Masterclass | Cybersecurity e NIS 2 nelle Utility
Cybersecurity e NIS 2 nelle Utility
Mappatura delle vulnerabilità e azioni correttive per prevenire e reagire a cyber attack verso infrastrutture, impianti e dati, viste le novità normative e tecnologiche
- 05 Mag 2025 > 23 Mag 2025
- 21 ore
- online
- Executive Masterclass Certificate
- NEW
In promozione fino al 10/03
Promozioni
Approfitta dell’offerta* su iscrizioni multiple: risparmia fino al 20% iscrivendo più partecipanti contemporaneamente
-5% su 2° partecipante | -10% su 3° partecipante | -15% su 4° partecipante | -20% su 5° partecipante
*Offerta cumulabile con altre promo in corso
L’Italia è sempre più bersaglio di cyberattacchi. Secondo il Rapporto Clusit 2024, nel primo trimestre gli attacchi informatici al settore Energia e Utility sono aumentati del 50% rispetto al 2023.*
I dati evidenziano una crescente vulnerabilità del settore e per te che sei coinvolto nella protezione delle infrastrutture e nella gestione dei dati, è fondamentale conoscere i requisiti normativi e implementare strategie per operare in sicurezza e non esporre la tua azienda a rischi.
Approfitta di 21 ore della Masterclass esclusivamente dedicata al mondo Utility per:
- approfondire la normativa di riferimento, compresa la NIS 2 e gli standard tecnici come ISO 27001 e IEC 62443, per garantire la compliance e migliorare le pratiche aziendali
- capire come effettuare un assessment delle pratiche attuali e implementare un Cyber Risk Management Model per valutare i rischi e pianificare azioni misurabili di mitigazione
- acquisire tecniche di Threat Modeling per identificare le minacce, analizzare i vettori di attacco e definire contromisure efficaci a evitare danni e interruzioni
- analizzare l’OT Security e identificare gli strumenti e le strategie di difesa per mettere in sicurezza i sistemi SCADA e le reti operative
Inoltre, l’edizione 2025 si arricchisce di 3 novità, grazie alle quali puoi:
- acquisire un framework di applicazione della NIS 2 per proteggere i dati raccolti dai dispositivi Smart Meter e per gestire monitoraggi e notifiche di incidenti
- mettere alla prova la tua prontezza di risposta alle minacce con simulazioni realistiche ed esercitazioni, applicando protocolli di reazione e analizzando i risultati per ridurre al minimo i tempi e ridurre i possibili danni
- approfondire in che modo difendersi dai rischi dell’Intelligenza Artificiale, ma anche utilizzarla come strumento operativo all’interno delle attività di cybersecurity.
Non lasciare che le minacce informatiche mettano a rischio le tue attività e la tua azienda.
Iscrivi alla masterclass e acquisisci competenze pratiche e strategie efficaci per garantire la continuità operativa e la piena conformità normativa e per fare la differenza nella gestione delle sfide del settore utility.
*Fonte: Rapporto Clusit 2024 sulla sicurezza ICT in Italia
A chi si rivolge
La masterclass è studiata per coloro che operano nella gestione delle infrastrutture, degli impianti telecontrollati e dei dati che vogliono verificare come possono contribuire alla sicurezza aziendale.
Nello specifico è di interesse per:
- Operation manager
- Risk Manager
- Responsabile Reti
- Responsabile Impianti
- Responsabile Telecontrollo
- Responsabile Tecnico
- Automation Engineer
- Tecnico SCADA
Inoltre, si rivolge a coloro che lavorano nel team cybersecurity di un’azienda Utility e desiderano comprendere la prospettiva OT per meglio collaborare e integrare le strategie IT&OT:
- Cybersecurity Specialist
- IT Security Specialist
- OT/ICS/SCADA Security Specialist
Perché partecipare
La Masterclass di maggio è l’occasione per:
- analizzare la normativa europea, gli standard tecnici e la Strategia Nazionale di Cybersicurezza 2022-2026 per garantire la compliance nella tua azienda
- verificare l’applicabilità e i requisiti della direttiva NIS 2 per identificare responsabilità, procedure di segnalazione e mitigare i rischi
- approfondire le linee guida dettate dai framework e dalle certificazioni ISO 27001, 22301 e IEC 62443 per implementare una strategia di sicurezza dei sistemi
- costruire un piano di Cyber Risk Management, con un processo di Threat Modeling, per mappare potenziali minacce, individuare le contromisure e preservare la continuità aziendale
- comprendere gli step necessari alla costruzione di un sistema di sicurezza OT per proteggere le infrastrutture critiche dalle vulnerabilità
- analizzare le nuove forme di attacco con tecnologie emergenti, tra cui Intelligenza Artificiale e quantum computing, per riconoscerle e rispondere rapidamente
- utilizzare strumenti di Intelligenza Artificiale come difesa agli attacchi, sia in fase di rilevamento anomalie, sia come risposta evoluta
- identificare e impiegare tutti gli strumenti utili ad affrontare un cyberattacco tempestivamente e garantire la business continuity.
La Masterclass è il formato perfetto per crescere professionalmente. Scopri le sue peculiarità:
- erogazione: modalità live streaming che ti permette di formarti ovunque tu sia, senza rinunciare all’interazione in tempo reale con i docenti e gli altri partecipanti
- modularità: appuntamenti settimanali che ti permettono di avere il tempo di rivedere e assimilare i temi del modulo precedente
- praticità: operativo e pensato per manager d’azienda che devono mettere in pratica fin da subito quanto imparato
- titolo: alla fine della formazione riceverai l’Executive Masterclass
Formazione Finanziata
Grazie alla nostra certificazione UNI EN ISO 9001:2015 puoi sfruttare le opportunità della formazione finanziata
Lasciati guidare dai nostri docenti
Programma
5 maggio 2025
dalle 14.00 alle 17.30
La normativa europea e nazionale per l’inquadramento della compliance in tema di cybersecurity
- Overview sulla cybersecurity per analizzare i trend in ottica di rischio di esposizione ad attacchi e pressioni cyber
- Misure della Strategia Nazionale di Cybersicurezza
- Definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la Cybersicurezza Nazionale (D.L. 82/2021)
- Cyber Resilient Act e l’impatto sui prodotti con elementi digitali
Novità previste dalla NIS 2 e tempistiche di recepimento Novità 2025
- Quali sono i nuovi requisiti per sicurezza e misure preventive e reattive
- Il ruolo di monitoraggio e applicazione delle norme da parte dell’autorità nazionale
- Come gestire le tempistiche per la segnalazione di incidenti di sicurezza
- Misure di sicurezza robuste da applicare in caso di servizi essenziali
- Come adeguare i sistemi SCADA e IoT a verifiche e aggiornamenti obbligatori
Gli standard tecnici di riferimento per garantire operativamente la compliance
- IT vs. OT: gli asset e la configurazione informatica
- NIST cybersecurity framework per migliorare la gestione del rischio cyber: 7 step implementativi
- Certificazione ISO 27001 per gestire la sicurezza dei dati
- Certificazione ISO 22301 per implementare una strategia di continuità operativa
- Introduzione certificazione IEC 62443 per la sicurezza dei sistemi di controllo industriale
- Cybersecurity Awareness come strumento per incentivare l’evoluzione dei sistemi e gli approcci alla cybersecurity nelle aziende
Luca Tinaburri, Cyber Security Awareness & Relationship Manager
9 maggio 2025
dalle 14.00 alle 17.30
Strutturare un Cyber Risk Management Model
- Definizione dei ruoli e delle responsabilità
- Individuazione degli asset strategici nell’ambito dell’infrastruttura
- Assessment dei livelli di rischio attraverso specifici controlli delle vulnerabilità infrastrutturali e applicative
- Approccio metodologico ciclico PDCA (Plan-Do-Check-Act) per il monitoraggio e la rivalutazione costante
Threat Modeling per individuare potenziali minacce attraverso l’identificazione dei vettori di attacco sfruttabili da un attore malevolo
- Modellazione dell’architettura dei processi di sicurezza
- Classificazione delle minacce
- Determinazione delle contromisure a salvaguardia della business continuity
Specificità e orientamenti di cybersecurity nel settore Utility
La gestione ibrida della sicurezza: fisica e logica
Learning by doing Novità 2025
I partecipanti affrontano un attacco informatico critico in tempo reale, simulando protocolli di risposta, prevedendo i possibili impatti e collaborando per capire come minimizzare i danni e ripristinare la sicurezza aziendale.
Luca Tinaburri, Cyber Security Awareness & Relationship Manager
12 maggio 2025
dalle 14.00 alle 17.30
Framework di applicazione della NIS 2
- Modalità di trasmissione sicura dei dati raccolti dai contatori intelligenti (Smart Metering):
- configurazione e monitoraggio di protocolli crittografici (es. TLS)
- procedura per la verifica periodica delle vulnerabilità nei dispositivi
- Implementazione di sistemi di controllo degli accessi basati sul principio del minimo privilegio
- Minimizzazione e classificazione dei dati raccolti per definire livelli di protezione adeguati
Learning by doing
I partecipanti acquisiranno competenze pratiche attraverso una configurazione simulata di policy di accesso sicuro ai dati raccolti da dispositivi Smart Meter, imparando a proteggere le informazioni sensibili e a prevenire accessi non autorizzati.
Monitoraggio e risposta agli incidenti
- Strumenti per il monitoraggio continuo delle anomalie nei dati (es. strumenti SIEM)
- Indicatori di compromissione (IoC) specifici per reti di raccolta dati e database tecnici.
- Processo per la segnalazione di incidenti cyber all’autorità in conformità alla NIS 2
- Simulazione di un’escalation interna: chi avvisare e come gestire la comunicazione.
