Presentazione durante il Workshop dal titolo “IoT: interoperabilità e sicurezza del mondo connesso” organizzato dall’Università Politecnica delle Marche Giovedì 29 Maggio - Aula Magna della Facoltà di Ingegneria.
Le 4 dimensioni di un progetto DLLP di successoiDIALOGHI
Data la notevole complessità insita in un progetto DLLP, non è possibile limitarsi ad implementare una soluzione tecnologica nella speranza che la sola applicazione degli strumenti di mercato possa risolvere ogni problema.
Per avere le migliori probabilità di successo un progetto DLLP in ambiente Enterprise deve essere impostato, sviluppato e gestito lungo quattro dimensioni: il piano organizzativo, quello gestionale, quello amministrativo-legale e quello tecnologico.
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDIALOGHI
Social Web
Il fenomeno Facebook
Rischi e minacce dei Social Media
Le truffe più diffuse
Consigli per un uso sicuro e consapevole dei Social Media
Conclusioni
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
Seminario a cura dell'Italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?"
iDialoghi - Social Media Security Management iDIALOGHI
La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale.
Come gestire la Social Media Security.
Il processo di Social Media Management.
Presentazione durante il Workshop dal titolo “IoT: interoperabilità e sicurezza del mondo connesso” organizzato dall’Università Politecnica delle Marche Giovedì 29 Maggio - Aula Magna della Facoltà di Ingegneria.
Le 4 dimensioni di un progetto DLLP di successoiDIALOGHI
Data la notevole complessità insita in un progetto DLLP, non è possibile limitarsi ad implementare una soluzione tecnologica nella speranza che la sola applicazione degli strumenti di mercato possa risolvere ogni problema.
Per avere le migliori probabilità di successo un progetto DLLP in ambiente Enterprise deve essere impostato, sviluppato e gestito lungo quattro dimensioni: il piano organizzativo, quello gestionale, quello amministrativo-legale e quello tecnologico.
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDIALOGHI
Social Web
Il fenomeno Facebook
Rischi e minacce dei Social Media
Le truffe più diffuse
Consigli per un uso sicuro e consapevole dei Social Media
Conclusioni
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
Seminario a cura dell'Italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?"
iDialoghi - Social Media Security Management iDIALOGHI
La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale.
Come gestire la Social Media Security.
Il processo di Social Media Management.
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDIALOGHI
Dieci anni fa il paradigma era “se non sei sul web non esisti”, oggi siamo giunti al “se non sei sui social network non esisti”, il che costringe le aziende a confrontarsi con scenari inediti, in rapida evoluzione.
Se da un lato le opportunità e le potenzialità di questi nuovi media sono di sicuro interesse, dall’altro vanno affrontate una notevole serie di problematiche, sia in relazione alla gestione della “social network identity” degli operatori economici, sia alla gestione di una serie di nuovi rischi quali diffamazioni, violazioni della proprietà intellettuale, diffusione incontrollata di informazioni sensibili (in ambito privacy o di business), ed attacchi veri e propri (informatici e semantici).
Il tutto "alla velocità della luce", in tempo reale, seguendo il ritmo imposto dal meccanismo stesso dei Social Media.
come le persone stanno rivoluzionando il mondo con le nuove tecnologie.
Offrire una panoramica del mondo Digital e delle nuove tendenze in atto per comprendere in che modo oggi le persone, attraverso le nuove tecnologie e gli strumenti digitali, stanno rivoluzionando il mondo.
Target: Professionisti del marketing, della comunicazione e consulenti aziendali.
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
L’intervento illustra i servizi realizzabili attraverso l’introduzione nelle grandi reti Enterprise, dell’architettura di routing BGP/MPLS. In particolare sarà mostrato come, partendo da un backbone base comune, sia possibile realizzare – in modo relativamente semplice – servizi come L3VPN unicast/multicast, L2VPN (Pseudowire e VPLS), trasporto di traffico IPv6.
L’intervento prevede l’illustrazione dell’implementazione su una rete reale di laboratorio costituita da apparati Cisco, sia dell’architettura di routing BGP/MPLS che dei servizi su di essa realizzabili.
Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...festival ICT 2016
Intervento al festival ICT 2013 dal titolo "Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86" di Daniele Ferrario, Data Center Solutions di Cisco.
Abstract
La piattaforma x86 cresce di importanza e si afferma anche per l’erogazione di servizi applicativi critici, rispondendo ad un mercato che necessita di potenza elaborativa affidabile e scalabile ad un costo sempre inferiore. Il suo modello di scalabilità orizzontale richiede che l’incremento di prestazioni dei nodi di calcolo sia sostenuto da un’interconnessione altrettanto efficiente, ad altre prestazioni e facilmente riconfigurabile. Cisco Unified Computing System ridefinisce il paradigma di configurazione e integrazione fra elementi di calcolo e fabric, semplificando le attività di manutenzione per garantire prestazioni ed affidabilità anche ai carichi di lavoro più critici.
Sessione costituita da presentazione e demo del sistema di gestione di Cisco UCS.
Le altre informazioni su http://www.fdtict.it
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDIALOGHI
Dieci anni fa il paradigma era “se non sei sul web non esisti”, oggi siamo giunti al “se non sei sui social network non esisti”, il che costringe le aziende a confrontarsi con scenari inediti, in rapida evoluzione.
Se da un lato le opportunità e le potenzialità di questi nuovi media sono di sicuro interesse, dall’altro vanno affrontate una notevole serie di problematiche, sia in relazione alla gestione della “social network identity” degli operatori economici, sia alla gestione di una serie di nuovi rischi quali diffamazioni, violazioni della proprietà intellettuale, diffusione incontrollata di informazioni sensibili (in ambito privacy o di business), ed attacchi veri e propri (informatici e semantici).
Il tutto "alla velocità della luce", in tempo reale, seguendo il ritmo imposto dal meccanismo stesso dei Social Media.
come le persone stanno rivoluzionando il mondo con le nuove tecnologie.
Offrire una panoramica del mondo Digital e delle nuove tendenze in atto per comprendere in che modo oggi le persone, attraverso le nuove tecnologie e gli strumenti digitali, stanno rivoluzionando il mondo.
Target: Professionisti del marketing, della comunicazione e consulenti aziendali.
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
L’intervento illustra i servizi realizzabili attraverso l’introduzione nelle grandi reti Enterprise, dell’architettura di routing BGP/MPLS. In particolare sarà mostrato come, partendo da un backbone base comune, sia possibile realizzare – in modo relativamente semplice – servizi come L3VPN unicast/multicast, L2VPN (Pseudowire e VPLS), trasporto di traffico IPv6.
L’intervento prevede l’illustrazione dell’implementazione su una rete reale di laboratorio costituita da apparati Cisco, sia dell’architettura di routing BGP/MPLS che dei servizi su di essa realizzabili.
Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...festival ICT 2016
Intervento al festival ICT 2013 dal titolo "Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86" di Daniele Ferrario, Data Center Solutions di Cisco.
Abstract
La piattaforma x86 cresce di importanza e si afferma anche per l’erogazione di servizi applicativi critici, rispondendo ad un mercato che necessita di potenza elaborativa affidabile e scalabile ad un costo sempre inferiore. Il suo modello di scalabilità orizzontale richiede che l’incremento di prestazioni dei nodi di calcolo sia sostenuto da un’interconnessione altrettanto efficiente, ad altre prestazioni e facilmente riconfigurabile. Cisco Unified Computing System ridefinisce il paradigma di configurazione e integrazione fra elementi di calcolo e fabric, semplificando le attività di manutenzione per garantire prestazioni ed affidabilità anche ai carichi di lavoro più critici.
Sessione costituita da presentazione e demo del sistema di gestione di Cisco UCS.
Le altre informazioni su http://www.fdtict.it
Il gruppo Open Data Sicilia presente all 'Incontro territoriale sulle Opportunità del PO FESR di Caltanissetta. All'interno della stessa presentazione indicazioni sul nuovo portale Open Data basato su ckan
Internet of Things: mercato, tecnologie, applicazioni e competenzeArmando Martin
Oggi l’Internet delle cose è un paradigma tecnologico in cui la comunicazione è estesa all’interazione tra uomini, dispositivi e sottosistemi. L’Internet delle cose è un insieme
di tecnologie digitali che vanno dai tag RFId alle reti di sensori, dalle superfici touch alla realtà aumentata, dai sistemi logistici integrati alle infrastrutture in chiave di sostenibilità
MySQL Tech Tour 2016 - Panoramica sul progetto OpenstackPar-Tec S.p.A.
In occasione dell’Oracle MySQL Tech Tour 2016, il TechAdvisor Michelangelo Uberti ha fornito una panoramica generale del progetto OpenStack.
I punti trattati durante la presentazione sono:
- Introduzione a OpenStack
- OpenStack vs. Virtualizzazione tradizionale
- Presentazione dell’offerta di servizi dedicata
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/panoramica-sul-progetto-openstack
Slide della sessione "Creare un Information Radiator in Delphi" per ITDevCon 2017. Si parla della creazione di un pannello informativo basato su Raspberry Pi 3 e Android, e programmato con Delphi e FireMonkey.
2. “Alba? L’IPv6 esiste dal 1995…”
IPv6 è la “nuova” versione dell'Internet Protocol designata come
successore dell'IPv4
NB L’IPv4 è stato creato nel 1981 (!)
