Formazione Online | Cybersecurity e NIS 2 nelle Utility

Cybersecurity e NIS 2 nelle Utility


Obblighi e strumenti di mappatura delle vulnerabilità e azioni correttive per prevenire e reagire ad attacchi verso impianti e dati

Formazione Online
online
  • 10 Mar 2026 > 30 Mar 2026
  • 21 ore | 6 giorni dalle 14.00 alle 17.30
  • online
  • Attestato di partecipazione
  • BESTSELLER

In promozione fino al 30/01
iva esclusa

Partecipa con il tuo Team e ottieni vantaggi


Fino al -20% automatico se ti iscrivi con i tuoi colleghi

-5% su 2° partecipante | -10% su 3° partecipante  | -15% su 4° partecipante  | -20% su 5° partecipante

NIS 2

In un contesto segnato da un aumento continuo degli attacchi e da una crescente esposizione e vulnerabilità del settore Utility*, la Cybersecurity e l’implementazione della NIS 2 sono una priorità imprescindibile.

Per te che sei coinvolto nella protezione delle infrastrutture informatiche e operative e nella gestione dei dati, è fondamentale conoscere i requisiti normativi e operare in sicurezza per ridurre l’esposizione dell’azienda a rischi.

Approfitta di 21 ore del corso esclusivamente dedicato al mondo Utility per:

  • esaminare la normativa di riferimento, compresa la NIS 2 e gli standard tecnici come ISO 27001 e IEC 62443, per garantire la compliance e migliorare le pratiche aziendali
  • capire come effettuare un assessment delle pratiche attuali e implementare un Cyber Risk Management Model per valutare i rischi e pianificare azioni misurabili di mitigazione
  • acquisire un framework di applicazione della NIS 2 per proteggere i dati raccolti dai dispositivi Smart Meter e per gestire monitoraggi e notifiche di incidenti
  • apprendere tecniche di Threat Modeling per identificare le minacce, analizzare i vettori di attacco e definire contromisure efficaci a evitare danni e interruzioni
  • analizzare l’OT Security e identificare gli strumenti e le strategie di difesa per mettere in sicurezza i sistemi SCADA e le reti operative
  • verificare gli obblighi in tema di Intelligenza Artificiale per operare in modo sicuro e ridurre il rischio di vulnerabilità.

Inoltre, metti alla prova la tua prontezza di risposta alle minacce con simulazioni realistiche ed esercitazioni, applicando protocolli di reazione e analizzando i risultati per ridurre al minimo i tempi e ridurre i possibili danni.

Non lasciare che le minacce informatiche mettano a rischio le tue attività e la tua azienda, acquisisci competenze pratiche e strategie efficaci per garantire la continuità operativa e la piena conformità normativa.

 

* Fonte: Rapporto Clusit 2025

A chi si rivolge


Il corso è studiato per coloro che operano nella gestione delle infrastrutture, degli impianti telecontrollati e dei dati che vogliono verificare come possono contribuire alla sicurezza aziendale.

Nello specifico è di interesse per:

  • Operation manager
  • IT Manager
  • Responsabile Sistemi Informativi e Telecomunicazioni
  • Reti, Impianti e Telecontrollo manager
  • Responsabile Tecnico
  • Risk Manager

 

Inoltre, si rivolge a coloro che lavorano nel team cybersecurity di un’azienda Utility e desiderano comprendere la prospettiva OT per meglio collaborare e integrare le strategie IT&OT:

  • Cybersecurity Specialist
  • IT Security Specialist
  • OT/ICS/SCADA Security Specialist

Perché partecipare


  • 01 Analizza la normativa europea, gli standard tecnici e la Strategia Nazionale di Cybersicurezza 2022-2026 per garantire la compliance nella tua azienda
  • 02 Verifica i requisiti della direttiva NIS 2 per identificare responsabilità, procedure di segnalazione e mitigare i rischi
  • 03 Approfondisci le linee guida delle certificazioni ISO 27001, 22301 e IEC 62443 e dai framework per implementare una strategia di sicurezza dei sistemi
  • 04 Costruisci un piano di Cyber Risk Management, con un processo di Threat Modeling, per mappare potenziali minacce, individuare le contromisure e preservare la continuità aziendale
  • 05 Costruisci un sistema di sicurezza OT per proteggere le infrastrutture critiche dalle vulnerabilità e aumentando la resilienza agli attacchi
  • 06 Analizza le nuove forme di attacco con tecnologie emergenti, tra cui Intelligenza Artificiale e quantum computing, per riconoscerle e rispondere rapidamente
  • 07 Verifica gli obblighi di sicurezza degli strumenti di Intelligenza Artificiale utilizzati in azienda per ridurre rischi di vulnerabilità e attacco
  • 08 Identifica e affrontare tempestivamente una minaccia per garantire la business continuity e perdite economiche.

Formazione Finanziata


Grazie alla nostra certificazione UNI EN ISO 9001:2015 puoi sfruttare le opportunità della formazione finanziata

Scopri come, clicca qui.

Programma


10, 13, 19, 20, 27, 30 marzo 2026 dalle 14:00 alle 17:30

  • 👇Scarica il programma dettagliato
Scarica programma

Le opinioni dei partecipanti


Formazione in House


Sceglici per la tua formazione personalizzata: a partire dall’analisi dei tuoi obiettivi e delle tue esigenze progettiamo una soluzione su misura adattando i contenuti per la tua azienda. Scegli tu come, dove e quando

Siamo a tua disposizione per maggiori informazioni


Resta aggiornato sulle ultime novità e gli eventi iKN