Villa Griffone – via Celestini 1
Pontecchio Marconi (BO)
La Cybersecurity è uno sport di squadra, i giocatori sono già in campo, le regole del gioco sono state descritte nel nuovo regolamento macchine UE e nelle normative internazionali, tutto è pronto e prima si inizia a giocare e meno rischi si corrono.
Il ponto debole dei dispositivi Industriali è la sicurezza informatica, le macchine di produzione sono fondamentalmente inaffidabili e il motivo è semplice; L’obiettivo dei costruttori che progettano dispositivi è far sì che i prodotti funzionino in modo affidabile il più a lungo possibile, la competenza in materia di sicurezza informatica è invece affidata agli ingegneri delle tecnologie dell’informazione IT che normalmente entrano marginalmente nella costruzione delle macchine. Affrontare le carenze della sicurezza dei dispositivi Industriali non è un compito banale.
Le aziende moderne sono aziende fortemente digitalizzate, mantenere la sicurezza informatica in azienda significa mantenere l’azienda operativa e questo è il compito principale degli amministratori.
Ma un amministratore da solo può fare poco, gli serve una squadra in campo con lui, il management esecutivo, il team di sicurezza IT e gli specialisti delle Operational Technology (OT).
L’approccio alla sicurezza della rete industriale è un approccio Zero Trust, ovvero nessun dispositivo sulla rete o l’Operatore può essere considerato affidabile fino a prova contraria. Questo approccio è facilmente implementabile nella azienda seguendo i giusti passi operativi
È necessario censire i dispositivi industriali, sistemi e le applicazioni che sono presenti sulla rete industriale determinare la loro attendibilità e rilevanza e criticità per i processi produttivi;
Micro-segmentare le zone di sicurezza per garantire che i dispositivi individuati comunichino tra loro solo attraverso le applicazioni di produzione per evitare propagazione delle infezioni;
Ispezionare il traffico della rete industriale per monitorare e gestire il comportamento lecito e illecito, avendo però prima protetto la rete con la micro-segmentazione per evitare che una minaccia si possa diffondere.
Le strategie e i meccanismi di protezione ad oggi sono disponibili e a breve diventeranno obbligo di legge, prima si agisce e prima si hanno il vantaggio rispetto ai concorrenti.
14.30 – 15.00 Registrazione partecipanti
15.00 – Inizio lavori, interventi di:
17.00 – Fine lavori e visita al Museo Marconi
18.30 – Aperitivo di networking