Cybersecurity e NIS 2 nelle Utility


Mappatura delle vulnerabilità e azioni correttive per prevenire e reagire a cyber attack verso infrastrutture, impianti e dati, viste le novità normative e tecnologiche

Masterclass
online
  • 05 Mag 2025 > 23 Mag 2025
  • 21 ore
  • online
  • Executive Masterclass Certificate
  • NEW

In promozione fino al 10/03
iva esclusa

Promozioni


Approfitta dell’offerta* su iscrizioni multiple: risparmia fino al 20% iscrivendo più partecipanti contemporaneamente

-5% su 2° partecipante | -10% su 3° partecipante  | -15% su 4° partecipante  | -20% su 5° partecipante

*Offerta cumulabile con altre promo in corso

L’Italia è sempre più bersaglio di cyberattacchi. Secondo il Rapporto Clusit 2024, nel primo trimestre gli attacchi informatici al settore Energia e Utility sono aumentati del 50% rispetto al 2023.*

I dati evidenziano una crescente vulnerabilità del settore e per te che sei coinvolto nella protezione delle infrastrutture e nella gestione dei dati, è fondamentale conoscere i requisiti normativi e implementare  strategie per operare in sicurezza e non esporre la tua azienda a rischi.

Approfitta di 21 ore della Masterclass esclusivamente dedicata al mondo Utility per:

  • approfondire la normativa di riferimento, compresa la NIS 2 e gli standard tecnici come ISO 27001 e IEC 62443, per garantire la compliance e migliorare le pratiche aziendali
  • capire come effettuare un assessment delle pratiche attuali e implementare un Cyber Risk Management Model per valutare i rischi e pianificare azioni misurabili di mitigazione
  • acquisire tecniche di Threat Modeling per identificare le minacce, analizzare i vettori di attacco e definire contromisure efficaci a evitare danni e interruzioni
  • analizzare l’OT Security e identificare gli strumenti e le strategie di difesa per mettere in sicurezza i sistemi SCADA e le reti operative

Inoltre, l’edizione 2025 si arricchisce di 3 novità, grazie alle quali puoi:

  • acquisire un framework di applicazione della NIS 2 per proteggere i dati raccolti dai dispositivi Smart Meter e per gestire monitoraggi e notifiche di incidenti
  • mettere alla prova la tua prontezza di risposta alle minacce con simulazioni realistiche ed esercitazioni, applicando protocolli di reazione e analizzando i risultati per ridurre al minimo i tempi e ridurre i possibili danni
  • approfondire in che modo difendersi dai rischi dell’Intelligenza Artificiale, ma anche utilizzarla come strumento operativo all’interno delle attività di cybersecurity.

Non lasciare che le minacce informatiche mettano a rischio le tue attività e la tua azienda.

Iscrivi alla masterclass e acquisisci competenze pratiche e strategie efficaci per garantire la continuità operativa e la piena conformità normativa e per fare la differenza nella gestione delle sfide del settore utility.

 

*Fonte: Rapporto Clusit 2024 sulla sicurezza ICT in Italia

A chi si rivolge


La masterclass è studiata per coloro che operano nella gestione delle infrastrutture, degli impianti telecontrollati e dei dati che vogliono verificare come possono contribuire alla sicurezza aziendale.

Nello specifico è di interesse per:

  • Operation manager
  • Risk Manager
  • Responsabile Reti
  • Responsabile Impianti
  • Responsabile Telecontrollo
  • Responsabile Tecnico
  • Automation Engineer
  • Tecnico SCADA

Inoltre, si rivolge a coloro che lavorano nel team cybersecurity di un’azienda Utility e desiderano comprendere la prospettiva OT per meglio collaborare e integrare le strategie IT&OT:

  • Cybersecurity Specialist
  • IT Security Specialist
  • OT/ICS/SCADA Security Specialist

Perché partecipare


La Masterclass di maggio è l’occasione per:

  • analizzare la normativa europea, gli standard tecnici e la Strategia Nazionale di Cybersicurezza 2022-2026 per garantire la compliance nella tua azienda
  • verificare l’applicabilità e i requisiti della direttiva NIS 2 per identificare responsabilità, procedure di segnalazione e mitigare i rischi
  • approfondire le linee guida dettate dai framework e dalle certificazioni ISO 27001, 22301 e IEC 62443 per implementare una strategia di sicurezza dei sistemi
  • costruire un piano di Cyber Risk Management, con un processo di Threat Modeling, per mappare potenziali minacce, individuare le contromisure e preservare la continuità aziendale
  • comprendere gli step necessari alla costruzione di un sistema di sicurezza OT per proteggere le infrastrutture critiche dalle vulnerabilità
  • analizzare le nuove forme di attacco con tecnologie emergenti, tra cui Intelligenza Artificiale e quantum computing, per riconoscerle e rispondere rapidamente
  • utilizzare strumenti di Intelligenza Artificiale come difesa agli attacchi, sia in fase di rilevamento anomalie, sia come risposta evoluta
  • identificare e impiegare tutti gli strumenti utili ad affrontare un cyberattacco tempestivamente e garantire la business continuity.

La Masterclass è il formato perfetto per crescere professionalmente. Scopri le sue peculiarità:

  • erogazione: modalità live streaming che ti permette di formarti ovunque tu sia, senza rinunciare all’interazione in tempo reale con i docenti e gli altri partecipanti
  • modularità: appuntamenti settimanali che ti permettono di avere il tempo di rivedere e assimilare i temi del modulo precedente
  • praticità: operativo e pensato per manager d’azienda che devono mettere in pratica fin da subito quanto imparato
  • titolo: alla fine della formazione riceverai l’Executive Masterclass

 

Formazione Finanziata


Grazie alla nostra certificazione UNI EN ISO 9001:2015 puoi sfruttare le opportunità della formazione finanziata

Scopri come, clicca qui.

Programma


5 maggio 2025
dalle 14.00 alle 17.30

La normativa europea e nazionale per l’inquadramento della compliance in tema di cybersecurity

  • Overview sulla cybersecurity per analizzare i trend in ottica di rischio di esposizione ad attacchi e pressioni cyber
  • Misure della Strategia Nazionale di Cybersicurezza
  • Definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la Cybersicurezza Nazionale (D.L. 82/2021)
  • Cyber Resilient Act e l’impatto sui prodotti con elementi digitali

Novità previste dalla NIS 2 e tempistiche di recepimento          Novità 2025

  • Quali sono i nuovi requisiti per sicurezza e misure preventive e reattive
  • Il ruolo di monitoraggio e applicazione delle norme da parte dell’autorità nazionale
  • Come gestire le tempistiche per la segnalazione di incidenti di sicurezza
  • Misure di sicurezza robuste da applicare in caso di servizi essenziali
  • Come adeguare i sistemi SCADA e IoT a verifiche e aggiornamenti obbligatori

Gli standard tecnici di riferimento per garantire operativamente la compliance                                                

  • IT vs. OT: gli asset e la configurazione informatica
  • NIST cybersecurity framework per migliorare la gestione del rischio cyber: 7 step implementativi
  • Certificazione ISO 27001 per gestire la sicurezza dei dati
  • Certificazione ISO 22301 per implementare una strategia di continuità operativa
  • Introduzione certificazione IEC 62443 per la sicurezza dei sistemi di controllo industriale
  • Cybersecurity Awareness come strumento per incentivare l’evoluzione dei sistemi e gli approcci alla cybersecurity nelle aziende

Luca Tinaburri, Cyber Security Awareness & Relationship Manager

 

9 maggio 2025
dalle 14.00 alle 17.30

Strutturare un Cyber Risk Management Model

  • Definizione dei ruoli e delle responsabilità
  • Individuazione degli asset strategici nell’ambito dell’infrastruttura
  • Assessment dei livelli di rischio attraverso specifici controlli delle vulnerabilità infrastrutturali e applicative
  • Approccio metodologico ciclico PDCA (Plan-Do-Check-Act) per il monitoraggio e la rivalutazione costante

Threat Modeling per individuare potenziali minacce attraverso l’identificazione dei vettori di attacco sfruttabili da un attore malevolo

  • Modellazione dell’architettura dei processi di sicurezza
  • Classificazione delle minacce
  • Determinazione delle contromisure a salvaguardia della business continuity

Specificità e orientamenti di cybersecurity nel settore Utility

La gestione ibrida della sicurezza: fisica e logica

Learning by doing           Novità 2025

I partecipanti affrontano un attacco informatico critico in tempo reale, simulando protocolli di risposta, prevedendo i possibili impatti e collaborando per capire come minimizzare i danni e ripristinare la sicurezza aziendale.

Luca Tinaburri, Cyber Security Awareness & Relationship Manager

 

12 maggio 2025
dalle 14.00 alle 17.30

Framework di applicazione della NIS 2

  • Modalità di trasmissione sicura dei dati raccolti dai contatori intelligenti (Smart Metering):
    • configurazione e monitoraggio di protocolli crittografici (es. TLS)
    • procedura per la verifica periodica delle vulnerabilità nei dispositivi
  • Implementazione di sistemi di controllo degli accessi basati sul principio del minimo privilegio
  • Minimizzazione e classificazione dei dati raccolti per definire livelli di protezione adeguati

Learning by doing

I partecipanti acquisiranno competenze pratiche attraverso una configurazione simulata di policy di accesso sicuro ai dati raccolti da dispositivi Smart Meter, imparando a proteggere le informazioni sensibili e a prevenire accessi non autorizzati.

 

Monitoraggio e risposta agli incidenti

  • Strumenti per il monitoraggio continuo delle anomalie nei dati (es. strumenti SIEM)
  • Indicatori di compromissione (IoC) specifici per reti di raccolta dati e database tecnici.
  • Processo per la segnalazione di incidenti cyber all’autorità in conformità alla NIS 2
  • Simulazione di un’escalation interna: chi avvisare e come gestire la comunicazione.
  • Test periodici e audit interni regolari per garantire la compliance

Strumenti operativi da inserire nei processi

  • Piano d’azione operativo per integrare i requisiti della NIS 2 nei processi quotidiani
  • Checklist per la verifica della compliance nei propri ambiti di lavoro
  • Strumenti Tool open-source e commerciali per il monitoraggio e la gestione della sicurezza

Valutazione degli strumenti tecnologici in uso e da scegliere

  • Policy, processi e correzioni tecniche da applicare nell’uso di tecnologie già operative
  • Criteri di sicurezza da tenere in considerazione della scelta di nuove tecnologie
  • Valutare costi e benefici nell’aggiornamento o nell’acquisto di strumenti

 

16 maggio 2025
dalle 14.00 alle 17.30

Strumenti di OT security a difesa dagli attacchi informatici      

  • Tendenze europee e ruolo cardine delle certificazioni per le Utility
  • Criticità in termini di cybersicurezza causate dalla convergenza tra IT e OT
  • Fasi del ciclo di vita della sicurezza per una protezione conforme allo standard IEC 62443
  • 4 livelli di sicurezza per la mitigazione del rischio previsti dallo standard tecnico
  • Security Level 1
  • Security Level 2
  • Security Level 3
  • Security Level 4
  • Minacce malware trasmesse tramite alcuni vettori di infezione: raccomandazioni e best practice per ridurre il rischio di esposizione
  • Cloud: soluzione di OT security per garantire la continuità operativa
  • Applicazione del Purdue Model per la segmentazione della rete al fine di impedire che la minaccia non si diffonda ad altre aree critiche.

Impatti della NIS 2 sulle attività OT             Novità 2025

  • Requisiti obbligatori per la gestione dei rischi cyber nelle tecnologie operative
    • sistemi SCADA
    • IoT industriale
    • reti di controllo
  • Obblighi di notifica degli incidenti di incidenti su sistemi OT cyber significativi entro 24 ore
  • Implementazione di processi sistematici per identificare e risolvere vulnerabilità nei sistemi
  • Tecnologie operative d’obbligo per garantire prodotti sicuri e aggiornamenti regolari
  • Monitoraggi in tempo reale per rilevare attività anomale e potenziali attacchi alle reti

Learning by doing

I partecipanti analizzano come una società elettrica in Slovenia ha recentemente fronteggiato un attacco ransomware, riacquisendo il controllo dopo due giorni, e come si sarebbe potuto operare riducendo tempi e danni

Gaetano Sanacore, Group Security & Cyber Defence OT Security A2A

 

19 maggio 2025
dalle 14.00 alle 17.30

Cybersecurity e Intelligenza Artificiale: impatto utility

  • Scopri come l’AI sta cambiando il panorama della sicurezza informatica e affronta l’evoluzione delle minacce e delle difese cyber
  • Comprendi gli obblighi previsti dall’AI Act per garantire sicurezza, trasparenza e responsabilità nelle tue operazioni quotidiane
  • Identifica i rischi legati all’AI e analizza le applicazioni che potrebbero comportare impatti significativi sulla sicurezza delle infrastrutture utility

AI come strumento e minaccia nella Cybersecurity

  • L’AI come arma negli attacchi informatici
    • Riconosci le tecniche di phishing avanzato e deepfake utilizzate per il social engineering
    • Individua le vulnerabilità nei sistemi critici attraverso modelli di AI avanzati
  • L’AI come difesa:
    • Usa il machine learning per rilevare anomalie e comportamenti sospetti nei tuoi sistemi
    • Applica l’analisi predittiva per prevenire minacce e migliorare la resilienza delle tue operazioni
    • Automatizza la risposta agli incidenti per ridurre i tempi di intervento e minimizzare i danni

Utilizzo dell’AI per la gestione dei dati operativi in tempo reale

  • Analisi dei dati operativi per il monitoraggio e l’ottimizzazione delle reti di distribuzione
  • Identificazione di anomalie nei dati di consumo tramite AI
  • Valutazione dei rischi legati alla trasparenza e alla sicurezza delle decisioni automatizzate

Linee guida e best practice per un uso sicuro e trasparente dell’AI

  • Adozione di sistemi conformi alle normative ISO/IEC 42001:2024
  • Misure per garantire un uso responsabile dell’AI nelle decisioni operative
  • Metodi per verificare l’affidabilità e la sicurezza delle soluzioni AI implementate
  • Strumenti specifici per il controllo della conformità e la mitigazione dei rischi

Luca Tinaburri, Cyber Security Awareness & Relationship Manager

 

23 maggio 2025

dalle 14.00 alle 17.30

SIMULAZIONE PRATICA DI ATTACCO CYBER

I partecipanti vengono divisi in gruppi di lavoro e, sotto la guida dei cyber mentor, sono calati in una situazione di cyberattacco. A conclusione dell’esercitazione è previsto un momento di confronto e di brainstorming utile per riassumere gli spunti emersi nella simulazione da applicare nell’immediato in azienda.

Scarica programma

Formazione in House


Sceglici per la tua formazione personalizzata: a partire dall’analisi dei tuoi obiettivi e delle tue esigenze progettiamo una soluzione su misura adattando i contenuti per la tua azienda. Scegli tu come, dove e quando

Siamo a tua disposizione per maggiori informazioni


Resta aggiornato sulle ultime novità e gli eventi iKN