggio e il controllo dei consumi energetici e idrici
Piattaforma innovativa per il monitoraggio e il controllo dei consumi energetici e idrici Alcuni trend tecnologici attuali - ethernet utilizzata in tutti i livelli di connessione industriale; - wireless
Bosch Security Academy Corsi di formazione 2016 Fire
Bosch Security Academy Corsi di formazione 2016 Fire 2 Corsi di formazione Fire Ver. 2-2016 Sommario Sommario 2 1. Calendario Corsi Fire Anno 2016 3 PF S1 Corso commerciale PA - FR 4 FR P1 Corso prevendita
di Alessandro Guaragni Sviluppo applicazioni Windows
di Alessandro Guaragni Sviluppo applicazioni Windows Profilo della società Nata nel 1996 GASoft si posiziona sul mercato come partner ideale per lo sviluppo di applicativi in ambiente Microsoft Windows
La CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist
Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset
indice CHI E TWT Pag. 4 FIBRA E CONNETTIVITA Pag. 6 VOCE Pag. 8 UNIFIED COMMUNICATION Pag. 10 SOLUZIONI UCOMM Pag. 11 DATA CENTER Pag.
CONNETTIVITA indice CHI E TWT Pag. 4 FIBRA E CONNETTIVITA Pag. 6 VOCE Pag. 8 UNIFIED COMMUNICATION Pag. 10 SOLUZIONI UCOMM Pag. 11 DATA CENTER Pag. 14 Dal 1995 servizi all'avanguardia su misura per il
Sistemi e Tecnologie per il Telecontrollo nelle reti WAN. Ing. Davide Crispino - Siemens S.p.A.
Sistemi e Tecnologie per il Telecontrollo nelle reti WAN Ing. Davide Crispino - Siemens S.p.A. Industrial Telecontrol Telecontrollo d impianti Water / Waste Water Oil & Gas Manutenzione remota di macchine
WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni.
WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni. www.wisplab.it ISP Il nostro sistema di gestione su interfaccia Java & Web ti permette di assumere il controllo della tua
SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
SISTEMA INFORMATIVO E SISTEMA INFORMATICO
5.1_SIA_Sistema Informativo e Sistema Informatico SISTEMA INFORMATIVO E SISTEMA INFORMATICO Competenze e abilità interpretare i sistemi aziendali nei loro modelli, processi e flussi informativi con riferimento
Smart Grid: il futuro può essere adesso. Monizza G. Scalera P. ABB S.p.A.
Smart Grid: il futuro può essere adesso Monizza G. Scalera P. ABB S.p.A. Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 Evoluzione dei sistemi elettrici Reti tradizionali Generazione
Lo stato dell arte della tecnologia visto dai fornitori di componenti e sistemi Safety
PACKOLOGY 2013 Rimini Fiera Convegno: Sicurezza funzionale (UNI EN ISO 13849-1 e CEI EN 62061) delle macchine per il confezionamento e packaging: a che punto siamo Mercoledì 13 Giugno 2013, ore 10.30 13.30
SaaS Software As A Service
Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure
Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò
Implementazione di un sistema open source per il Network Access Control C. Catalano, S. Forestieri, F. Marrone, M. Pericò Sommario 1. Scenari 2. Requisiti dell implementazione 3. La soluzione PacketFence
Cosa facciamo. Outsourcing services since 1995: Database Assessment & Professionals. Network Assessment & Professionals
Careers Cosa facciamo Database Assessment & Professionals Outsourcing services since 1995: Network Assessment & Professionals Remote Backup as a Service SERVIZI Cloud Applicativo: SAP Dynamics AX Dynamics
Arcadia Informatica Srl [email protected] Tel: +39 035.203.255 Fax: +39 035.201.255 Via delle Betulle 41, 24048 Treviolo (BERGAMO)
[email protected] Tel: +39 035.203.255 Fax: +39 035.201.255 Via delle Betulle 41, 24048 Treviolo (BERGAMO) Chi siamo Arcadia Informatica nasce nel 1998 come società di servizi nell'ambito informatico ed
Comunicazioni per le utenze professionali Operation Critical
Comunicazioni per le utenze professionali Operation Critical UCOM Torino 2011 Marco Morresi [email protected] Cosa sono le reti PMR 1. Le reti PMR (acronimo di Professional Mobile Radio)
DIMETRA EXPRESS FOGLIO DATI DIMETRA EXPRESS
DIMETRA EXPRESS FOGLIO DATI DIMETRA EXPRESS DIMETRA EXPRESS COMUNICAZIONI IN TUTTA SEMPLICITÀ SISTEMA DIMETRA EXPRESS MTS4 TETRA SISTEMA DIMETRA EXPRESS MTS2 TETRA GLI AFFARI SONO GIÀ ABBASTANZA COMPLICATI.
> IoT IMPULSO PER NUOVI PROCESSI AZIENDALI , Ing. Marco Rossi: IoT- Impulso per nuovi processi aziendali
> IoT IMPULSO PER NUOVI PROCESSI AZIENDALI 14.09.2017, Ing. Marco Rossi: IoT- Impulso per nuovi 14.09.2017, Ing. Marco Rossi: IoT- Impulso per nuovi processi aziendali processi aziendali 1 Marco Rossi
S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1
S O M M A R I O Ringraziamenti xiii Introduzione xv 1 Come una rete migliorerà la vostra vita 1 Cos è una rete?... 2 Sneakernet... 3 Le reti dati e cosa permettono di fare... 4 Condivisione dei file...
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA.
PROFILO AZIENDALE CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA. Project Informatica si propone come partner per le aziende di ogni dimensione e settore, per le pubbliche amministrazioni e
DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni
MAW DOCUMENT MANAGEMENT Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni Cos è MDM! mdm (Maw Document Management) è la soluzione di Enterprise Content Management, per la gestione
rischi del cloud computing
rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità
schneider-electric.com
schneider-electric.com Schneider lo specialista globale nella gestione dell energia e dell automazione Schneider Electric, lo specialista globale nella gestione dell energia e dell automazione, offre soluzioni
VUpoint P2P. La Soluzione di Video Verifica in HD di RISCO
VUpoint P2P La Soluzione di Video Verifica in HD di RISCO Cos è VUpoint? Video Verifica Live in HD Notifiche Push anche con Clip video in caso di allarme Video Live del locale protetto o dei tuoi cari
SISTEMA DI GESTIONE PANNELLI A MESSAGGIO VARIABILE (VMS) ACTIVEVMS
SISTEMA DI GESTIONE PANNELLI A MESSAGGIO VARIABILE (VMS) ACTIVEVMS ACTIVEVMS è la Desktop Application utilizzata dai centri di controllo urbani per la gestione di un numero variabile di impianti di Pannelli
Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili
GENERAZIONE WEB PERCORSO DEL MODULO N. 1 Governance del sistema di utilizzo delle tecnologie Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili Bergamo, 21 marzo 2015
NEBULA CLOUD NETWORKING SOLUTION. La piattaforma cloud-based per un networking stellare.
NEBULA CLOUD NETWORKING SOLUTION La piattaforma cloud-based per un networking stellare. Cloud Computing: alla conquista di nuovi mondi Probabilmente, molti dei tuoi clienti stanno utilizzando il cloud
AHD DVR. Manuale d uso rapido
AHD DVR Manuale d uso rapido Questa serie è un eccellente apparato digitale di sorveglianza progettato per il settore sicurezza. Il sistema operativo Linux entro contenuto rende il dispositivo più stabile;
Configurazione di riferimento di IP Office Server Edition IP Office 8.1
Configurazione di riferimento di IP Office Server Edition IP Office 8.1 15-604135 Dicembre 2012 Sommario Capitolo 1: Introduzione... 5 Scopo del documento... 5 Destinatari... 5 Documenti correlati...
Tufin Orchestration Suite
Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza
