La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Sentinet3 is a Unified Proactivo monitoring solution that enables a complete IT Infrastructure control.
With Sentinet3 an IT administrator will be able to do a System, Network, Application, Cybesecurity ad Environmental monitoring with only one solution.
It's selling model in a unlimited and perpetual licences makes Sentinet3 a cost effective solution with a low TCO.
Sentinet3 strong points are:
1) Easy to Use
2) Opend to open source world
3) Easy deploy
4) Cross platform monitoring
5) Easy to customize
6) Selling mode
7) Fast and effective customer service
8) Made in italy
Modello economico del Cloud, Knowledge Intensive Business Servicesciii_inginf
Modello economico del Cloud. L’importanza dell’industria dei servizi, i KIBS (Knowledge Intensive Business Services).
Presentazione a cura dell'Ing. Bruno Lo Torto
Consigliere Centro Studi del Consiglio Nazionale Ingegneri
http://www.centrostudicni.it/
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
Impianti industriali sotto attacco - come le tecnologie informatiche possono aumentare la sicurezza in ambito produttivo.
Il Sistema di Gestione della Sicurezza delle
Informazioni nei Reparti Produttivi - Standard di sicurezza e norme della famiglia ISO 27000.
Presentazione a cura di ing Fabrizio Di Crosta
This short document promotes the creation of presentations using Haiku Deck, a tool for making slideshows. It features a stock photo and the caption "Inspired?" along with a call to action to "GET STARTED" making presentations on SlideShare using Haiku Deck.
1991_Sensitivity to Iron Impurity Content of Corrosion Rate of Mg-15Al_Cotton...James D. Cotton
The corrosion rates of extrusions produced from rapidly-solidified Mg-15wt%AI alloy powder containing varying levels of iron (Fe) impurity (0.003-0.020wt%) were studied. Trace amounts of Fe were found to have a strong exponential effect on the corrosion rate, consistent with previous studies. However, the sensitivity to Fe content was markedly lower for the rapidly-solidified alloys compared to conventionally-cast alloys. This effect is explained by the microstructural refinement produced by rapid solidification, which decreases the scale of microstructure and distributes corrosion more evenly. Both pitting and filiform corrosion were observed and characterized using various microscopy techniques.
Roberto Cerqueira do Val is seeking an executive position in BPO/technology. He has 30 years of experience leading business technology companies and setting up shared services centers. His experience includes roles at Capgemini, Unilever, Andersen Consulting, and Arthur D Little. He has a background in operations management, business leadership, and increasing profitability in multicultural environments.
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Sentinet3 is a Unified Proactivo monitoring solution that enables a complete IT Infrastructure control.
With Sentinet3 an IT administrator will be able to do a System, Network, Application, Cybesecurity ad Environmental monitoring with only one solution.
It's selling model in a unlimited and perpetual licences makes Sentinet3 a cost effective solution with a low TCO.
Sentinet3 strong points are:
1) Easy to Use
2) Opend to open source world
3) Easy deploy
4) Cross platform monitoring
5) Easy to customize
6) Selling mode
7) Fast and effective customer service
8) Made in italy
Modello economico del Cloud, Knowledge Intensive Business Servicesciii_inginf
Modello economico del Cloud. L’importanza dell’industria dei servizi, i KIBS (Knowledge Intensive Business Services).
Presentazione a cura dell'Ing. Bruno Lo Torto
Consigliere Centro Studi del Consiglio Nazionale Ingegneri
http://www.centrostudicni.it/
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
Impianti industriali sotto attacco - come le tecnologie informatiche possono aumentare la sicurezza in ambito produttivo.
Il Sistema di Gestione della Sicurezza delle
Informazioni nei Reparti Produttivi - Standard di sicurezza e norme della famiglia ISO 27000.
Presentazione a cura di ing Fabrizio Di Crosta
This short document promotes the creation of presentations using Haiku Deck, a tool for making slideshows. It features a stock photo and the caption "Inspired?" along with a call to action to "GET STARTED" making presentations on SlideShare using Haiku Deck.
1991_Sensitivity to Iron Impurity Content of Corrosion Rate of Mg-15Al_Cotton...James D. Cotton
The corrosion rates of extrusions produced from rapidly-solidified Mg-15wt%AI alloy powder containing varying levels of iron (Fe) impurity (0.003-0.020wt%) were studied. Trace amounts of Fe were found to have a strong exponential effect on the corrosion rate, consistent with previous studies. However, the sensitivity to Fe content was markedly lower for the rapidly-solidified alloys compared to conventionally-cast alloys. This effect is explained by the microstructural refinement produced by rapid solidification, which decreases the scale of microstructure and distributes corrosion more evenly. Both pitting and filiform corrosion were observed and characterized using various microscopy techniques.
