L’ARCHITETTURA IT USATA PER LA CYBERSECURITY OT
presenta alcune limitazioni in termini di scalabilità, sicurezza, resilienza
ed efficienza dei costi

Stoorm5_icone langing page_Stoorm5_evento_Quando_

Mercoledì

15 Novembre 2023

Stoorm5_icone langing page_Stoorm5_evento_Dove_

Fondazione Guglielmo Marconi

Villa Griffone – via Celestini 1

Pontecchio Marconi (BO)

Stoorm5_icone langing page_Stoorm5_evento_Orari_

Inizio ore 14.30

Fine ore 18.30

Agenda della giornata

La Cybersecurity è uno sport di squadra, i giocatori sono già in campo, le regole del gioco sono state descritte nel nuovo regolamento macchine UE e nelle normative internazionali, tutto è pronto e prima si inizia a giocare e meno rischi si corrono.

 

Il ponto debole dei dispositivi Industriali è la sicurezza informatica, le macchine di produzione sono fondamentalmente inaffidabili e il motivo è semplice; L’obiettivo dei costruttori che progettano dispositivi è far sì che i prodotti funzionino in modo affidabile il più a lungo possibile, la competenza in materia di sicurezza informatica è invece affidata agli ingegneri delle tecnologie dell’informazione IT che normalmente entrano marginalmente nella costruzione delle macchine. Affrontare le carenze della sicurezza dei dispositivi Industriali non è un compito banale.

 

Le aziende moderne sono aziende fortemente digitalizzate, mantenere la sicurezza informatica in azienda significa mantenere l’azienda operativa e questo è il compito principale degli amministratori.

 

Ma un amministratore da solo può fare poco, gli serve una squadra in campo con lui, il management esecutivo, il team di sicurezza IT e gli specialisti delle Operational Technology (OT).

L’approccio alla sicurezza della rete industriale è un approccio Zero Trust, ovvero nessun dispositivo sulla rete o l’Operatore può essere considerato affidabile fino a prova contraria. Questo approccio è facilmente implementabile nella azienda seguendo i giusti passi operativi

È necessario censire i dispositivi industriali, sistemi e le applicazioni che sono presenti sulla rete industriale determinare la loro attendibilità e rilevanza e criticità per i processi produttivi;

 

Micro-segmentare le zone di sicurezza per garantire che i dispositivi individuati comunichino tra loro solo attraverso le applicazioni di produzione per evitare propagazione delle infezioni;

 

Ispezionare il traffico della rete industriale per monitorare e gestire il comportamento lecito e illecito, avendo però prima protetto la rete con la micro-segmentazione per evitare che una minaccia si possa diffondere.

 

Le strategie e i meccanismi di protezione ad oggi sono disponibili e a breve diventeranno obbligo di legge, prima si agisce e prima si hanno il vantaggio rispetto ai concorrenti.

14.30 – 15.00 Registrazione partecipanti

 

15.00 – Inizio lavori, interventi di:

  • Luca Atti – Head of Customer Success, Professional Services Google
    Come gestire i rischi per la continuità operativa della azienda
  • Franco Callegati – Professore ordinario Università di Bologna
    La sicurezza informatica vista con gli occhi del manager e non del tecnico
  • Giampietro Peghetti– ISA/IEC 62443 Industrial Cybersecurity Expert
    Le normative di sicurezza; nuovo Regolamento Macchine e IEC 62443
  • Aldo Campi – CEO Stoorm5
    La cyber security è un gioco di squadra tra il reparto IT e OT della azienda

 

17.00 – Fine lavori e visita al Museo Marconi

 

18.30 – Aperitivo di networking

Registrati all’evento

    Ho letto e accetto l'informativa sulla privacy e i termini e condizioni.

    Scopri la nostra soluzione