Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaKEA s.r.l.
Scopriamo come l'internet of things e l'augmented reality modificano le modalità di fruizione e di produzione dei contenuti della comunicazione tecnica: manuali di istruzioni, help online, cataloghi prodotto tecnici.
L'internet delle Cose, sebbene conclamato e discusso molto di frequente, accorpa al suo interno un coacervo di tecnologie ancora poco conosciute e applicate dalle aziende manifatturiere. Vediamo quindi i possibili ambiti applicativi, i benefici e gli elementi ostativi alla sua diffusione.
Le slide del mio intervento all'ITIS "Giua" di Cagliari nel contesto del progetto del CRS4 su Didattica & IoT nell scuole superiori. (http://didatticaiot.crs4.it)
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaKEA s.r.l.
Scopriamo come l'internet of things e l'augmented reality modificano le modalità di fruizione e di produzione dei contenuti della comunicazione tecnica: manuali di istruzioni, help online, cataloghi prodotto tecnici.
L'internet delle Cose, sebbene conclamato e discusso molto di frequente, accorpa al suo interno un coacervo di tecnologie ancora poco conosciute e applicate dalle aziende manifatturiere. Vediamo quindi i possibili ambiti applicativi, i benefici e gli elementi ostativi alla sua diffusione.
Le slide del mio intervento all'ITIS "Giua" di Cagliari nel contesto del progetto del CRS4 su Didattica & IoT nell scuole superiori. (http://didatticaiot.crs4.it)
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
Presentazione Tesi di Laurea Triennale - L'utilizzo di tecnologia Blockchain a supporto della sicurezza di dati critici generati in ambito Internet of Things
Internet of Things, l’Internet delle cose, è una nuova rivoluzione della Rete. Gli oggetti si rendono riconoscibili e acquisiscono intelligenza grazie al fatto di poter comunicare dati su se stessi e accedere ad informazioni aggregate da parte di altri.
Le sveglie suonano prima in caso di traffico, le piante comunicano all’innaffiatoio quando è il momento di essere innaffiate, le scarpe da ginnastica trasmettono tempi, velocità e distanza per gareggiare in tempo reale con persone dall’altra parte del globo, i vasetti delle medicine avvisano i familiari se si dimentica di prendere il
farmaco. Tutti gli oggetti possono acquisire un ruolo attivo grazie al collegamento alla Rete.
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
Internet è cresciuto in maniera esponenziale passando dalle poche migliaia di collegamenti a qualche miliardo di persone connesse in tutto il mondo. Smart Business, Smart Home, Wearable, Smart City. Tutto si fa più veloce e “smart”. Quali sono gli effetti principali? Quali i vantaggi? Quali le sfide?
Per maggiori approfondimenti: http://issuu.com/sarascotti/docs/iot
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Le slide del mio intervento alla Ravenna Future Lessons 2015. Un punto di vista generale sullo stato dell'IoT: storia, il presente, i prodotti, le piattaforme e il futuro immediato. R&D IoT al CRS4 e la startup Paraimpu. Infine alcuni spunti di riflessione.
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Roberto Siagri
The IoT is the manifestation that the raw material of the information age is data. Data is the new source of innovation and the lever to achieve business sustainability. By extracting data from assets and products, companies can become more efficient through a strategic rethinking of their business processes. In so doing, companies will add the required readiness to shift from products to services, and eventually enter in the outcome economy. To truly embrace the digital transformation, organizations need to collect actionable data from their assets, processes, and products and then connect the OT world where data are generated to IT world where data are consumed. To make this happen, a IoT integration platform, that gives to the App an easy and versatile access to the data, is required . As a matter of fact the IoT essence resides in an impressive simplification of the OT-IT integration. The benefits are huge: the transformation of any business into a smart business, increasing competitiveness also in mature markets; the creation of new innovative products and services.
More info: https://blockchainhub.net/
Blockchain for Beginners: Blockchain history, state of development, outlook & current challenges #bitcoin #ethereum #smartcontracts
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
Presentazione Tesi di Laurea Triennale - L'utilizzo di tecnologia Blockchain a supporto della sicurezza di dati critici generati in ambito Internet of Things
Internet of Things, l’Internet delle cose, è una nuova rivoluzione della Rete. Gli oggetti si rendono riconoscibili e acquisiscono intelligenza grazie al fatto di poter comunicare dati su se stessi e accedere ad informazioni aggregate da parte di altri.
Le sveglie suonano prima in caso di traffico, le piante comunicano all’innaffiatoio quando è il momento di essere innaffiate, le scarpe da ginnastica trasmettono tempi, velocità e distanza per gareggiare in tempo reale con persone dall’altra parte del globo, i vasetti delle medicine avvisano i familiari se si dimentica di prendere il
farmaco. Tutti gli oggetti possono acquisire un ruolo attivo grazie al collegamento alla Rete.
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
Internet è cresciuto in maniera esponenziale passando dalle poche migliaia di collegamenti a qualche miliardo di persone connesse in tutto il mondo. Smart Business, Smart Home, Wearable, Smart City. Tutto si fa più veloce e “smart”. Quali sono gli effetti principali? Quali i vantaggi? Quali le sfide?
Per maggiori approfondimenti: http://issuu.com/sarascotti/docs/iot
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Le slide del mio intervento alla Ravenna Future Lessons 2015. Un punto di vista generale sullo stato dell'IoT: storia, il presente, i prodotti, le piattaforme e il futuro immediato. R&D IoT al CRS4 e la startup Paraimpu. Infine alcuni spunti di riflessione.
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Roberto Siagri
The IoT is the manifestation that the raw material of the information age is data. Data is the new source of innovation and the lever to achieve business sustainability. By extracting data from assets and products, companies can become more efficient through a strategic rethinking of their business processes. In so doing, companies will add the required readiness to shift from products to services, and eventually enter in the outcome economy. To truly embrace the digital transformation, organizations need to collect actionable data from their assets, processes, and products and then connect the OT world where data are generated to IT world where data are consumed. To make this happen, a IoT integration platform, that gives to the App an easy and versatile access to the data, is required . As a matter of fact the IoT essence resides in an impressive simplification of the OT-IT integration. The benefits are huge: the transformation of any business into a smart business, increasing competitiveness also in mature markets; the creation of new innovative products and services.
More info: https://blockchainhub.net/
Blockchain for Beginners: Blockchain history, state of development, outlook & current challenges #bitcoin #ethereum #smartcontracts
Just how closely should financial executives be paying attention? Is the disruption of blockchain technology a distant rumble or an imminent strike? Fintech is shaking the foundation of the traditional financial services industry and blockchain alone could be a game-changer, transforming transactions, custody, accounting, currency exchange, and more.
Navigating the associated business implications and expected timeline is no easy task for financial professionals. This webinar can help firms sift through the noise and will identify the most significant blockchain trends and tangible applications.
Sponsored by ALFI
Presentation from Bosch Connected World, providing an overview of Blockchain, applications within the IoT, and how to get started evaluating the potential benefits
CoinDesk reveals the key trends, challenges, and opportunities for bitcoin and blockchain technology in 2016.
Reports are available to download for those who are signed up to our research list.
Sign up here: http://www.coindesk.com/newsletter/
Buy our research on the banks and the blockchain here: http://www.coindesk.com/research/banks-blockchain-report/
Get in touch via research@coindesk.com if you'd like to partner with research in the future.
Intelligent APIs for Big Data & IoT Create customized data views for mobile,...CA API Management
Enterprises are increasingly concerned with the opportunities presented by Big Data and the Internet of Things (IoT). To realize these opportunities, they will need ways to extract usable insight from huge data sets spread across applications, databases, Big Data repositories, in-memory caches and external clouds.
The amount of data available to any given enterprise is growing fast and IoT is projected to increase it by an order of magnitude. Clearly, providing internal users, external partners and mobile apps with meaningful views of significant information from this sea of data is a complex process. This webinar with Holger Reinhardt and Matt McLarty of the Layer 7 API Academy will explore API-driven ways to simplify the process.
Learn how to
Understand the difference between service APIs and data APIs
Realize the value of data-driven architectures and data-as-a-service (DaaS)
Use data APIs to open a secure entry point into a complex collection of data sources
Create customized data views for specific authorized users
Leverage API-driven data access to monetize a range of use cases
AWS re:Invent 2016: Driving Innovation with Big Data and IoT (GPSST304)Amazon Web Services
With unforeseen competitive threats and potential market disruptions, enterprises are seeking to innovate for the benefit of their customers. Business transformation in the digital age requires the successful use of new technologies including the cloud, IoT, and Big Data. Attend this session to learn more about how AWS can help organizations innovate faster around IoT and Big Data. We dive into specific opportunities and approaches for managing billions of connected devices and associated big data workloads on the cloud.
Interplay of Big Data and IoT - StampedeCon 2016StampedeCon
Big Data and IoT are changing the world. The big question is how Big Data and IoT are related? This presentation explores the synergy of Big Data and IoT. We will anatomize Big Data and IoT separately, in terms of what, which, why, where, when, who, how and how much. We then analyze the relationship between IoT and Big Data, specifically the drilldown of how the 4Vs of Big Data (Volume, Variety, Velocity and Value) intersect with the 4Cs of IoT (Connectivity, Collection, Context and Cognition). We will dive deep to the matrix chart of the 1-to-1 mapping of individual aspects. Case studies and best practices will be discussed to further dissect the interlock in real-world business solutions.
The Synapse IoT Stack: Technology Trends in IOT and Big DataInMobi Technology
This is the presentation from Big Data November Bangalore Meetup 2014.
http://technology.inmobi.com/events/bigdata-meetup
Talk Outline:
- What does THE HIVE provide?
- Goals of Synapse Tech Stack
- THE HIVE Startups
- Demystifying IoT Market
- Synapse Stack for IoT
- Big Data Challenge
- Synapse Lambda Architecture
- Synapse Components
- Synapse Internals
- AKILI – Synapse Machine Learning
More info: https://blockchainhub.net/
Blockchain for Beginners in a Nutshell: History of Blockchain, how it works, and future outlook #blockchain #ethereum #bitcoin #consensus
More info: https://blockchainhub.net/
Ethereum for Beginners: History of the Blockchain & Ethereum, Components, Outlook, Web 3.0, Serverless, Decetralized Universal World Computer
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Gli analisti stimano che nel 2025 il mercato IoT varrà tra i 4 e gli 11 trilioni di dollari. Usare soluzioni open source può aiutare ad abbattere le barriere in entrata nel mercato. Scopri di più in proposito guardando questa presentazione.