- Test periodici e audit interni regolari per garantire la compliance
Strumenti operativi da inserire nei processi
- Piano d’azione operativo per integrare i requisiti della NIS 2 nei processi quotidiani
- Checklist per la verifica della compliance nei propri ambiti di lavoro
- Strumenti Tool open-source e commerciali per il monitoraggio e la gestione della sicurezza
Valutazione degli strumenti tecnologici in uso e da scegliere
- Policy, processi e correzioni tecniche da applicare nell’uso di tecnologie già operative
- Criteri di sicurezza da tenere in considerazione della scelta di nuove tecnologie
- Valutare costi e benefici nell’aggiornamento o nell’acquisto di strumenti
16 maggio 2025
dalle 14.00 alle 17.30
Strumenti di OT security a difesa dagli attacchi informatici
- Tendenze europee e ruolo cardine delle certificazioni per le Utility
- Criticità in termini di cybersicurezza causate dalla convergenza tra IT e OT
- Fasi del ciclo di vita della sicurezza per una protezione conforme allo standard IEC 62443
- 4 livelli di sicurezza per la mitigazione del rischio previsti dallo standard tecnico
- Security Level 1
- Security Level 2
- Security Level 3
- Security Level 4
- Minacce malware trasmesse tramite alcuni vettori di infezione: raccomandazioni e best practice per ridurre il rischio di esposizione
- Cloud: soluzione di OT security per garantire la continuità operativa
- Applicazione del Purdue Model per la segmentazione della rete al fine di impedire che la minaccia non si diffonda ad altre aree critiche.
Impatti della NIS 2 sulle attività OT Novità 2025
- Requisiti obbligatori per la gestione dei rischi cyber nelle tecnologie operative
- sistemi SCADA
- IoT industriale
- reti di controllo
- Obblighi di notifica degli incidenti di incidenti su sistemi OT cyber significativi entro 24 ore
- Implementazione di processi sistematici per identificare e risolvere vulnerabilità nei sistemi
- Tecnologie operative d’obbligo per garantire prodotti sicuri e aggiornamenti regolari
- Monitoraggi in tempo reale per rilevare attività anomale e potenziali attacchi alle reti
Learning by doing
I partecipanti analizzano come una società elettrica in Slovenia ha recentemente fronteggiato un attacco ransomware, riacquisendo il controllo dopo due giorni, e come si sarebbe potuto operare riducendo tempi e danni
Gaetano Sanacore, Group Security & Cyber Defence OT Security – A2A
19 maggio 2025
dalle 14.00 alle 17.30
Cybersecurity e Intelligenza Artificiale: impatto utility
- Scopri come l’AI sta cambiando il panorama della sicurezza informatica e affronta l’evoluzione delle minacce e delle difese cyber
- Comprendi gli obblighi previsti dall’AI Act per garantire sicurezza, trasparenza e responsabilità nelle tue operazioni quotidiane
- Identifica i rischi legati all’AI e analizza le applicazioni che potrebbero comportare impatti significativi sulla sicurezza delle infrastrutture utility
AI come strumento e minaccia nella Cybersecurity
- L’AI come arma negli attacchi informatici
- Riconosci le tecniche di phishing avanzato e deepfake utilizzate per il social engineering
- Individua le vulnerabilità nei sistemi critici attraverso modelli di AI avanzati
- L’AI come difesa:
- Usa il machine learning per rilevare anomalie e comportamenti sospetti nei tuoi sistemi
- Applica l’analisi predittiva per prevenire minacce e migliorare la resilienza delle tue operazioni
- Automatizza la risposta agli incidenti per ridurre i tempi di intervento e minimizzare i danni
Utilizzo dell’AI per la gestione dei dati operativi in tempo reale
- Analisi dei dati operativi per il monitoraggio e l’ottimizzazione delle reti di distribuzione
- Identificazione di anomalie nei dati di consumo tramite AI
- Valutazione dei rischi legati alla trasparenza e alla sicurezza delle decisioni automatizzate
Linee guida e best practice per un uso sicuro e trasparente dell’AI
- Adozione di sistemi conformi alle normative ISO/IEC 42001:2024
- Misure per garantire un uso responsabile dell’AI nelle decisioni operative
- Metodi per verificare l’affidabilità e la sicurezza delle soluzioni AI implementate
- Strumenti specifici per il controllo della conformità e la mitigazione dei rischi
Luca Tinaburri, Cyber Security Awareness & Relationship Manager
23 maggio 2025
dalle 14.00 alle 17.30
SIMULAZIONE PRATICA DI ATTACCO CYBER
I partecipanti vengono divisi in gruppi di lavoro e, sotto la guida dei cyber mentor, sono calati in una situazione di cyberattacco. A conclusione dell’esercitazione è previsto un momento di confronto e di brainstorming utile per riassumere gli spunti emersi nella simulazione da applicare nell’immediato in azienda.
Formazione in House
Sceglici per la tua formazione personalizzata: a partire dall’analisi dei tuoi obiettivi e delle tue esigenze progettiamo una soluzione su misura adattando i contenuti per la tua azienda. Scegli tu come, dove e quando