Roberto Cerqueira do Val is seeking an executive position in BPO/technology. He has 30 years of experience leading business technology companies and setting up shared services centers. His experience includes roles at Capgemini, Unilever, Andersen Consulting, and Arthur D Little. He has a background in operations management, business leadership, and increasing profitability in multicultural environments.
Folder Dia Mundial da Alimentacao - FETAEP/EMATERFETAEP
O documento discute a importância da agricultura familiar e como 2014 foi declarado o Ano Internacional da Agricultura Familiar pela ONU. A agricultura familiar representa a maioria dos agricultores no Brasil e é responsável por grande parte da produção agrícola, apesar de ocupar pouco da terra. Programas como o PRONAF apoiam a agricultura familiar para garantir renda e sustentabilidade.
O documento discute a arquitetura em camadas Model-View-Controller (MVC). MVC separa uma aplicação em três camadas - Model, responsável pela regra de negócios e dados; View, responsável pela interface do usuário; e Controller, que controla as requisições do usuário e interage entre Model e View. O documento fornece exemplos de como MVC é implementado em aplicações Java usando servlets, JavaBeans e JSP.
El documento introduce el tema de la providencia divina, cómo Dios guía y cuida a su pueblo. Explica que hay deleite en observar cómo Dios obra en la vida personal y en la historia para beneficio de los creyentes. Luego argumenta que los eventos en la vida de los creyentes no son meras coincidencias, sino que Dios los dirige especialmente para su protección a través de medios poderosos y débiles.
@AgilePT 2015 - Agile: The Power of I(n)terationXekin.org
This document discusses applying agile principles to organizational culture. It references Deming's system of profound knowledge and the concept of a "cultural flow". Applying constraints to behaviors and values can help close gaps in the cultural flow. Iterating frequently through sprints and interacting often with stakeholders unleashes the power of iteration to continuously improve organizational culture and values over time.
Este documento describe los controladores de presión, sus usos y aplicaciones. Explica que los controladores de presión mantienen la presión de un sistema de forma constante y están compuestos de elementos como restrictores, sensores y elementos de carga. Finalmente, propone implementar un controlador de presión en los sistemas de bebederos de un galpón avícola para mantener estable la presión del agua y evitar daños en los materiales o estrés en los pollos.
This document discusses Li-Fi technology, which uses visible light communication to transmit data wirelessly. It explains that Li-Fi uses LED bulbs that can be flickered on and off at extremely high speeds to transmit digital signals. The document outlines some of the key components of a Li-Fi system including light bulbs, photo detectors, and data modulation/demodulation components. It also discusses potential applications for Li-Fi in places like hospitals, aircraft, and underwater environments. The advantages are noted as being harmless to humans, more secure than Wi-Fi, and using part of the light spectrum that is more available than radio waves. Disadvantages include light not passing through opaque objects and potential interference from other light sources.
Este documento explica el algoritmo de ordenamiento rápido o quicksort. Comienza con una introducción sobre cómo quicksort puede ordenar n elementos en un tiempo proporcional a n log n usando la técnica de dividir y conquistar. Luego describe la estrategia de ordenamiento de quicksort, que consiste en elegir un pivote y dividir la lista en sublistas mayores y menores que el pivote de forma recursiva. Finalmente, discute implementaciones de quicksort en C para vectores y listas enlazadas, así como sus ventajas de ser uno de los métodos más rápid
Smart Design is the more productive innovation strategy for products and organizations. Based on Design Thinking, Array Designs agency from San Mateo, CA brings us a Workshop on how to become a strategic UX designer.
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...qlsrl
Al giorno d’oggi la scena dell’(in)sicurezza informatica, in particolar modo all’interno delle aziende e delle organizzazioni Italiane (PA, PMI, Enterprise, Corporate) è stata prepotentemente invasa dal tema APT. Bisogna realmente preoccuparsi di questo “nuovo” genere di minacce ? Sono davvero così diffuse e pericolose o sono di gran lunga sopravalutate, nella speranza che si crei un nuovo mercato artificiale in favore di qualche vendor ? Nel corso dell’intervento saranno riportate le esperienze, REALI, relative ad un anno di attività Security Assessment svolte all’interno delle aziende Italiane. In questo contesto si cercherà di sensibilizzare la platea relativamente alle minacce che costituiscono un pericolo concreto per la sicurezza delle aziende e delle organizzazioni Italiane.
HACKERAGGIO- CASI E COME PREVENIRLO.pptxsonicatel2
Con il termine hackeraggio si intende qualsiasi manovra effettuata in modo anonimo da individui o organizzazioni che ha lo scopo di colpire sistemi informatici e dispositivi elettronici. L’attacco informatico è generalmente costituito da un malware, ovvero un programma malevolo in grado di immettersi all’interno di un sistema senza autorizzazione. L’obiettivo di queste operazioni è quello di impadronirsi di dati privati o alterare/distruggere dei sistemi informatici in uso.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
L'offerta dei servizi e delle soluzioni proposte da Xenesys per il vulnerability assessment, per aiutare le imprese proteggere i dati e le informazioni aziendali con gli strumenti adeguati.
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
Ricette e contromisure per la sicurezza delle informazioniAlessandro Bonu
Modulo integrativo nell’ambito del Corso di Diritto dell’Informatica e delle Nuove Tecnologie.
A.A. 2014/15 - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni - Docente Massimo Farina.
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
2. Evoluzione del cybercrime
• Fino a pochi anni fa, il cybercrime mirava
principalmente a fare danni e «scena»
– Obiettivo preferito le imprese grandi e famose
– Piccole imprese usate come «palestra»
– L’evidenza di misure di sicurezza scoraggiava gli hacker
• Recentemente, evoluzione verso il furto di informazioni
specifiche
– Obiettivo tutte le aziende che hanno del know how
interessante (anche molto piccole)
– Le misure di sicurezza non scoraggiano gli hacker, ma li
spingono a metodi di intrusione diversi
– Gli hacker sono oggi organizzati.
3. Stato della sicurezza informatica
• Recenti eventi hanno dimostrato che nessuno è al
sicuro:
– 2014: attacchi a Sony, Ebay, Benetton, JPMorgan,
Korea Hydro & Nuclear Power
• I rischi «escono» dal PC:
– Dispositivi mobili attaccabili (misure di sicurezza molto
più scarse)
– Rischi per la cosiddetta Internet of Things (oltre il 70%
dei dispositivi vulnerabili secondo HP)
– Sistemi industriali vulnerabili ed attaccati.
4. Eclatanti scarsità di misure di sicurezza
• Le prime 7 password più usate al mondo nel 2014 sono (fonte
SplashData):
– 123456, password, 12345, 12345678, qwerty, 123456789, 1234
• Si stima che quasi la metà dei dispositivi di rete installati abbiano
ancora la password di default
• Moltissimi installatori usano la stessa password su Clienti diversi e
dispositivi diversi (incluse password di amministrazione di Server e
domini)
• Circa 180.000 «siti» vulnerabili alla SQL-injection; il 97% dei furti di
informazioni legati a questa vulnerabilità (fonte Barclays)
• Oltre ¼ dei dispositivi usano sistemi operativi obsoleti e non più
aggiornabili per la sicurezza (Windows XP o precedenti)
• Quasi tutti gli ATM utilizzano sistemi operativi embedded vecchi di
oltre 10 anni.
5. Il caso dei dispositivi industriali
• Dal report Symantec di aprile 2015, risultano quasi 150
vulnerabilità scoperte negli ultimi 3 anni
• Le interfacce dei sistemi industriali sono, spesso, poco
sofisticate e poco sicure (vecchie tecnologie)
• Spesso, scarse competenze IT degli installatori
• I rischi connessi sono alti e gli attacchi possono portare
potenzialmente molta visibilità
• Interessante anche dal punto di vista dello spionaggio
industriale
• 2014: furto di informazioni critiche ad un operatore
nucleare coreano
• 2014: attacco alla fornace di un’acciaieria tedesca .
6. Come colleghiamo i dispositivi
Indirizzo IP pubblico
Diretto o direttamente
mappato sul dispositivo
13. Ingegneri dell’Informazione
• Sono iscritti al cosiddetto terzo settore dell’Albo degli
Ingegneri
• Le attività sono disciplinate dal DM 37/2008
• Tecnicamente quasi ogni azienda che debba implementare
o rinnovare un sistema informatico, deve, per legge avere
un progetto firmato da un professionista iscritto all’Albo
• Legge assolutamente disattesa
• Se gli Ingegneri dell’Informazione progettassero, dirigessero
i lavori e collaudassero ogni sistema, la stragrande
maggioranza degli incidenti di sicurezza non accadrebbe
• Ciò che è scontato per il settore Civile, non lo è per quello
dell’Informazione, malgrado la strategicità crescente.
14. Grazie !
Ing. Massimo Piceni - Studio di Ingegneria dell’Informazione
Partner di Master – Consulenti d’Impresa
http://www.masterconsulting.org