I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
Modello economico del Cloud, Knowledge Intensive Business Servicesciii_inginf
Modello economico del Cloud. L’importanza dell’industria dei servizi, i KIBS (Knowledge Intensive Business Services).
Presentazione a cura dell'Ing. Bruno Lo Torto
Consigliere Centro Studi del Consiglio Nazionale Ingegneri
http://www.centrostudicni.it/
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Modello economico del Cloud, Knowledge Intensive Business Servicesciii_inginf
Modello economico del Cloud. L’importanza dell’industria dei servizi, i KIBS (Knowledge Intensive Business Services).
Presentazione a cura dell'Ing. Bruno Lo Torto
Consigliere Centro Studi del Consiglio Nazionale Ingegneri
http://www.centrostudicni.it/
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
La sicurezza informatica degli impianti industriali - Case study "STET"Tiziano Sartori
Nel 2013 STET S.p.A. ha intrapreso un percorso per verificare lo stato dei propri sistemi in termini di sicurezza informatica, mediante un’analisi approfondita che ne evidenziasse le criticità.
Il giorno 20 novembre 2014, dalle ore 17.30 alle ore 19:30, presso la sede di Confindustria Udine, si è tenuto un meeting dal titolo “La sicurezza informatica degli impianti industriali”.
Con l’occasione è stato illustrato il case study di STET, la quale ha intrapreso un percorso di efficientamento della propria sicurezza IT.
Presentazione del progetto di supervisione, controllo, acquisizione dati di un impianto di sollevamento fognario.
Il sistema è stato realizzato utilizzando un cocktail di linguaggi/tecnologie Open Source (Linux, POE Perl, Dojo Toolkit, Firefox, PostgreSql, Comet/Bayeux, Modbus).
Servitecno - la nuova interfaccia dell'operatorefrancesco21
come le nuove tecnologie stanno cambiando le logiche di visualizzazione e gestione delle applicazioni?
how new tech is changing logics of programmation and visualizzation on modern applications?
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
EDIN srl | Efficientamento Energetico negli Edifici | Domotica & Building Aut...Michele Casolaro
L’Efficientamento Energetico parte dal presupposto di voler ottimizzare i sistemi edificio-impianto e quindi dai fabbisogni degli utilizzatori dell’energia piuttosto che dall’idea di produrre energia elettrica da immettere in rete indipendentemente dai carichi di utenza ed unicamente dalla redditività di un investimento basato sugli incentivi legislativi.
La Domotica e la Building Automation sono il tassello finale e fondamentale nella catena di progettazione o adeguamento per un corretto efficientamento energetico. La regolazione e il controllo dei processi di ottimizzazione dei consumi permettono di ottenere le massime prestazione dall'impianto e dalle tecnologie utilizzate per ottenere le classificazioni energetiche volute.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
La sicurezza informatica degli impianti industriali - Case study "STET"Tiziano Sartori
Nel 2013 STET S.p.A. ha intrapreso un percorso per verificare lo stato dei propri sistemi in termini di sicurezza informatica, mediante un’analisi approfondita che ne evidenziasse le criticità.
Il giorno 20 novembre 2014, dalle ore 17.30 alle ore 19:30, presso la sede di Confindustria Udine, si è tenuto un meeting dal titolo “La sicurezza informatica degli impianti industriali”.
Con l’occasione è stato illustrato il case study di STET, la quale ha intrapreso un percorso di efficientamento della propria sicurezza IT.
Presentazione del progetto di supervisione, controllo, acquisizione dati di un impianto di sollevamento fognario.
Il sistema è stato realizzato utilizzando un cocktail di linguaggi/tecnologie Open Source (Linux, POE Perl, Dojo Toolkit, Firefox, PostgreSql, Comet/Bayeux, Modbus).
Servitecno - la nuova interfaccia dell'operatorefrancesco21
come le nuove tecnologie stanno cambiando le logiche di visualizzazione e gestione delle applicazioni?
how new tech is changing logics of programmation and visualizzation on modern applications?
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
EDIN srl | Efficientamento Energetico negli Edifici | Domotica & Building Aut...Michele Casolaro
L’Efficientamento Energetico parte dal presupposto di voler ottimizzare i sistemi edificio-impianto e quindi dai fabbisogni degli utilizzatori dell’energia piuttosto che dall’idea di produrre energia elettrica da immettere in rete indipendentemente dai carichi di utenza ed unicamente dalla redditività di un investimento basato sugli incentivi legislativi.
