Cybersecurity: intervista a Enzo Maria Tieghi, Comitato Scientifico di Clusit

Pubblicato il 3 dicembre 2021

Automazione Oggi intervista Enzo Maria Tieghi, imprenditore, AD e presidente di ServiTecno, informatico, esperto di controllo e automazione in ambito industriale e Industrial IoT e cybersecurity, membro del Comitato Scientifico di Clusit, Associazione Italiana Sicurezza Informatica.

Tra i capisaldi di Transizione e Industria4.0 dobbiamo tenere presente anche la sicurezza informatica declinata per l’industria, ovvero riferita al livello OT (Operational Technology) dell’azienda. Parliamo quindi di OT Cyber Security. Le aziende manifatturiere si stanno accorgendo della sua importanza, man mano che sono alle prese con attacchi cyber, furto di dati, richieste di riscatto… tutti fenomeni in preoccupante ascesa e che sempre più spesso coinvolgono il livello delle Operation. Cosa possiamo suggerire?

Proteggere i sistemi che gestiscono impianti e macchinari e anche le soluzioni di Industrial IoT è dunque fondamentale ai fini della continuità operativa nell’industria così come nelle utility, per garantire la produzione e l’erogazione di servizi essenziali.

Vulnerabilità e minacce non sono da sottovalutare e occorre adottare le contromisure necessarie a mitigare i rischi sia a livello di infrastruttura di rete e sistemi, sia di formazione e training del personale.

Tutti questi aspetti verranno approfonditi da Enzo Maria Tieghi nell’intervento intitolato “Proteggere sistemi di fabbrica per continuare a produrre”, in programma il 28 gennaio 2022, dalle ore 9:00, durante la sessione “Iperconnettività o cybersecurity… per non cadere nella rete”, dedicata alle reti industriali, del convegno ProgettistaPiù.



Contenuti correlati

  • L’arte di difendere e attaccare in rete

    La sicurezza informatica è una delle sfide più cruciali e dinamiche di oggi, per i cittadini ma soprattutto per le imprese. Da qui la domanda crescente di professionisti specializzati in cybersecurity. Per fronteggiare il rischio di attacchi...

  • A proposito di Proof Test

    Nella gestione del ciclo di vita dei sistemi e dei dispositivi impiegati in funzioni di sicurezza SIL-rated, due parametri fondamentali introdotti dagli Standard IEC61508/511 sono i noti Proof Test Interval e Proof Test Coverage; vediamo gli importanti...

  • Spine e boccole di posizionamento con sensori di condizione di norelem

    norelem ha aggiunto le spine e boccole di posizionamento con sensori di condizione alla sua vasta gamma di prodotti dotate di sensori di condizione. I sensori di condizione vengono utilizzati per visualizzare costantemente lo stato di salute...

  • hacker cybersecurity
    Direttiva NIS2: da Axitea le linee guida per una sicurezza informatica avanzata

    Nel gennaio 2023, gli Stati membri dell’Unione Europea hanno ufficialmente introdotto una revisione della Direttiva sulla sicurezza delle reti e dei sistemi informatici (Network and Information Systems – NIS) del 2016. Questa nuova versione, denominata Direttiva NIS2,...

  • 24ORE Business School: consegnato il diploma a 816 studenti dei Master

    Tutto esaurito nell’Anfiteatro di via Monte Rosa a Milano per la Consegna dei Diplomi 2024 di 24ORE Business School, scuola italiana di alta formazione che da 30 anni punta a costruire un legame sempre più stretto e...

  • AI, sistemi aperti ed edge

    Come possiamo parlare di America senza menzionare Elon Musk! Nessuno riesce a capirlo fino in fondo; a tratti è straordinariamente brillante, come può dunque essere costato miliardi di dollari a se stesso e ai suoi investitori? Blaterando...

  • Cybersecurity in cloud, servono gli strumenti giusti

    La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco Le industrie manifatturiere sono un obiettivo primario per i criminali informatici. In un...

  • Stormshield: il 2023 della cybersecurity in cifre

    Stormshield, una delle principali aziende europee nel settore della cybersecurity, riassume l’anno 2023 con cifre e statistiche che dipingono un quadro tutt’altro che roseo. 4,45 milioni di dollari: il costo medio di una violazione dei dati: Il...

  • Una cybersecurity ‘in regola’

    5 fattori da considerare per sistemi ‘a prova di futuro’, dove cybersecurity e sicurezza fisica sono elementi imprescindibili e inscindibili fra loro I rischi legati alla sicurezza fisica sono sotto gli occhi di tutti: una porta aperta...

  • La convergenza IT/OT

    La convergenza tra Information Technology e Operational Technology è un percorso di trasformazione in continua evoluzione. Esaminiamo qui i driver chiave, le sfide e le prospettive future di tale convergenza nel panorama delle ‘fabbriche intelligenti’ La convergenza...