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
In occasione del DigitalMeet 2017, un incontro divulgativo si Internet delle cose e su quello che infoFactory realizza in questo settore. Si è parlato della crescita del settore IoT, esempi di applicazioni in industria, casa e smart city. L'incontro è proseguito con la descrizione delle architetture di connessione degli oggetti IoT, l'utilizzo dei Chatbot e del natural Language Processing per comunicare in linguaggio naturale con gli oggetti sia via chat che attraverso la voce. L'incontro è proseguito mostrando alcuni trend come O2O (Online to offline), e la visualizzazione dei dati degli oggetti IoT in realtà aumentata. Chiudono l'incontro alcune riflessioni sula sicurezza.
24 maggio 2016, Alessandra Lanza, partner Prometeia, è stata protagonista del quattordicesimo appuntamento di Exhibitionist, ciclo di incontri tra innovatori di fiere ed eventi organizzato da Fondazione Fiera Milano con la collaborazione di Regione Lombardia, Camera di Commercio e Meet The Media Guru.
Rassegna delle tecnologie protagoniste 1) dell'internet industriale e del flusso dati: IoT, Cloud Big Data/Analytics, Machine Learning; 2) dell'interconnessione e della comunicazione remota tra macchine e sistemi: teleassistenza, telecontrollo, M2M, reti 5G e LPWAN e Web App. Nuovi approcci per progettare (simulazione, prototipazione, realtà virtuale e aumentata) e produrre (robotica collaborativa, additive manufacturing, nanotecnologie, materiali intelligenti, sistemi cyberfisici) in modalità 4.0. Funzioni di supporto pre e post produzione: logistica (smart sensor, RFID, AGV, droni), manutenzione (wearable, app), supply chain, sicurezza informatica.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" è il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileFaberLab
Le slide presentate da Pier Luigi Zenevre (Director BU Industry 4.0, Alleantia SRL) durante il workshop "Connettere la fabbrica: le applicazioni di industria 4.0”, giovedì 12 aprile 2018, rganizzato da Faberlab il Digital Innovation Hub di Confartigianato Imprese Varese nell'ambito delle iniziative dedicate a Industria 4.0.
Internet of Things: mercato, tecnologie, applicazioni e competenzeArmando Martin
Oggi l’Internet delle cose è un paradigma tecnologico in cui la comunicazione è estesa all’interazione tra uomini, dispositivi e sottosistemi. L’Internet delle cose è un insieme
di tecnologie digitali che vanno dai tag RFId alle reti di sensori, dalle superfici touch alla realtà aumentata, dai sistemi logistici integrati alle infrastrutture in chiave di sostenibilità
Un aiuto a costruire e gestire le idonee misure di sicurezza digitale dai dati dell’Osservatorio OAD, dai framework ITIL, COBIT, NIST, e dagli standard ISO che trattano l’argomento
Seminario IIOT: "Normative, architetture e protocolli" tenutosi all'Ordine degli Ingegneri di Bergamo il 5 dicembre 2019.
Il seminario si propone di analizzare gli aspetti della normativa, gli incentivi legati a Industria 4.0 e una panoramica relativa ai protocolli e architetture in ambito IIOT e sensoristica
Intervento del presidente UNINFO al workshop: "Il ruolo della normazione tecnica per la competitività dell'industria italiana" presso l'Università di Firenze in collaborazione con AIDI
"Blockchain, EIDAS e protezione dei dati personali: come sta progredendo la normazione tecnica?"
Grazie al coinvolgimento di una serie di esperti UNINFO direttamente coinvolti nelle diverse commissioni tecniche č possibile ricostruire un quadro delle piů recenti evoluzioni su temi di ampio interesse quali la Blockchain, l'attuazione del regolamento EIDAS e la protezione dei dati personali, sia in ambito nazionale che in ambito internazionale.
Relatori: Fabio Guasconi, Andrea Caccia, Dorotea De Marco e Daniele Tumietto
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San Marinouninfoit
Gli Standard, questi sconosciuti!
Li usiamo nella realtà di ogni giorno, ci rendono la vita più semplice ma solo alcuni sono noti.
Alcuni esempi di utili sconosciuti: ISO/IEC 7810, UNI 10607 e ISO/IEC 13818. Lo scopo di questo breve intervento è quello di (cercare di) rispondere alle domande: cosa è uno Standard, come nasce una norma tecnica, perchè è importante, quali sono gli organismi che le sviluppano.
E solo alla fine svelare gli Standard citati cosa fanno!
Conferenza Nazionale NIS e GDPR - Tor Vergatauninfoit
Mie slide dell'intevento all'interno della Tavola rotonda “Associazioni di settore e Ordini professionali: competenze, piani di formazione, certificazioni”
1. NUOVI TREND E NORME ISO/UNI
Blockchain, IoT, Big Data, Industry 4.0 e
certificazioni "Privacy"
Security Summit
Milano, 16 marzo 2017
2. Agenda e relatori
2
Introduzione su:
UNINFO, Industry 4.0 e IoT
Aspetti di sicurezza su Industry 4.0
e IoT, norme su Blockchain
Norme su Big Data e
certificazioni "Privacy"
3. Agenda e relatori
3
Introduzione su:
UNINFO, Industry 4.0 e IoT
Aspetti di sicurezza su Industry 4.0
e IoT, norme su Blockchain
Norme su Big Data e
certificazioni "Privacy"
4. Relatore
4
Domenico "Mimmo" SQUILLACE
Presidente di UNINFO
Coordinatore dei Presidenti degli Enti Federati UNI
Membro di Giunta Esecutiva UNI
Rappresentante Italiano in CEN/CENELEC BT WG 6 “ICT Standardization
Policy”
Technical Relations Manager IBM Italia
7. 7
Una Norma Tecnica è un documento
che descrive lo “stato dell’arte” di:
un bene, un servizio, un processo,
un sistema, ...
Sviluppato presso un Ente di
Normazione in maniera
trasparente e democratica,
approvato in maniera
consensuale ed adottato su
base volontaria.
9. 9
Le Norme Tecniche
sono sviluppate da:
International Standard Setting Organizations
“All-others”
ISO
Telecommunication
ITU
Electrotechnical
IEC
European Standard Setting Organizations
CEN ETSICENELEC
National Standard Bodies
JTC/1
10. 10
Le Norme Tecniche
sono sviluppate da:
International Standard Setting Organizations
“All-others”
ISO
Telecommunication
ITU
Electrotechnical
IEC
European Standard Setting Organizations
CEN ETSICENELEC
National Standard Bodies
JTC/1
IETF&IEEE
W3C
Fora
Consorzi
15. Perchè sono importanti?
15
1 Norma EN:
● equivale a 33 Norme Nazionali
● consente l’accesso ad un mercato
di 650 milioni di persone
Interoperabilità
Definizione univoca
Sicurezza prodotti
Economie di Scala
24. standard e Standard per IoT
24
Healthcare
Home/Building
Manufacturing
Industry
Automation
Vehicular
Transportation
Energy
Cities
Wearables
Farming
Agrifood
Telecommunication
27. 92% of Internet of Things
developers agree with the
statement that “Security is
going to be more an issue
in the future”
In 2020, spending on
Security related solutions
and services will account
for 6% of the total
spending on Internet of
Things.
28.
29. Tech Insight: Hacking The
Nest Thermostat
– Dark Reading, Aug 2014
Philips Hue Light Bulbs Are Highly
Hackable
– Gizmodo, Aug 2013
Hackers Remotely Kill a Jeep on the
Highway.
– Wired, July 2015
100,000 Refrigerators and other
home appliances hacked to perform
cyber attack
– The Guardian, Feb 2013
Millions of Kwikset Smartkey Locks Vulnerable to
Hacking, Say Researchers– Wired, Aug 2013
31. How can you solve the Security & Privacy
threat?
Build security in: foundational elements of functional product
Identity & access management
User @ mobile device / web interface
Machine-to-machine identity & trust
Encryption / privacy
At rest—stored data, on device, in the cloud
In motion—on the network, end-to-end
In action—in memory (think RAM scrapers)
Trusted OS / firmware
At provisioning, inc supply chain
In operation, reset to trusted image
Over-the-air updates
Analytics
Relevant, granular, and useful events
34. Un po’ di storia
34
Industrie 4.0
(Germania)
Manufacture
de Future
(Francia)
Smart
Manufacturing
(USA)
35. Cosa è, dunque, I4.0?
35
Industry 4.0 describes a new, emerging structure in which manufacturing and logistics systems in
the form of Cyber -Physical Production Systems (CPPS) intensively use the globally available
information and communications network for an extensively automated exchange of information
and in which production and business processes are matched.
Un Sistema di Sistemi
36. Cosa è, dunque, I4.0?
36
Industry 4.0 can be regarded as an additional
level of integration on the basis of the existing
structures, which is itself the basis of the newly
emerging structure and thus creates the new
quality. Furthermore, increasing networking of
previously extensively autonomous systems is
expected in the course of Industry 4.0.
Un Sistema di Sistemi
38. Agenda e relatori
38
Introduzione su:
UNINFO, Industry 4.0 e IoT
Aspetti di sicurezza su
Industry 4.0 e IoT, norme su
Blockchain
Norme su Big Data e
certificazioni "Privacy"
39. Relatore
39
Luciano QUARTARONE
Lead Auditor 27001, ITIL
Membro del CT 510 di UNINFO "Sicurezza"
Senior Information Security consultant at BL4CKSWAN S.r.l.
40. Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
40
Industry 4.0 è un termine spesso usato per riferirsi al processo di gestione della
produzione e della catena manifatturiera.
Il termine si riferisce anche alla quarta rivoluzione industriale
(Smart Manufacturing).
41. Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
41
The Internet of things (IoT) is the inter-networking of physical devices, vehicles (also
referred to as "connected devices" and "smart devices"), buildings, and other
items—embedded with electronics, software, sensors, actuators, and network
connectivity that enable these objects to collect and exchange data
(Brown, Eric (13 September 2016). "Who Needs the Internet of Things?". Linux.com. Retrieved 23 October 2016.
Brown, Eric (20 September 2016). "21 Open Source Projects for IoT". Linux.com. Retrieved 23 October 2016
Internet of Things Global Standards Initiative". ITU. Retrieved 26 June 2015)
42. Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
42
• Industry 4.0
• IoT
• Security 4.0 ?
43. Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
43
… alcuni dati …
47% delle organizzazioni non ha ancora messo in atto nessuna
azione per tutelarsi
41% sta valutando azioni
13% ha policy di security by design (monitoraggio, credenziali,
pratiche di programmazione…)
10% utilizza soluzioni specifiche
9% rilevazione dati nel perimetro aziendale
5% per la gestione di dati raccolti da oggetti smart.
Fonte: Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano
44. Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
44
software
(applicativo, OS,
firmware)
Hardware
Network
Quali aspetti, proprietà e dimensioni di «information Security» occorre monitorare
per far si che una grande potenzialità non si trasformi in una grande minaccia?
45. Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
45
…dipende da dove sono e dove/come sono connesso…
Quali aspetti, proprietà e dimensioni di «information Security» occorre monitorare
per far si che una grande potenzialità si trasformi in una grande minaccia?
46. Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
46
… ad esempio …
Per la dimensione «network» in ambito industriale:
Verificare che il dispositivo sia dietro ad un router/firewall e che:
• Non sia assegnato un IP pubblico al dispositivo, in modo che non sia raggiungibile
direttamente da internet e non sia indicizzato dai motori di ricercar IoT
• Qualora sia richiesta una connessione in ingress da internet, implementare delle
adeguate regole di port forwarding.
• Qualora sia richiesta una connessione verso l’Esterno, implementare adeguate
regole di firewalling in modo da consentire solole connessioni necessarie
• Qualora il dospositivo debba dialogare con altri nodi sulla rete locale, verificare che
siano richiesti IP statici.
47. Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
47
… alcuni dati…
Fonte: Politecnico di Milano:
46%
dei consumatori dichiara di voler acquistare in futuro uno
o più oggetti intelligenti per la casa, con focus su
Sicurezza e Risparmio Energetico.
69% l’interfaccia di gestione preferita per la gestione
di questi oggetti è un’App su smartphone
48. Aspetti di sicurezza delle informazioni per
Industry 4.0 e IoT
48
… ricapitoliamo…
L’industry 4.0, fonda il suo potenziale sulla tecnologia IoT che, in quanto
ecosistema connesso, che pubblica e consuma dati pubblicati da altri
(dispositivi), richiede una particolare attenzione nella gestione della
sicurezzza delle informazioni scambiate, poichè il “threat modeling” che
normalmente ci figuriamo per il nostro sistema informativo aziendale, è
certamente amplificato.
49. Norme internazionali e Blockchain
49
A Blockchain is a distributed, decentralized transaction ledger, saved by each node in
the network, which is owned, maintained and updated by each node. It’s a peer-to-
peer system. No central authority manages the transaction flow.
PwC
A Blockchain is an open, distributed ledger that can record transactions between
two parties efficiently and in a verifiable and permanent way. The ledger itself can
also be programmed to trigger transactions automatically.
(Iansiti, Marco; Lakhani, Karim R. (January 2017). "The Truth About Blockchain". Harvard Business Review. Harvard University)
50. Norme internazionali e Blockchain
50
… alcune considerazioni
Il termine Blockchain sottolinea anche come le informazioni siano trattate,
hashate ed aggiunte sequenzialmente ed in modo non modificabile al
registro elettronico.
52. Norme internazionali e Blockchain
52
… su quali pilastri si fonda?
Un registro elettronico è un insieme di dati
digitali replicati, condivisi e sincronizzati e
geografaicamente diffusi, attraverso più siti
(location), nazioni e/o istituzioni
53. Norme internazionali e Blockchain
53
… su quali pilastri si fonda?
Mentre alcune tecnologie come I Bitcoin sono
permissionless, molte infrastrutture legacy
sono permissioned.
Fra le discussioni in corso, sta creando un
ampio divario di posizioni la controversa
questione riguardante l’integrazione di registry
distribuiti con sistemi legacy.
54. Norme internazionali e Blockchain
54
… su quali pilastri si fonda?
Esistono diverse tipologie di Registri Elettronici
e Blockchain è solo un tipo…
… altri esempi sono Ethereum, Ripple,
Hyperledger, MultiChain, Eris ed alter
implementazioni “private”
55. Norme internazionali e Blockchain
55
… su quali pilastri si fonda?
…una volta “consorziati” tutti I registi
beneficeranno dall’interoperabilità con gli altri
registri.
56. Norme internazionali e Blockchain
56
… da che punto iniziamo?
Ad oggi non esiste uno standard ne una norma pubblicata, ma possiamo
certamente dire quali proprietà dobbiamo tenere in considerazione nel
voler standardizzare i Blockchain…
… terminologia, privacy, governance, interoperabilità, sicurezza, rischi.
57. Norma Titolo
ISO 20022 Financial services -- Universal financial industry message scheme
ISO/IEC 17788 Information technology -- Cloud computing Overview and vocabulary
ISO/IEC 17789 Information technology -- Cloud computing -- Reference architecture
ISO/IEC 18384 Reference Architecture for Service Oriented Architecture (SOA RA) -- Part 1:
Terminology and concepts for SOA
ISO 19086 Information technology -- Cloud computing -- Service level agreement (SLA)
framework
ISO/IEC 2700 Information Technology – Security Techniques
ISO 31000 Risk Management – Principles and Guidelines
ISO 10962 Securities and related financial instruments -- Classification of financial instruments
ISO 6166 Securities and related financial instruments -- International securities identification
numbering system
Norme internazionali e Blockchain
57
… relazioni con altri standard?
58. Norme internazionali e Blockchain
58
… dove usiamo Blockchain?
Moody ha stilato una graduatoria dei 25 principali use-case di Blockchain:
Financial Corporates Governments Cross-industry
Internation payments Supply chain
management
Record management Financial management &
accounting
Capital markets Healtcare Identity management Shareholder’s voting
Trade finance Real estate Voting Record management
Regulatory compliance &
audit
Media Taxes Cybersecurity
Anti-money laudering &
know your customer
Energy Government & non-
profit trasparency
Big Data
Insurance Legislation, compliance
& regulatory oversight
Data storage
P2P transactions IoT
59. Norme internazionali e Blockchain
59
… dove arriveremo?
Probabilmente è ancora troppo presto per prevedere come le cose si
evolveranno le cose, ma se pensiamo all’evoluzione del web possiamo fare
qualche ipotesi.
Sicuramente standard e protocolli comuni sono un MUST HAVE.
In secondo luogo, l’utilizzo della rete richiede l'interoperabilità.
Occorre avere il tempo di raggiungere un consenso su questioni chiave
prima che gli standard e protocolli, in fase di definizione, siano utilizzabili.
60. Agenda e relatori
60
Introduzione su:
UNINFO, Industry 4.0 e IoT
Aspetti di sicurezza su Industry 4.0
e IoT, norme su Blockchain
Norme su Big Data e
certificazioni "Privacy"
61. Relatore
61
Fabio GUASCONI
Direttivo di UNINFO
Presidente del CT 510 di UNINFO "Sicurezza"
Membro del CT 526 di UNINFO "APNR"
Direttivo CLUSIT
CISA, CISM, PCI-QSA, ITIL, ISFS,
Lead Auditor 27001 & 9001
Partner e co-founder BL4CKSWAN S.r.l.
62. Big Data Interoperability Framework,
pubblicato nel 2015
- Volume 1, Definitions
- Volume 2, Taxonomies
- Volume 3, Use Cases and General Requirements
- Volume 4, Security and Privacy
- Volume 5, Architectures White Paper Survey
- Volume 6, Reference Architecture
- Volume 7, Standards Roadmap
Norme sui Big Data: NIST SP 1500
62
63. Eredita elementi da CSA Big Data Working Group Top 10 Challenges in Big
Data Security and Privacy
11 casi d'uso per scenari nei settori:
Retail / Marketing (3)
Healthcare (3)
Cybersecurity (1)
Government (2)
Aviation (1)
Maritime transportation (1)
Norme sui Big Data: NIST SP 1500
63
64. Big data reference architecture
lavori iniziati nel 2016
— Part 1: Framework and application process (ISO/IEC TR 20547-1)
— Part 2: Use cases and derived requirements (ISO/IEC TR 20547-2)
— Part 3: Reference architecture (ISO/IEC 20547-3)
— Part 4: Security and privacy fabric (ISO/IEC 20547-4)
— Part 5: Standards roadmap (ISO/IEC TR 20547-5)
Norme sui Big Data: ISO/IEC 20547
64
ISO/IEC JTC 1 SC 27 WG 4
65. Norme sui Big Data: ISO/IEC 20547-4 WD1
65
• Structure of document
• Big data security and privacy challenges
Overview
• Architecture, security, privacy
Big data reference architecture security & privacy
• Roles & related activities for big data security and privacy
• System orchestrator, data provider, data consumer, application
provider
Big data reference architecture user view
Big data reference architecture function view
Big data reference architecture fabric view
• Security & privacy issues, use cases, guidelines, security &
privacy controls
Annexes
ISO/IEC 27001/2
ISO/IEC 29100
ISO/IEC JTC 1/SC 27
SD16 Information
security library (ISL)
CSA Big Data
Security &
Privacy Handbook
66. Norme sui Big Data: ISO/IEC 20547-4 WD1
66
D.2 Security controls
D.2.1 Confidentiality
D.2.2 Authentication
D.2.3 System health
D.2.4 Device and application registration
D.2.5 Identity and access management
D.2.6 Data governance
D.2.7 Infrastructure management
D.2.8 Risk and accountability
...
D.2.10 Application layer identity
D.2.11 Business risk model
...
D.2.19 Encryption and key management
D.2.20 End Point Input Validation
D.2.21 End user layer identity management
D.2.22 Forensics
D.3 Privacy controls
D.3.1 Data life cycle management
D.3.2 Privacy risk management
D.3.3 Identity management
D.3.4 User consent management
D.3.5 Compliance
...
D.3.9 Data anonymization,
pseudonymization
D.3.10 Privacy preserving computation
D.3.11 Data provenance
D.3.12 Privacy policy enhancement
D.3.13 Consent management mechanism
67. Definendo i profili processionali per la sicurezza delle informazioni (ora UNI
11621-4:2016) "avanzava" il profilo del DPO ai sensi dell'allora proposta di
regolamento europeo in materia di trattamento e protezione dei dati
personali.
Coscienti dell'estensione non comprensiva del framework e-CF sulla materia
si sono quindi coinvolte, oltre alla CT "Sicurezza Informatica" di UNINFO,
anche:
CT UNI "Sicurezza della società e del cittadino"
CT UNI "Servizi"
Profili professionali per trattamento e
protezione dei dati personali
67
68. Profili professionali per trattamento e
protezione dei dati personali
68
e-CF Framework v. 3.0
Competenze informatiche / non informatiche
Elementi di creazione
del GdL
e-Competence (40)
Conoscenze (m)
Aree e-Competence (5)
Competenze
Livelli (5)
Dim. 1
Dim. 2
Dim. 3
Dim. 4 Abilità (n) ConoscenzeAbilità
69. Profili professionali per trattamento e
protezione dei dati personali
69
Top
Management
Audit
Linee di
Business
Specialista
Privacy
Manager
Privacy
Esempio di organizzazione basata sui profili della norma
DPO
Valutatore
Privacy
70. • Figura professionale attualmente non regolamentata dalle leggi italiane.
• Non sarà designato secondo criteri vincolanti (PA, large scale of
monitoring / special categories data)
• Molti Titolari lo nomineranno per sgravarsi di responsabilità
• Potrà essere un soggetto terzo
• Non esiste un Ordine Professionale specifico a garanzia della qualità delle
attività svolte dal singolo professionista
• Sul mercato fioriscono attualmente corsi, master, percorsi e certificazioni
in materia, che sono però slegate da ogni schema riconosciuto di
certificazione del personale
• Vi saranno nomine a DPO per soggetti molto diversi tra loro per
collocazione aziendale e competenze
Considerazioni sul DPO
70
71. Il WP 29 ha pubblicato in dicembre 2016 delle "Guidelines on Data Protection
Officers" che entrano ulteriormente in dettaglio circa quanto esplicitato negli
articoli precedenti, fornendo anche esempi di applicazione.
Per quanto riguarda le competenze del DPO, i punti cardine sono:
1) The required level of expertise is not strictly defined but it must be
commensurate with the sensitivity, complexity and amount of data an
organisation processes
2) DPOs should have expertise in national and European data protection laws and
practices and an in-depth understanding of the GDPR
3) Knowledge of the business sector and of the organisation of the controller is
useful. The DPO should also have sufficient understanding of the processing
operations carried out, as well as the information systems, and data security and
data protection needs of the controller.
Considerazioni sul DPO
71
72. Percorso di certificazione
72
Mantenimento e rinnovo
Valutazione delle competenze e certificazione delle competenze
Apprendimento informale (esperienza lavorativa)
Apprendimento non formale (formazione professionale)
Apprendimento formale (istruzione)
Requisitiminimidiaccesso
73. • Art. 24 Responsabilità del titolare del trattamento, 3) L'adesione ai codici di
condotta di cui all'articolo 40 o a un meccanismo di certificazione di cui
all'articolo 42 può essere utilizzata come elemento per dimostrare il rispetto
degli obblighi del titolare del trattamento.
• Art. 25 Protezione dei dati fin dalla progettazione e protezione per
impostazione predefinita, 3) Un meccanismo di certificazione approvato ai
sensi dell'articolo 42 può essere utilizzato come elemento per dimostrare la
conformità ai requisiti di cui ai paragrafi 1 e 2 del presente articolo.
• Art. 28 Responsabile del trattamento, 5) L'adesione da parte del responsabile
del trattamento a un codice di condotta approvato di cui all'articolo 40 o a un
meccanismo di certificazione approvato di cui all'articolo 42 può essere
utilizzata come elemento per dimostrare le garanzie sufficienti di cui ai
paragrafi 1 e 4 del presente articolo.
• Art. 32 Sicurezza del trattamento, 3) L'adesione a un codice di condotta
approvato di cui all'articolo 40 o a un meccanismo di certificazione approvato
di cui all'articolo 42 può essere utilizzata come elemento per dimostrare la
conformità ai requisiti di cui al paragrafo 1 del presente articolo.
• ... ed è anche inclusa tra i criteri da valutare per determinare le sanzioni ...
Perchè una certificazione nel GDPR?
73
74. Quale mercato oggi
74
Label CNIL
~ 30 certificazioni
est. 2011, Francia
Prodotti e servizi
ePrivacyseal
~ 20 certificazioni
est. 2011, Germania
Prodotti e servizi
Leader di un mercato ad oggi non maturo di "privacy seals"
Privacy Mark
~ 20.000 certificazioni
est. 1998, Giappone
PMS
EuroPriSe
~ 60 certificazioni
est. 2008, Germania
PMS
75. Possibili strade future
75
L'aspetto più interessante è che queste strade non sono esclusive tra loro ...
potrebbero quindi crearsi scenari misti o che si sovrappongono nel tempo
coesistendo e rendendo ancora più complessa l'adozione da parte del mercato.
1)1) Proliferazione di
schemi proprietari /
nazionali
• ISDPC 10003:2015 di
Pharmasoft
2) Imposizione di
uno schema
centralizzato
europeo
• Comitato
• Commissione
3) Adozione di uno
schema
internazionale
• ISO/IEC 27552
Cosa c’è dentro l’industry 4.0? L'innovazione digitale nei processi dell'industria manifatturiera. In linea generale possiamo dire che, consente di innovare il modo di produrre ed anche i prodotti stessi, perché consente di far lavorare in modo più intelligente e 'connesso' le risorse dei processi industriali, portando efficienza, velocità e flessibilità… tutti elementi utili alle imprese, ma non dobbiamo scordare che quanto sopra comporta inevitabilmente rischi (informatici) legati direttamente dall’esposizione (potenziale) di tutta l’infrastruttura informativa.
Cosa c’è dento IoT? Ci sono «oggetti comuni» o industriali che grazie al potere derivante dal collegamento ad internet, acquisiscono una forma di intelligenza che gli permette di «trasferire» dati e «consumare informazioni» aggregate da altri.
L‘IoT ha un’evoluzione analoga e parallela a quella del web semantico.
Alcuni esempi:
le sveglie suonano prima in caso di traffico;
le scarpe da ginnastica trasmettono tempi, velocità e distanza (mettendomi magari in competizione con persone dall'altra parte del mondo);
il frigorifero mi compila la lista della spesa … e magari la ordina pure, man mano che si svuota…
i robot nella catena di montaggio dialogano con il reparto logistica e stoccaggio per movimentare i semilavorati… etc etc etc
Oltre alla straordinaria opportunità, l‘IoT porta con se enormi esposizioni a minacce con conseguenti rischi per la sicurezza delle informazioni. Le organizzazioni IT devono investire molte risorse per adeguarsi a best practice e risorse/misure di sicurezza per rafforzare le proprie misure di sicurezza.
Non ho bisogno di «inventare la ruota», ne di «reinventare la ruota». Ho bisogno di «far funzionare la ruota» ed i questi gli standard hanno un ruolo primario perché permettono di rispondere ad una «apparentemente innocua domanda»: «Come dialogo e come si capiscono oggi così tanto diversi?»
If in a home-based implementation
Verify whether the device is behind a router/firewall and that:
No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines.
No port forwarding from the Internet is required for the device to properly work.
Only outbound connections are required
If the device needs to communicate to other objects in the local network, verify that static IPs are required.
If in a enterprise-based implementation:
Verify whether the device is behind a router/firewall and that:
No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines.
If inbound connections from the Internet are required, implement proper port forwarding rules only for ports and protocols needed.
If outbound connections are required, implement proper firewall rules to grant only the necessary connections.
If the device needs to communicate to other objects in the local network, verify that static IPs are required.
If directly connected to the internet…
Verify that a software firewall is present, so that:
Only needed inbound connections are grant
Only needed outbound connections are grant.
If in a home-based implementation
Verify whether the device is behind a router/firewall and that:
No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines.
No port forwarding from the Internet is required for the device to properly work.
Only outbound connections are required
If the device needs to communicate to other objects in the local network, verify that static IPs are required.
If in a enterprise-based implementation:
Verify whether the device is behind a router/firewall and that:
No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines.
If inbound connections from the Internet are required, implement proper port forwarding rules only for ports and protocols needed.
If outbound connections are required, implement proper firewall rules to grant only the necessary connections.
If the device needs to communicate to other objects in the local network, verify that static IPs are required.
If directly connected to the internet…
Verify that a software firewall is present, so that:
Only needed inbound connections are grant
Only needed outbound connections are grant.
If in a home-based implementation
Verify whether the device is behind a router/firewall and that:
No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines.
No port forwarding from the Internet is required for the device to properly work.
Only outbound connections are required
If the device needs to communicate to other objects in the local network, verify that static IPs are required.
If in a enterprise-based implementation:
Verify whether the device is behind a router/firewall and that:
No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines.
If inbound connections from the Internet are required, implement proper port forwarding rules only for ports and protocols needed.
If outbound connections are required, implement proper firewall rules to grant only the necessary connections.
If the device needs to communicate to other objects in the local network, verify that static IPs are required.
If directly connected to the internet…
Verify that a software firewall is present, so that:
Only needed inbound connections are grant
Only needed outbound connections are grant.
Se vi sembra che questi utilizzi siano «futuribili», vi riporto alcuni dati estratti da uno studio del Politecnico di Milano.
If in a home-based implementation
Verify whether the device is behind a router/firewall and that:
No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines.
No port forwarding from the Internet is required for the device to properly work.
Only outbound connections are required
If the device needs to communicate to other objects in the local network, verify that static IPs are required.
If in a enterprise-based implementation:
Verify whether the device is behind a router/firewall and that:
No public IP is assigned to the device, so that it is not directly reachable from the Internet and is not indexed by IOT search engines.
If inbound connections from the Internet are required, implement proper port forwarding rules only for ports and protocols needed.
If outbound connections are required, implement proper firewall rules to grant only the necessary connections.
If the device needs to communicate to other objects in the local network, verify that static IPs are required.
If directly connected to the internet…
Verify that a software firewall is present, so that:
Only needed inbound connections are grant
Only needed outbound connections are grant.
Una prima definizione
Alcune considerazioni
Molte le relazioni con altri standard…
Distribuzione…
Pubblico o Privato?
Pubblico o Privato?
Consorziati vs federati
Alcune considerazioni…
Diversi tavoli tecnici aperti, anche in uninfo (chi vuole partecipare è ben accetto,