AES_6 2022
ANIPLA Eventi 88 Settembre 2022 n Automazione e Strumentazione Cybersecurity per l’industria Giornata di Studio www.anipla.it PER MAGGIORI INFORMAZIONI Segreteria ANIPLA e-mail anipla@anipla.it tel. 02 39289341 (lun.-ven. ore 9:30-15:30) www.anipla.it GIORNATA DI STUDIO ANIPLA/ WORKSHOP - ONLINE 16 NOVEMBRE 2022 Il workshop, alla sua 9° edizione, in ideale prose- cuzione delle passate Giornate di Studio Anipla sulla Cyber Security, si pone come obiettivo quello di aggiornare gli addetti al settore con nuovi spunti per pianificare e strutturare il cambiamento in modo da affrontare con maggiore consapevolezza le nuove tecnologie senza trascurare i necessari aspetti di CyberSecurity. Anipla ritiene di primaria importanza continuare nella sua opera di sensibilizzazione e formazione su questo tema importante ed estremamente cri- tico, coinvolgendo in una giornata di studio le aziende del settore che da anni si muovono su que- sti temi. Si vuole discutere dell’approccio ingegneristico sistematico nell’ambito di un progetto EPC che miri a soddisfare i minimi requisiti imposti dalle regola- mentazioni locali (esempi - NIS, Legge Russa 187, Regolamentazione Cinese MPLS 2.0), la valutazione del rischio, implementazione delle soluzioni a miti- garlo, valutazione del risk gap: • in che misura la recente IEC-62443-3-2 offre spunti interessanti e in quali aspetti deve essere più esauriente? • Quali altre norme invece sono preferibili nella valutazione del rischio? Durante la giornata di studio si affronteranno anche temi relativi ai sistemi di Industrial Control System (ICS) dove si vogliono illustrare nuovi approcci per il riconoscimento delle vulnerabilità e delle anoma- lie dei sistemi di controllo, a seguito dell’integra- zione tra Information e Operational Technologies verso l’Industrial Internet of Things (I-IoT): è sem- pre più importante mettere in opera un efficiente piano protezione delle infrastrutture critiche con- siderando che se precedentemente erano allocate in un perimetro fisico, ben definito e spesso ben protetto, ora sono più facilmente raggiungibili (ed esposte) ad attacchi cyber. Inoltre, i temi possono abbracciare: • Controlli di protezione in applicazioni di con- trollo remoto vs. vulnerabilità e minacce che pos- sono sfruttarle; • Vulnerabilità nelle Applicazioni IIoT, in partico- lare wireless (LoRanWan) e soluzioni a mitiga- zione del rischio; • Sistemi di IDS,IPS - a livello traffico dati via tap/ span o end point, mix (quale è preferibile?); • Soluzioni di mitigazione al ransomware (backup & restore, AV, ma non solo); • Soluzioni di protezione verso applicazioni SIS interconnesse, e non integrate al DCS; • Firewalls: NGFWs, Diodes e FW unidirezionali (quali sono preferibili?); • Che analisi dei cyber-rischi propongono i forni- tori/contractor/end users quando coinvolti in que- ste attività congiunte con vendor/contractor/end user?
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz