SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management
|
|
- Romina Nicoletti
- 8 anni fa
- Visualizzazioni
Transcript
1 SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud
2 Agenda SCADA/HMI le funzioni Le Gamp e la Security SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.
3 SCADA/HMI: Visualization & Control,Alarming,Trending Production
4 SCADA & Electronic Batch Record MES/ Business System ihistorian Primary Secondary Packaging HVAC Utility
5 Le GAMP e la Sicurezza Appendix O3 Guideline for Automated System Security
6 Le GAMP e la Sicurezza 1- Introduzione 2- Ambito 3- Responsabilità: User Company Management System Owner Platform Owner The End User
7 Le GAMP e la Sicurezza 4 - Principi Classificazione dei sistemi Consapevolezza degli utenti Gestione degli incidenti Politiche per la sicurezza delle informazioni.
8 Le GAMP e la Sicurezza 5 - Requisiti dei sistemi e responsabilità Requisiti operativi Requisiti per le comunicazioni Requisiti per la sicurezza fisica ed ambientale Requisiti per il controllo accessi Requisiti per il monitoraggio del sistema Requisiti per la continuità di funzionamento Requisiti per l efficacia della sicurezza
9 Le GAMP e la Sicurezza Altri rimandi alla sicurezza dei sistemi nelle GAMP4 - O7: Backup and Recovery - M9: Configuration Management - O4: Change Control - O5: Performance Monitoring - O6: Record Retention and Retrieval - O8: Business Continuity Plan - O1: Periodic Review
10 Security Configuration
11 Password Management Security Policies
12 + Sincronizzatore della Security di Windows User Administration
13 Securing System Level Access
14 Screen Saver for Continuous Use
15 21CFR11: Point of Entry Verification
16 Security Group & Security Area Gruppi Sicurezza Area Sicurezza OPERATORS CONTROL SUPERVISOR MAINTENANCE ADMINISTRATORS MAINTENANCE PROCESS SETPOINT ALARM SETPOINT
17 Configurazione Gruppi Sicurezza
18 Configurazione Aree Sicurezza
19 Configurazione User
20 E/S: dove e come
21 Firma Singola o Congiunta?
22 Tastiera virtuale, soft-keyboard
23 Audit Trail e Report
24 Agenda SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.
25 Biometria & 21CFR Part11 FDA 21CFR Part.11 (c/11.200b): Electronic signatures based upon biometrics shall be designed to ensure that they cannot be used by anyone other than their genuine owners.
26 Impronta digitale: come funziona? Il riconoscimento biometrico / Autenticazione: l utente si qualifica ed il sistema biometrico autentica (o no) il soggetto.
27 Biopass+: l operatore si identifica con un dito Impronta + Smartcard: autenticazione ibrida L utente dispone del suo dato biometrico L impronta non lascia il dispositivo L impronta non transita su computer e/o in rete
28 Verifica e autenticazione
29 Point of Entry Verification Passare il dito sul lettore per confermare
30 Agenda SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.
31 Tool per Change Control & Configuration Management Per gestire in la documentazione: File di Configurazione e sw dei PLC Documentazione Tecnica di Progetto Part Program CNC/DNC, MHS, sw SCADA/HMI Documentazione di convalida Back-up/Recovery Plan Come si può tenere automaticamente sotto controllo tutto questo?
