Masterclass | Cybersecurity e NIS 2 nelle Utility
Cybersecurity e NIS 2 nelle Utility
Mappatura delle vulnerabilità e azioni correttive per prevenire e reagire a cyber attack verso infrastrutture, impianti e dati, viste le novità normative e tecnologiche
- 05 Mag 2025 > 23 Mag 2025
- 21 ore
- online
- Executive Masterclass Certificate
- NEW
In promozione fino al 10/03
Promozioni
Approfitta dell’offerta* su iscrizioni multiple: risparmia fino al 20% iscrivendo più partecipanti contemporaneamente
-5% su 2° partecipante | -10% su 3° partecipante | -15% su 4° partecipante | -20% su 5° partecipante
*Offerta cumulabile con altre promo in corso
L’Italia è sempre più bersaglio di cyberattacchi. Secondo il Rapporto Clusit 2024, nel primo trimestre gli attacchi informatici al settore Energia e Utility sono aumentati del 50% rispetto al 2023.*
I dati evidenziano una crescente vulnerabilità del settore e per te che sei coinvolto nella protezione delle infrastrutture e nella gestione dei dati, è fondamentale conoscere i requisiti normativi e implementare strategie per operare in sicurezza e non esporre la tua azienda a rischi.
Approfitta di 21 ore della Masterclass esclusivamente dedicata al mondo Utility per:
- approfondire la normativa di riferimento, compresa la NIS 2 e gli standard tecnici come ISO 27001 e IEC 62443, per garantire la compliance e migliorare le pratiche aziendali
- capire come effettuare un assessment delle pratiche attuali e implementare un Cyber Risk Management Model per valutare i rischi e pianificare azioni misurabili di mitigazione
- acquisire tecniche di Threat Modeling per identificare le minacce, analizzare i vettori di attacco e definire contromisure efficaci a evitare danni e interruzioni
- analizzare l’OT Security e identificare gli strumenti e le strategie di difesa per mettere in sicurezza i sistemi SCADA e le reti operative
Inoltre, l’edizione 2025 si arricchisce di 3 novità, grazie alle quali puoi:
- acquisire un framework di applicazione della NIS 2 per proteggere i dati raccolti dai dispositivi Smart Meter e per gestire monitoraggi e notifiche di incidenti
- mettere alla prova la tua prontezza di risposta alle minacce con simulazioni realistiche ed esercitazioni, applicando protocolli di reazione e analizzando i risultati per ridurre al minimo i tempi e ridurre i possibili danni
- approfondire in che modo difendersi dai rischi dell’Intelligenza Artificiale, ma anche utilizzarla come strumento operativo all’interno delle attività di cybersecurity.
Non lasciare che le minacce informatiche mettano a rischio le tue attività e la tua azienda.
Iscrivi alla masterclass e acquisisci competenze pratiche e strategie efficaci per garantire la continuità operativa e la piena conformità normativa e per fare la differenza nella gestione delle sfide del settore utility.
*Fonte: Rapporto Clusit 2024 sulla sicurezza ICT in Italia
A chi si rivolge
La masterclass è studiata per coloro che operano nella gestione delle infrastrutture, degli impianti telecontrollati e dei dati che vogliono verificare come possono contribuire alla sicurezza aziendale.
