Formazione Online | Cybersecurity per infrastrutture e impianti telecontrollati nelle Utility
Cybersecurity per infrastrutture e impianti telecontrollati nelle Utility
Aspetti normativi, operativi e standard tecnici per proteggere le infrastrutture critiche dai cyber risk e garantire la business continuity
- 18 Giu 2024 > 24 Giu 2024
- 14 ore
- Online
- Attestato di partecipazione
In Promozione fino al 06/05
Nel 2022 c’è stata una crescita del 5,3 % degli attacchi al settore Energy/Utilities, per lo più in ambito OT*.
In questo contesto, è necessario aumentare la cultura della sicurezza legata alle infrastrutture critiche e implementare strumenti e processi in ottica di prevenzione e mitigazione del rischio.
14 ore di Formazione Online in real time suddivise in 3 focus di approfondimento sui seguenti aspetti:
- REGOLATORIO per inquadrare la normativa di riferimento e le best practice degli standard tecnici volti a garantire la compliance in tema di cybersecurity
- ORGANIZZAZIONE E PREVENZIONE per effettuare un assessment dello stato attuale aziendale e mappare preventivamente le minacce
- OT SECURITY APPLICATA ALLE UTILITY per analizzare la strategia di difesa e assicurare la continuità operativa.
Inoltre, una SIMULAZIONE PRATICA per permettere ai partecipanti di calarsi in un contesto ideale di cyberattacco e individuare gli strumenti e le procedure operative da attuare per mitigare i danni e proteggere l’operatività aziendale.
*Fonte: innovationpost.it
Grazie alla nostra certificazione UNI EN ISO 9001:2015 potrai sfruttare le opportunità della formazione finanziata
A chi si rivolge
La Formazione Online è specifica per coloro che operano nella gestione delle infrastrutture e degli impianti telecontrollati in ambito Utility e vogliono comprendere come impatta la sicurezza informatica:
- Responsabile Reti
- Responsabile Impianti
- Responsabile Telecontrollo
- Automation Engineer
- Tecnico SCADA
Inoltre, si rivolge a coloro che lavorano nel team cybersecurity di un’azienda Utility e vogliono partecipare a un momento di aggiornamento e confronto:
- Cybersecurity Specialist
- IT Security Specialist
- OT/ICS/SCADA Security Specialist
Perché partecipare
Partecipa per:
- analizzare i trend, la normativa europea e nazionale e le misure indicate nella Strategia Nazionale di Cybersicurezza per garantire la compliance in materia di cybersecurity
- acquisire le linee guida dettate dai framework e dalle certificazioni ISO 27001, 22301 e IEC 62443 e come applicarle in azienda
- costruire un Threat Modeling per mappare potenziali minacce e individuare le contromisure per preservare la continuità aziendale
- applicare in ambito cybersecurity il metodo PCDA per un assessment continuo volto al miglioramento delle strategie di sicurezza informatica
- comprendere gli step per attuare in ambito Utility un sistema di sicurezza OT conforme allo standard tecnico per proteggere le infrastrutture critiche dalle vulnerabilità
- mettere in pratica quanto imparato e capire come comportarsi di fronte a un cyberattacco per proteggere la business continuity
Programma
Programma in fase di aggiornamento. Richiedi Informazioni per ricevere l’anteprima
FOCUS REGOLATORIO
La normativa europea e nazionale per l’inquadramento della compliance in tema di cybersecurity
- Overview di scenario sulla cibersecurity per analizzare i trend in ottica di rischio di esposizione ad attacchi e pressioni cyber
- Direttiva NIS per adottare misure tecniche e organizzative e rendere le reti e i sistemi informatici degli operatori dei servizi essenziali sicuri
- Novità previste dalla NIS II e tempistiche di recepimento
- Misure della Strategia Nazionale di Cybersicurezza
- Definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza nazionale: Legge del 4 agosto 2021
Gli standard tecnici di riferimento per garantire operativamente la compliance
- IT vs. OT: gli asset e la configurazione informatica
- NIST cybersecurity framework per migliorare la gestione del rischio cyber: 7 step implementativi
- Certificazione ISO 27001 per puntare alla gestione in sicurezza dei dati
- Certificazione ISO 22301 per implementare una strategia di continuità operativa
- Certificazione IEC 62443 per la sicurezza dei sistemi di controllo industriale
- Cybersecurity Awarness come strumento per incentivare l’evoluzione dei sistemi e gli approcci alla cybersecurity nelle aziende
FOCUS ORGANIZZAZIONE E PREVENZIONE
Strutturare un Cyber Risk Management Model
- Definizione dei ruoli e delle responsabilità
- Individuazione degli asset strategici nell’ambito dell’infrastruttura
- Assesment dei livelli di rischio attraverso specifici controlli delle vulnerabilità infrastrutturali e applicative
- Approccio metodologico ciclico PCDA (Plan-Do-Check-Act) per il monitoraggio e la rivalutazione costante
Threat Modeling per individuare potenziali minacce attraverso l’identificazione dei vettori di attacco sfruttabili da un attore malevolo
- Modellazione dell’architettura dei processi di sicurezza
- Classificazione delle minacce
- Determinazione delle contromisure a salvaguardia della business continuity
FOCUS OT SECURITY APPLICATA ALLE UTILITY
Strumenti e strategia di difesa dagli attacchi informatici
- Criticità in termini di cybersicurezza causate dalla convergenza tra IT e OT
- Fasi del ciclo di vita della sicurezza per una protezione conforme allo standard IEC 62443
- 4 livelli di sicurezza per la mitigazione del rischio previsti dallo standard tecnico
– Security Level 1
– Security Level 2
– Security Level 3
– Security Level 4
- Minacce malware trasmesse tramite USB: raccomandazioni e best practice per ridurre il rischio di esposizione
- Cloud: soluzione di OT security per garantire la continuità operativa
- Applicazione del Purdue Model per la segmentazione della rete al fine di impedire che la minaccia non si diffonda ad altre aree critiche
SIMULAZIONE PRATICA DI ATTACCO CYBER
I partecipanti saranno divisi in gruppi di lavoro e, sotto la guida dei cyber mentor, saranno calati in una situazione di cyberattacco (in modalità semplificata) attraverso un modello di piattaforma “role play”. Un approccio interattivo che richiede ai partecipanti di seguire percorsi, prendere decisioni e trovare soluzioni sotto stress. A conclusione dell’esercitazione, ci sarà un momento di confronto e di brainstorming utile per riassumere gli spunti emersi nella simulazione da utilizzare e applicare nell’immediato in azienda.
Date e sedi
Online
Formazione in House
Sceglici per la tua formazione personalizzata: a partire dall’analisi dei tuoi obiettivi e delle tue esigenze progettiamo una soluzione su misura adattando i contenuti per la tua azienda. Scegli tu come, dove e quando