32 Configuration Manager
33 Automation Software Control Development Requires Code Management Tools MDT Autosave Security Change Discovery Archival Backup Change Tracker Version Control Edit Control
34 Scheduler per attività in automatico Manager AMS (1) Time-scheduled event (2) Upload device (3) Compare to Current Version (4) differences report (5) Create new Current Version
35 Come funziona? I Files sono salvati in locale, vengono zippati e vengono inviati al server per la gestione automatica dei back-up. Il server crea la nuova copia corrente, memorizza la copia precedente, aggiorna I file ed invia una di notifica al proprietario Server
36 Interfaccia per tutti gli Editor
37 Security, oltre le Gamp4 Altri rimandi a norme e standard per la sicurezza dei sistemi, delle reti e delle informazioni nelle applicazioni industriali e di produzione: BS7799-2:2002 Information security management systems Specification with guidance for use ISO/IEC 17799:2000 Information Technology Code of practice for information security management ISA SP99 TR1 Security for Manufacturing and Control Systems (ISA- TR ) ISA SP99 TR2 Integrating Electronic Security into Manufacturing and Control Systems Environment (ISA TR ) ISO/IEC Common Criteria NIST System Protection Profile for Industrial Control Systems (SPP-ICS) CIDX Chemical Industry Data Exchange - Cibersecurity Vulnerability Assessment Methodology (VAM) Guidance
38 SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Grazie per l attenzione! Sergio Petronzi s.petronzi@inprotec.it
Audit a studi clinici in cui si utilizzano sistemi elettronici
Congresso Nazionale GIQAR 2012 - Torino Audit a studi clinici in cui si utilizzano sistemi elettronici Romina Zanier Computerised System Validation Specialist SIGMA-TAU ecrf electronic Case Report Form
Dettagli(Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale
(Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale Sergio Petronzi Inprotec S.p.A. Distributore Vision area centro-sud Roma, 27 Gennaio 2006 Uno strano caso a Maroochy Shire (AUS)
DettagliCertificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia
Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice
DettagliIT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799
_ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliIl Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention
Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliQualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
DettagliPresidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC
Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,
DettagliBiotrends - Istruzioni per il Setup
Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliMS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active
DettagliModelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliCompany overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliProcedura Gestione Pratiche Sicurezza Cantiere
Procedura Gestione Pratiche Sicurezza Cantiere Importazione Imprese Cassa Edile Gestione Anagrafica Imprese Gestione Anagrafica Tecnici Gestione Pratiche Statistiche Tabelle Varie Gestione Agenda Appuntamenti
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
DettagliDigital Persona Client/Server
Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliSistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility)
Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility) Enzo Maria Tieghi ServiTecno Corrado Giussani GE Intelligent Platforms Ovvero: Industrial Internet &
DettagliAD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist
AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliB021 Corso di Qualificazione per Mystery Auditor:la norma UNI/TS 11312:2008 (in corso di riconoscimento Aicq Sicev)
Q U A L I T A A010 La norma UNI EN ISO 9001:2008 e i Sistemi di Gestione per la Qualità 625,00 + iva 741,66 + iva 23-25 20-22 10-12 5-7 30 1-2 762,50 904,82 B043 Redazione e gestione della documentazione
DettagliUbiquity getting started
Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione
DettagliAICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee
- Associazione Italiana per l Informatica ed il Calcolo Automatico Certificazioni informatiche europee Milano, 6 ottobre 2003 1 AICA Profilo istituzionale Ente senza fini di lucro, fondato nel 1961 Missione:
DettagliServizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it
DettagliSoftware di configurazione e monitoraggio per unità di controllo del tracciamento elettrico
DIGITRACE DigiTrace Supervisor Software di configurazione e monitoraggio per unità di controllo del tracciamento elettrico LAN/WAN Client 1 Client 2 Sistema tipico con un solo master e più client Server
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliFranco Tafini. La firma digitale: nuove tecnologie per nuovi ambiti di applicazione
Franco Tafini La firma digitale: nuove tecnologie per nuovi ambiti di applicazione La normativa italiana sulla firma digitale Dalle novità del DPCM 30/3/09 un forte impulso alla diffusione della firma
DettagliTracciabilità nelle macchine di produzione
Tracciabilità nelle macchine di produzione Chi ha modificato il processo di produzione e perchè? Quando si è verificato nel processo e perchè? Com era il processo di produzione in quel momento? WinCC flexible
DettagliStartUp programmazione C++ con EVC4 1. SVILUPPO APPLICAZIONI VISUAL C++...2
MNL140A000 StartUp programmazione C++ con EVC4 ELSIST S.r.l. Sistemi in elettronica Via G. Brodolini, 15 (Z.I.) 15033 CASALE M.TO ITALY Internet: http://www.elsist.it Email: elsist@elsist.it TEL. (39)-0142-451987
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliCatalogo corsi di formazione
nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione
DettagliBackup di Windows Server 2012 su Windows Azure
Backup di Windows Server 2012 su Windows Azure Windows Azure grazie al suo servizio di Recovery Services mette a disposizione un nuovo modo semplice e intuitivo per effettuare il backup e il rispristino
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliSTT e BS7799: traguardo ed evoluzione in azienda
STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliLa Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)
La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) Mario Testino MBA Meng ServiTecno Operational Technology? Le tecnologie informatiche primarie che si interfacciano