La Domotica e la Building Automation sono il tassello finale e fondamentale nella catena di progettazione o adeguamento per un corretto efficientamento energetico. La regolazione e il controllo dei processi di ottimizzazione dei consumi permettono di ottenere le massime prestazione dall'impianto e dalle tecnologie utilizzate per ottenere le classificazioni energetiche volute.
Lezione sullo sviluppo e l'applicazione dell'automazione e della roboticain ambito industriale.
Classe quarta Ist.Tecn.Ind. indirizzo Informatica.Materia di SISTEMI E AUTOMAZIONE IIS "G.Marconi" di Latina
Sentinet3 is a Unified Proactivo monitoring solution that enables a complete IT Infrastructure control.
With Sentinet3 an IT administrator will be able to do a System, Network, Application, Cybesecurity ad Environmental monitoring with only one solution.
It's selling model in a unlimited and perpetual licences makes Sentinet3 a cost effective solution with a low TCO.
Sentinet3 strong points are:
1) Easy to Use
2) Opend to open source world
3) Easy deploy
4) Cross platform monitoring
5) Easy to customize
6) Selling mode
7) Fast and effective customer service
8) Made in italy
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
Webinar 14 aprile 2021
Per ogni gestore è oggi imprescindibile ricorrere alla telegestione e al telecontrollo per una gestione efficiente delle proprie infrastrutture. Ciascuna utility opera, infatti, sui diversi impianti attraverso una connessione internet per gestire efficientemente i propri asset anche da remoto. Ma quali sono i rischi a cui l’infrastruttura viene esposta? In quanti modi è possibile subire un attacco digitale? È qui che entra in gioco l’importanza della cyber security.
IOIT (internet of Important Things) & IIOT (Industrial Internet of Things) possono avere metodologie, tecniche e strategie di protezione differenti dalla cyber-security tradizionale.
Ne abbiamo parlato con Endian al TIS di Bolzano il 14.9.2015
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
1. La Sicurezza nei
Sistemi di Supervisione e
Controllo degli Impianti (SCADA)
Ing. Franco Tessarollo
Responsabile Presidio Sicurezza Logica
Parma, 12 Maggio 2015
2.
3. Rete LAN / WAN
Data Centre
Sistemi
Applicazioni
Dati
I Sistemi “Gestionali” e la Sicurezza delle Informazioni
Internet
UTENTI“DATA-AT-REST”
Security
“DATA-IN-PROCESS”
Security
“DATA-IN-TRANSIT”
Security
4. I Sistemi di Supervisione e Controllo Impianti...
9. Il Telecontrollo Reti di Distribuzione Energia Elettrica
Per i distributori di energia elettrica la sfida, oggi, è adattare le reti all’incremento della
generazione “diffusa”, cioè alimentata da energie alternative.
Sempre più utenti, infatti, da consumatori passivi diventano produttori attivi.
Questo cambiamento rende necessaria una rete elettrica “intelligente” (una smart grid)
per gestire con flessibilità le variazioni di carico (picchi o cali repentini) derivanti
dall’immissione in rete di energie da fonti rinnovabili come solare, eolico o idroelettrico,
legate alle condizioni meteo e, quindi, poco prevedibili.
10. Il Telecontrollo Reti di Distribuzione Energia Elettrica
29 km linee in Alta Tensione (130 kV)
2.600 km linee in Media Tensione (15 kV)
7.400 km linee in Bassa Tensione (400 V)
10 Cabine Primarie AT/MT (telecontrollate)
17 Cabine di smistamento MT (telecontrollate)
3.800 Cabine MT/BT (500 telecontrollate)
300.000 utenti
1.500 Piani di Lavoro gestiti per anno
11. Il Telecontrollo Reti di Distribuzione Energia Elettrica
Centro OperativoSala server
Cabine di
Smistamento Cabine Primarie
13. Elementi caratteristici dei Sistemi SCADA
•Sistemi eterogenei:
IED (Intelligent Electronic Device), PLC (Programmable Logic Controller),
Server Centrali Windows / Unix
•Componenti distribuite:
RTU (Remote Terminal Unit), Middleware, Supervisory SCADA, Historian, HMI
•Piattaforme informatiche dedicate (a volte anche “datate”):
Sistemi Operativi e ambienti di elaborazione “ad-hoc”
Forte dipendenza dei moduli applicativi dal kernel
•Reti di interconnessione eterogenee:
LAN, WAN, Point-to-point, GPRS, Ponti radio, Onde convogliate, Reti satellitari...
•Protocolli di comunicazione specifici (a volte anche “proprietari”):
Modbus, LonWorks, OPC (OLE-Process-Control), ...
•Real Time data processing:
I tempi di risposta dell’infrastruttura ICT impattano sulla funzionalità del Sistema
•Disponibilità:
Operatività 24H7, Fault-Tolerance, Disaster Recovery
14. Criticità di Sicurezza nei Sistemi SCADA
•Utilizzo di Reti TCP/IP:
I Sistemi SCADA, nati per operare in modo isolato, sono stati collegati e integrati nel
corso del tempo a sistemi di nuova concezione per mezzo di reti aperte
•Security Patch:
<< Meglio non toccare quello che funziona... >>
...e i Sistemi diventano rapidamente “datati” e pieni di falle di sicurezza !
•Malware:
<< No, l’antivirus non lo possiamo installare, altrimenti il Sistema “si pianta”... >>
...e alla prima infezione (es. Conficker), cosa succede ?
•Minacce dall’esterno:
Attacchi via Internet, Man-in-The-Middle, accesso remoto Fornitori per teleassistenza
www.sicurezzanazionale.gov.it - <<Le infrastrutture critiche sono a rischio...>>
•Minacce dall’interno:
Chiavette USB (es. Stuxnet), persone non autorizzate in Sala Controllo, ...
•Sistemi sempre più “aperti”:
La necessità di condividere in tempo reale informazioni sullo stato degli Impianti con
le squadre di Pronto Intervento pone nuove sfide alla sicurezza...
16. Le “Best-Practices” di riferimento per la Sicurezza in ambito ICS
Hera sta contribuendo allo sviluppo del nuovo Standard ISO 27019 nell’ambito
del Sottocomitato “SC27” Italiano di UNINFO, partecipando assieme a Enel e
Terna al Working Group “27000” (WG1)
20. VPN Gestionale
Ambiente GESTIONALE
Telecontrollo RETI FLUIDI
Telecontrollo RETI ELETTRICHE
Telecontrollo AMBIENTE
Supervisione SICUREZZA FISICA
Ambienti (GESTORI-IT)
Sistemi
Applicazioni
Dati
VPN TLC-RF
VPN TLC-EE
VPN TLC-AMB
VPN-SECURITY
VPN VOIP
VPN Telepresenza
Reti (ACANTHO) UTENTI
Defense-In-Depth: Separazione delle Reti in Hera
22. NVA – Network Vulnerability Assessment
CHE COSA E’:
E’ un processo di verifica TECNICA dei Sistemi attestati ad una Rete, volto a valutarne il
livello di Sicurezza Logica.
PERCHE’ SI FA:
Lo scopo di questa verifica è quello di ricercare l’eventuale presenza di VULNERABILITA’
di Sicurezza sui Sistemi oggetto di indagine, per poterli così migliorare e prevenire
eventuali attacchi (interni / esterni) basati su quelle vulnerabilità.
A COSA SERVE:
Dato l'alto numero di nuove vulnerabilità che vengono scoperte ogni giorno è
fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di
assicurarsi che le configurazioni dei Sistemi siano corrette e le opportune patch di
Sicurezza applicate.
Per Policy, Presidio Sicurezza effettua tali Assessment con cadenza ANNUALE.
COME FARLO SUI SISTEMI SCADA:
La specificità dei Sistemi SCADA, rispetto ai Sistemi Gestionali,
richiede particolare attenzione nella effettuazione di un NVA, al
fine di evitare qualsiasi ripercussione sulla corretta funzionalità
degli Ambienti di Produzione.
23. NVA – Network Vulnerability Assessment PERIODICO
Si individua un sottoinsieme dei Sistemi da sottoporre a test;
Viene attestata alla Rete di Telecontrollo una postazione di
TEST appositamente attrezzata;
Attraverso la postazione di TEST i Sistemi vengono analizzati e
vengono rilevate le VULNERABILITA’ presenti.