Nello specifico è di interesse per:
- Operation manager
- Risk Manager
- Responsabile Reti
- Responsabile Impianti
- Responsabile Telecontrollo
- Responsabile Tecnico
- Automation Engineer
- Tecnico SCADA
Inoltre, si rivolge a coloro che lavorano nel team cybersecurity di un’azienda Utility e desiderano comprendere la prospettiva OT per meglio collaborare e integrare le strategie IT&OT:
- Cybersecurity Specialist
- IT Security Specialist
- OT/ICS/SCADA Security Specialist
Perché partecipare
La Masterclass di maggio è l’occasione per:
- analizzare la normativa europea, gli standard tecnici e la Strategia Nazionale di Cybersicurezza 2022-2026 per garantire la compliance nella tua azienda
- verificare l’applicabilità e i requisiti della direttiva NIS 2 per identificare responsabilità, procedure di segnalazione e mitigare i rischi
- approfondire le linee guida dettate dai framework e dalle certificazioni ISO 27001, 22301 e IEC 62443 per implementare una strategia di sicurezza dei sistemi
- costruire un piano di Cyber Risk Management, con un processo di Threat Modeling, per mappare potenziali minacce, individuare le contromisure e preservare la continuità aziendale
- comprendere gli step necessari alla costruzione di un sistema di sicurezza OT per proteggere le infrastrutture critiche dalle vulnerabilità
- analizzare le nuove forme di attacco con tecnologie emergenti, tra cui Intelligenza Artificiale e quantum computing, per riconoscerle e rispondere rapidamente
- utilizzare strumenti di Intelligenza Artificiale come difesa agli attacchi, sia in fase di rilevamento anomalie, sia come risposta evoluta
- identificare e impiegare tutti gli strumenti utili ad affrontare un cyberattacco tempestivamente e garantire la business continuity.
La Masterclass è il formato perfetto per crescere professionalmente. Scopri le sue peculiarità:
- erogazione: modalità live streaming che ti permette di formarti ovunque tu sia, senza rinunciare all’interazione in tempo reale con i docenti e gli altri partecipanti
- modularità: appuntamenti settimanali che ti permettono di avere il tempo di rivedere e assimilare i temi del modulo precedente
- praticità: operativo e pensato per manager d’azienda che devono mettere in pratica fin da subito quanto imparato
- titolo: alla fine della formazione riceverai l’Executive Masterclass
Formazione Finanziata
Grazie alla nostra certificazione UNI EN ISO 9001:2015 puoi sfruttare le opportunità della formazione finanziata
Lasciati guidare dai nostri docenti
Programma
5 maggio 2025
dalle 14.00 alle 17.30
La normativa europea e nazionale per l’inquadramento della compliance in tema di cybersecurity
- Overview sulla cybersecurity per analizzare i trend in ottica di rischio di esposizione ad attacchi e pressioni cyber
- Misure della Strategia Nazionale di Cybersicurezza
- Definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la Cybersicurezza Nazionale (D.L. 82/2021)
- Reg 2024/2847 “Cyber Resilient Act” e l’impatto sui prodotti con elementi digitali
- Direttiva UE 2022/2557 Critical entities resilience (CER) per la continuità operativa
Novità previste dalla NIS 2 e tempistiche di recepimento Novità 2025
- Quali sono i nuovi requisiti per sicurezza e misure preventive e reattive
- Il ruolo di monitoraggio e applicazione delle norme da parte dell’autorità nazionale
- Come gestire le tempistiche per la segnalazione di incidenti di sicurezza
- Misure di sicurezza robuste da applicare in caso di servizi essenziali
- Come adeguare i sistemi SCADA e IoT a verifiche e aggiornamenti obbligatori
Gli standard tecnici di riferimento per garantire operativamente la compliance
- IT vs. OT: gli asset e la configurazione informatica
- NIST cybersecurity framework in 7 step implementativi
- Norma ISO IEC 27001 sistema di gestione per la sicurezza delle informazioni
- Gestione della continuità operativa seconda la norma ISO IEC 22301
- Norma IEC 62443 cyber security per l’OT
Luca Tinaburri, Cyber Security Awareness & Relationship Manager
9 maggio 2025
dalle 14.00 alle 17.30
Vari approcci alla cybersecurity nelle aziende e i loro impatti
- Specificità di un modello di sicurezza integrato volto a mitigare i rischi di minacce fisiche e informatiche
- Punti di attenzione in un modello IT-centrico che rischia di trascurare minacce ibride
- Cybersecurity Awareness come strumento per incentivare l’evoluzione dei sistemi
Strutturare un Cyber Risk Management Model
- Definizione dei ruoli e delle responsabilità
- Individuazione degli asset strategici nell’ambito dell’infrastruttura
- Assessment dei livelli di rischio attraverso specifici controlli delle vulnerabilità infrastrutturali e applicative
- Approccio metodologico ciclico PDCA (Plan-Do-Check-Act) per il monitoraggio e la rivalutazione costante
Threat Modeling per individuare potenziali minacce attraverso l’identificazione dei vettori di attacco sfruttabili da un attore malevolo
- Modellazione dell’architettura dei processi di sicurezza
- Classificazione delle minacce
- Determinazione delle contromisure a salvaguardia della business continuity
Specificità e orientamenti di cybersecurity nel settore Utility
La gestione ibrida della sicurezza: fisica e logica
Learning by doing Novità 2025
I partecipanti affrontano un attacco informatico critico in tempo reale, simulando protocolli di risposta, prevedendo i possibili impatti e collaborando per capire come minimizzare i danni e ripristinare la sicurezza aziendale.
Luca Tinaburri, Cyber Security Awareness & Relationship Manager
12 maggio 2025
dalle 14.00 alle 17.30
Framework di applicazione della NIS 2
- Modalità di trasmissione sicura dei dati raccolti dai contatori intelligenti (Smart Metering):
- configurazione e monitoraggio di protocolli crittografici (es. TLS)
- procedura per la verifica periodica delle vulnerabilità nei dispositivi
- Implementazione di sistemi di controllo degli accessi basati sul principio del minimo privilegio
- Minimizzazione e classificazione dei dati raccolti per definire livelli di protezione adeguati
Learning by doing
I partecipanti acquisiranno competenze pratiche attraverso una configurazione simulata di policy di accesso sicuro ai dati raccolti da dispositivi Smart Meter, imparando a proteggere le informazioni sensibili e a prevenire accessi non autorizzati.
Monitoraggio e risposta agli incidenti
- Strumenti per il monitoraggio continuo delle anomalie nei dati (es. strumenti SIEM)
- Indicatori di compromissione (IoC) specifici per reti di raccolta dati e database tecnici.
- Processo per la segnalazione di incidenti cyber all’autorità in conformità alla NIS 2
- Simulazione di un’escalation interna: chi avvisare e come gestire la comunicazione.
- Test periodici e audit interni regolari per garantire la compliance
Strumenti operativi da inserire nei processi
- Piano d’azione operativo per integrare i requisiti della NIS 2 nei processi quotidiani
- Checklist per la verifica della compliance nei propri ambiti di lavoro
- Strumenti Tool open-source e commerciali per il monitoraggio e la gestione della sicurezza
Valutazione degli strumenti tecnologici in uso e da scegliere
- Policy, processi e correzioni tecniche da applicare nell’uso di tecnologie già operative
- Criteri di sicurezza da tenere in considerazione della scelta di nuove tecnologie
- Valutare costi e benefici nell’aggiornamento o nell’acquisto di strumenti
16 maggio 2025
dalle 14.00 alle 17.30
Strumenti di OT security a difesa dagli attacchi informatici
- Tendenze europee e ruolo cardine delle certificazioni per le Utility
- Criticità in termini di cybersicurezza causate dalla convergenza tra IT e OT
- Fasi del ciclo di vita della sicurezza per una protezione conforme allo standard IEC 62443
- 4 livelli di sicurezza per la mitigazione del rischio previsti dallo standard tecnico
- Security Level 1
- Security Level 2
- Security Level 3
- Security Level 4
- Minacce malware trasmesse tramite alcuni vettori di infezione: raccomandazioni e best practice per ridurre il rischio di esposizione
- Cloud: soluzione di OT security per garantire la continuità operativa
- Applicazione del Purdue Model per la segmentazione della rete al fine di impedire che la minaccia non si diffonda ad altre aree critiche.
Impatti della NIS 2 sulle attività OT Novità 2025
- Requisiti obbligatori per la gestione dei rischi cyber nelle tecnologie operative
- sistemi SCADA
- IoT industriale
- reti di controllo
- Obblighi di notifica degli incidenti di incidenti su sistemi OT cyber significativi entro 24 ore
- Implementazione di processi sistematici per identificare e risolvere vulnerabilità nei sistemi
- Tecnologie operative d’obbligo per garantire prodotti sicuri e aggiornamenti regolari
- Monitoraggi in tempo reale per rilevare attività anomale e potenziali attacchi alle reti
Learning by doing
I partecipanti analizzano come una società elettrica in Slovenia ha recentemente fronteggiato un attacco ransomware, riacquisendo il controllo dopo due giorni, e come si sarebbe potuto operare riducendo tempi e danni
Gaetano Sanacore, Group Security & Cyber Defence OT Security – A2A
19 maggio 2025
dalle 14.00 alle 17.30
Cybersecurity e Intelligenza Artificiale: impatto utility
- Scopri come l’AI sta cambiando il panorama della sicurezza informatica e affronta l’evoluzione delle minacce e delle difese cyber
- Comprendi gli obblighi previsti dall’AI Act per garantire sicurezza, trasparenza e responsabilità nelle tue operazioni quotidiane
- Identifica i rischi legati all’AI e analizza le applicazioni che potrebbero comportare impatti significativi sulla sicurezza delle infrastrutture utility
AI come strumento e minaccia nella Cybersecurity
- L’AI come arma negli attacchi informatici
- Riconosci le tecniche di phishing avanzato e deepfake utilizzate per il social engineering
- Individua le vulnerabilità nei sistemi critici attraverso modelli di AI avanzati
- L’AI come difesa:
- Usa il machine learning per rilevare anomalie e comportamenti sospetti nei tuoi sistemi
- Applica l’analisi predittiva per prevenire minacce e migliorare la resilienza delle tue operazioni
- Automatizza la risposta agli incidenti per ridurre i tempi di intervento e minimizzare i danni
Utilizzo dell’AI per la gestione dei dati operativi in tempo reale
- Analisi dei dati operativi per il monitoraggio e l’ottimizzazione delle reti di distribuzione
- Identificazione di anomalie nei dati di consumo tramite AI
- Valutazione dei rischi legati alla trasparenza e alla sicurezza delle decisioni automatizzate
Linee guida e best practice per un uso sicuro e trasparente dell’AI
- Adozione di sistemi conformi alle normative ISO/IEC 42001:2024
- Misure per garantire un uso responsabile dell’AI nelle decisioni operative
- Metodi per verificare l’affidabilità e la sicurezza delle soluzioni AI implementate
- Strumenti specifici per il controllo della conformità e la mitigazione dei rischi
Nicola Aliperti, Data Protection Officer – Digital Transformation – Senior advisor
23 maggio 2025
dalle 14.00 alle 17.30
SIMULAZIONE PRATICA DI ATTACCO CYBER
Presentazione del progetto ECHO, uno dei 4 progetti finanziati dall’Unione Europea nell’ambito cybersecurity che ha dato vita a The CISO Game, simulatore di cyber attacco.
I partecipanti vengono divisi in gruppi di lavoro e, sotto la guida dei cyber mentor, sono calati in una situazione di cyberattacco (in modalità semplificata) attraverso un modello di piattaforma “role play”. Un approccio interattivo che richiede ai partecipanti di seguire percorsi, prendere decisioni e trovare soluzioni sotto stress.
A conclusione dell’esercitazione è previsto un momento di confronto e di brainstorming utile per riassumere gli spunti emersi nella simulazione da applicare nell’immediato in azienda.
Andrea Guarino, Responsabile Security Awareness & Training – Acea
Formazione in House
Sceglici per la tua formazione personalizzata: a partire dall’analisi dei tuoi obiettivi e delle tue esigenze progettiamo una soluzione su misura adattando i contenuti per la tua azienda. Scegli tu come, dove e quando