DettagliGESTIONE IMMOBILIARE REAL ESTATE
CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliSommario. Introduzione... 11
Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19
DettagliConsiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it
Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio
DettagliRaffaello. Licenza e requisiti. Trattamento dei dati personali. Installazione
Raffaello Licenza e requisiti Raffaello (in seguito "software") è un software libero rilasciato in licenza GPL versione 3. Il software richiede la presenza nel computer del Microsoft.NET Framework 2.0
DettagliSafenet - Protezione dei dati e identità digitali
Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa
DettagliSerializzazione La chiave di successo è l integrazione tra business e shop floor. Mauro Chiaraluce Sales Manager
Serializzazione La chiave di successo è l integrazione tra business e shop floor Mauro Chiaraluce Sales Manager AGENDA Il nostro Gruppo La ESISOFTWARE L integrazione nella Serializzazione Mauro Chiaraluce
DettagliIMPIANTI FISSI TEAM IN MOVIMENTO
IMPIANTI FISSI TEAM IN MOVIMENTO difendiamo la qualità I VANTAGGI DI UN SISTEMA AM AM Instruments, azienda di riferimento nel settore della contaminazione controllata, progetta e realizza impianti di monitoraggio
DettagliTecnologie di Campo nell Automazione Industriale
Tecnologie di Campo nell Automazione Industriale Reti per l Automazione Stefano Panzieri Lan e Bus di Campo - 1 Stefano Panzieri Al livello più basso Misura e acquisizione delle grandezze di interesse
DettagliCarlo Bestetti Consulente Tonino Ranieri - Schering Plough Workshop Predictive Maintenance & Calibration, Milano 14 dicembre 2006
Dai requisiti, alla convalida di software per la gestione della calibrazione e manutenzione Carlo Bestetti Consulente Tonino Ranieri - Schering Plough 1 Workshop Predictive Maintenance & Calibration, Milano
DettagliFOCUS-ONE v.2.1.0 FUNZIONALITA
FOCUS-ONE v.2.1.0 FOCUS-ONE per SAP Business One è un Add-on che permette l invio massivo di documenti via mail e la conservazione sostitutiva dei documenti passivi registrati. Consente l invio di, praticamente,
DettagliI vostri documenti sempre disponibili e sincronizzati.
gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere
DettagliVERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it
THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it TEL / FAX 011-5096445 e-mail info@themis.it Incubatore Imprese Innovative Politecnico di Torino VERSIONE 3.0 PhC è una piattaforma software conforme
DettagliMOC6419 Configuring, Managing and Maintaining Windows Server 2008 Servers
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC6419 Configuring, Managing and Maintaining Windows Server 2008 Servers Durata: 4.5 gg Descrizione Questo corso vuole trasmettere agli
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliService Manager Operations. Emerson Process Management
Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliGli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community
Ing. Vittorio Agostinelli Product Manager Factory Automation Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart
DettagliNET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema
NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliIntroduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)
Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) Enzo M. Tieghi www.visionautomation.it etieghi@visionautomation.it 1 Security dei sistemi IT e dei sistemi
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER
DettagliAutomatizzare la gestione di MDaemon
Automatizzare la gestione di MDaemon Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam MDaemon Agenda MDaemon in salute Monitoraggio e manutenzione Monitoraggio con MDaemon
DettagliOutsourcing del Controllo Qualità dei farmaci per la Sperimentazione Clinica
Outsourcing del Controllo Qualità dei farmaci per la Sperimentazione Clinica Il ruolo del contratto nell allestimento ed aggiornamento del Product Specification File Rimini 10 Giugno 2009 Dr.ssa F. Iapicca
DettagliSommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22
Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti
DettagliReal User Monitoring e Open Source System Management in InfoCamere
Real User Monitoring e Open Source System Management in InfoCamere Leo Renier Franco Stoppini IT Department InfoCamere Società Consortile delle Camere di Commercio, è la struttura di gestione e divulgazione
DettagliInstalling and Configuring Windows 10 (MOC 20697-1)
Installing and Configuring Windows 10 (MOC 20697-1) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale Microsoft
DettagliIS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it
IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
DettagliGuida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34
Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile
DettagliUna soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale
h t t p : / / b a c k u p p c. s o u r c e f o r g e. n e t Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale labinfo@keynes.scuole.bo.it
DettagliRequisiti per la Configurazione Internet
Requisiti per la Configurazione Internet Per connettere l Access Point all AP Manager, sarà necessario utilizzare i successivi parametri per configurare le impostazioni TCP/IP del computer: Indirizzo IP:
DettagliConsiderazioni sulla gestione delle informazioni Protezione - Organizzazione - Conservazione. Grottaferrata 27 Febbraio 2015
Considerazioni sulla gestione delle informazioni Protezione - Organizzazione - Conservazione Grottaferrata 27 Febbraio 2015 1 Acquisire, archiviare e correlare le informazioni Qualità Sicurezza Documenti
DettagliIntroduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili:
Introduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili: Corso base 1 = nr. 5 moduli, 1 gg. presso sede Progea o centro autorizzato Corso base
DettagliNote Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x
Note Tecniche di Installazione ed Aggiornamento Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x Sommario: 1. Premessa... 2 2. NUOVA INSTALLAZIONE: EasyTelematico con o senza modulo mobile,
DettagliProgetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.
Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel
DettagliGESTIONE DELLA RETE INFORMATICA
Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliMANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:
MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva
DettagliUTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore
UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore
DettagliSkills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza
Dettaglin-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione
n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione pag.2 INDICE INTRODUZIONE...3 N-Tegrity...3 System Requirements...3 INSTALLAZIONE...4 PERSONALIZZAZIONE DEL DISPOSITIVO...4 License
DettagliContenuto del pacchetto
Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare
DettagliFORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani
L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web
DettagliFlusso Informazioni. E-MAIL l esecuzione della Gestione Anagrafiche Clienti viene Notificato all Utente con la spedizione di una E-Mail.
SWGESTANA è un Servizio Windows che esegue la Gestione Anagrafica Cliente su RDS con la lettura del file ANACLI.txt (prodotto dal gestionale operativo Azienda A). La gestione consiste nell inserimento
DettagliVisualStore Guida Attivazione Licenze. Guida Utente
VisualStore Guida Attivazione Licenze Guida Utente 7 th Edition ( July 2014 ) This edition applies to Version 4.x and 5.x of the licensed program VisualStore Suite and to all subsequent releases and modifications
DettagliMODALITA D USO DELLA MASCHERA D INSERIMENTO CARTA DI PREVENZIONE IMA in ACCESS. Indice. Introduzione... 2. Installazione... 2. Modalità d uso...
MODALITA D USO DELLA MASCHERA D INSERIMENTO CARTA DI PREVENZIONE IMA in ACCESS Indice Introduzione... 2 Installazione... 2 Modalità d uso... 2 Inserimento dei dati nella scheda IMA... 3 Chiusura della
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
DettagliGara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO
Gara n. 4066 Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Pagina 1 di 5 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO
DettagliInternet Access Monitor. Informazioni sul prodotto
Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica
DettagliDa sempre stabiliamo Obiettivi, Azioni e Tempi tramite un processo sistematico di Pianificazione Strategica.
Da sempre stabiliamo Obiettivi, Azioni e Tempi tramite un processo sistematico di Pianificazione Strategica. Utilizziamo gli strumenti più idonei a mantenerci sul sentiero di Miglioramento Continuo grazie
DettagliLa Convalida Slide 1
La Convalida Slide 1 Definizione La Convalida viene definita come la prova documentata che assicura che uno specifico Sistema è conforme alle specifiche approvate e che la produzione del prodotto è conforme
DettagliProcessi di stampa in attesa protetti. Guida per l'amministratore
Processi di stampa in attesa protetti Guida per l'amministratore Settembre 2013 www.lexmark.com Sommario 2 Sommario Panoramica...3 Configurazione processi di stampa in attesa protetti...4 Configurazione
DettagliManuale Determinazione della posizione di memorizzazione V 0.1
& Manuale Determinazione della posizione di memorizzazione V 0.1 Luglio 2012 Tutti le descrizioni legati al software si riferiscono al software mygekko living V1279. Si consiglia di aggiornare le vecchie
DettagliLoredana Sales IBM IOD Centre of Excellence
Loredana Sales IBM IOD Centre of Excellence IBM è impegnata nel portare intelligenza nelle utility per ottimizzare la rete e ridurre i costi per i clienti coordinando l installazione di 7 degli 11 sistemi
DettagliQualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo
DettagliSecurity Patch Management
II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation
DettagliMEDICALNOTE SOFTWARE GESTIONALE per la Scheda Medica d Emergenza
SCHEDA ILLUSTRATIVA MEDICALNOTE SOFTWARE GESTIONALE per la Scheda Medica d Emergenza MedicalNote è un nuovo prodotto software dedicato alla compilazione, corretta e senza errori, della scheda medica conforme
Dettagli