Dal 1990 la IETF (Internet Engineering Task Force) inizia a lavorare
su IPng (next generation Internet Protocol)…
Fino a pubblicare le prime specifiche di IPv6 nel 1995 (RFC1883)
Le specifiche attuali sono del dicembre 1998 (RFC2460)
Dal luglio 2004 L'ICANN (Internet Corporation for Assigned Names
and Numbers) ha reso disponibile il protocollo IPv6 sui root server
DNS...
Ma solo dal febbraio 2008 è iniziato l'inserimento dei primi
indirizzi IPv6 nel sistema.
2
3. “L’IPv4 funziona tanto bene…. Ma allora perché IPv6? ”
Nel 1981 uno spazio di indirizzamento a 32 bit sembrava una cosa ottima
ed abbondante…..
In fondo si possono gestire 4 × 109 indirizzi!! Non male…
Poi è nato il World Wide Web e le prospettive sono un po’ cambiate…
Oggi siamo nella condizione di aver bisogno di un nuovo IP, perché:
Nel 2011 sono stati assegnati gli ultimi blocchi di indirizzi IPv4
Solo nel Q4 2010, sono stati venduti 100 milioni di smartphones
L’Internet delle cose è dietro l’angolo (domotica, automotive, e-something)
La banda non è mai abbastanza (la richiesta è maggiore dell’offerta)
I tempi di latenza sono troppo alti e non diminuiscono più
Queste ragioni (e molte altre) portano il momento dell’adozione di massa
dell’IPv6 ad essere molto vicino...
Per capire cosa comporta tutto questo, approfondiamo un po’ la questione.
3
4. “L’opportunità di cambiare il mondo…. again”
In 15 anni Internet ha rivoluzionato il mondo….. Ma nei prossimi 15 lo cambierà ancora di più!
Come? Partiamo dalle basi. IPv6 gestisce 2128 indirizzi IP !! (Non saranno “troppi”?)…
Per dare un’idea:
“per ogni metro quadrato di superficie terrestre, ci sono 666.000.000.000.000.000.000.000 indirizzi IPv6
unici, ma solo 0,000007 IPv4 (cioè solo 7 IPv4 ogni milione di metri quadrati)”.
Cosa è possibile fare con questa enorme quantità di indirizzi univoci?
Assegnare un IP ad ogni servizio (o una subnet intera per device)
Assegnare un IP ad ogni smartphone, tablet, frigorifero, automobile, televisore, sensore….
Grazie alle altre caratteristiche di IPv6, si può creare una rete migliore:
Migliore efficienza nel trasporto dei dati a parità di infrastruttura fisica
Maggiore sicurezza built-in
Maggiore usabilità e flessibilità
4
5. “I principali vantaggi di IPv6 - 1”
Un numero praticamente illimitato di IP univoci
Un Header ottimizzato a lunghezza fissa (40 bit)
Autoconfiguration
Supporto nativo per IPsec
End-to-end Transparency
Attribute Extension Headers
4
5
6. “I principali vantaggi di IPv6 - 2”
Anycasting
MobileIPv6
Flow Label QoS
E tutti i servizi che possono essere migliorati e/o
costruiti sopra queste caratteristiche…
4
6
8. “Rischi e problemi di sicurezza”
Rogue IPv6 traffic (verso server, client e… sistemi mobili)
Problemi di Privacy e di adeguamenti normativi
Problemi nel monitoraggio dovuti all’encryption end-to-end
Exploits del nuovo protocollo:
- a livello di rete (ICMP6, DHCPv6, ND, “old” encryption, etc)
- a livello di implementazione ed applicativo
Mancanza di awareness a tutti i livelli
Mancanza di commitment a livello CxO e stakeholders
Cattive performance, stabilità e funzionalità durante la transizione
Rallentamenti nello sviluppo di Internet
8
9. “Cosa ci aspetta?”
(Almeno) 10 anni di transizione
Investimenti importanti da parte di tutti
Iniziale mancanza di competenze specifiche (molto preziose!)
Possibili “incidenti di percorso” (cfr World IPv6 day, 8/6/2011)
MA anche:
Per sviluppatori, integratori e vendor…. un nuovo Y2K
Un cambiamento epocale nell’uso di Internet, a tutti i livelli
Possibilità di costruire ed erogare un maggior numero di servizi
Game changer: nuovi spazi per nuovi players, nuova generazione di vendors
9
10. “Forza e coraggio!”
Occorre partire da…. ieri.
Studiare, documentarsi, prepararsi (1)
Pianificare per tempo la transizione, sperimentare, testare le tecnologie
Parlare con i Clienti, diffondere awareness e stimolare interesse
Adottare le opportune contromisure per rischi e minacce
ED anche:
Pensare in termini di medio-lungo termine….
Preparare a tutti i livelli modelli e piani di business innovativi
Costruire partnerships con altri players, fare “network”…
1 p.es. vedere http://www.6uk.org.uk/resources/
10