SlideShare a Scribd company logo
1 of 2
Download to read offline
AREA TECNOLOGIE, INNOVAZIONE E QUALITA’ 
TIQU 18b FC/mp 
Prot. n. 712 - Circ. n. 196 
Udine, 6 novembre 2014 
Oggetto: IT Club FVG - Invito a riunione sul tema: 
“La sicurezza informatica degli impianti industriali” 
I Responsabili dei sistemi informativi aziendali sono invitati a partecipare alla riunione “IT 
Club FVG”, indetta presso la sede di Confindustria Udine sita in Largo Carlo Melzi n° 2 
in Udine, il giorno: 
Giovedì 20 novembre 2014, ore 17.30 sul tema: 
“La sicurezza informatica degli impianti industriali” 
Per avere una panoramica sull’argomento e provare a dare una risposta ai quesiti sul 
tema in oggetto abbiamo invitato: 
 Luca Moroni (Via Virtuosa, ISACA Venezia) che parlerà di una studio sulla 
Sicurezza Cibernetica Nazionale specifica negli impianti e la consapevolezza delle 
aziende nei settori critici del Nord Est. 
 Tiziano Sartori (Responsabile Servizi ICT STET S.p.A.) che tratterà del suo caso 
di Audit degli impianti dalle motivazioni, ai processi analizzati fino ai benefici 
ottenuti per l’azienda. 
In allegato ulteriori approfondimenti. 
Per motivi organizzativi si richiede conferma di presenza alla riunione entro mercoledì 19 
novembre 2014, via e-mail all'indirizzo itclubfvg@confindustria.ud.it oppure telefonando a 
Moreno Pignolo al numero 0432 276260. 
Con i migliori saluti. 
ALLE AZIENDE ASSOCIATE 
Alla c.a. dei Responsabili dei sistemi informativi 
- All.
Giovedì 20 novembre 2014, ore 17.30 sul tema: 
“La sicurezza informatica degli impianti industriali” 
In quelle produzioni dove una violazione a livello di sicurezza negli impianti potrebbe 
avere delle conseguenze importanti sia per le persone che per l’ambiente sia sul business 
è necessario impostare degli Audit sulla infrastruttura. 
Come immagino saprete, i processi di standardizzazione portano le reti degli impianti 
industriali ad ereditare le caratteristiche delle reti IP e di conseguenza anche i problemi e 
le vulnerabilità. La sicurezza cibernetica dei sistemi industriali è in ritardo di 5 anni rispetto 
alla sicurezza tradizionale sulla rete IP. 
Il problema è che su queste reti vengono controllati impianti che se violati possono avere 
un impatto considerevole sulla produzione. 
Un recente rapporto CLUSIT evidenzia come il rischio principale per la sicurezza 
informatica delle infrastrutture critiche sia rappresentato dalla compromissione dei fragili 
sistemi di controllo industriale computerizzati utilizzati per il governo degli impianti. 
Tipicamente la progettazione dei sistemi informatici per il controllo degli impianti industriali 
è molto attenta ad aspetti come affidabilità e continuità di servizio ma spesso trascura 
l’aspetto della sicurezza. 
Quali possono essere gli impatti di un fermo impianto in ambito industriale generato dal 
sistema informatico? 
Si è mai posto nelle nostre aziende un interrogativo riguardo la sicurezza informatica in 
ambito industriale? 
Per avere una panoramica sull’argomento e provare a dare una risposta a questi quesiti 
abbiamo invitato: 
 Luca Moroni (Via Virtuosa, ISACA Venezia) che parlerà di una studio sulla 
Sicurezza Cibernetica Nazionale specifica negli impianti e la consapevolezza delle 
Aziende nei Settori Critici del Nord Est. 
 Tiziano Sartori (Responsabile Servizi ICT STET S.p.A.) che tratterà del suo caso 
di Audit degli impianti dalle motivazioni, ai processi analizzati fino ai benefici 
ottenuti per l’azienda. 
Illustreremo questo caso reale di assessment che è per la sua configurazione simile ad un 
classico scenario di apparati industriali su base IP, durante il quale: 
 verranno analizzate le interazioni tra la rete IT Corporate e la rete sulla quale 
vengono attestati tutti i dispositivi afferenti l'automazione industriale e telecontrollo; 
 vedremo gli step eseguiti su alcuni siti campione per tale analisi che hanno 
permesso poi di definire delle Best Practice replicabili e i modelli di configurazione 
ottenuta; 
 verrà descritto il tipico gruppo di lavoro necessario ad affrontare questi progetti che 
coinvolge sia il reparto IT che il reparto Produzione/Impianti. 
Seguirà eventuale dibattito.

More Related Content

Viewers also liked

IT CLUB FVG - Incontro Marzo 2014
IT CLUB FVG - Incontro Marzo 2014IT CLUB FVG - Incontro Marzo 2014
IT CLUB FVG - Incontro Marzo 2014Cristiano Di Paolo
 
Cloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri MercatoCloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri MercatoVMEngine
 
Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410Cristiano Di Paolo
 
Corso it manager confindustria UD
Corso it manager confindustria UDCorso it manager confindustria UD
Corso it manager confindustria UDCristiano Di Paolo
 
Isaca venice - corso sicurezza app mobile 2014marzo
Isaca venice - corso sicurezza app mobile 2014marzoIsaca venice - corso sicurezza app mobile 2014marzo
Isaca venice - corso sicurezza app mobile 2014marzoCristiano Di Paolo
 
2011.06.30 scenari applicativi per il cloud computing
2011.06.30   scenari applicativi per il cloud computing2011.06.30   scenari applicativi per il cloud computing
2011.06.30 scenari applicativi per il cloud computingMarco Parenzan
 

Viewers also liked (9)

5 circ15
5 circ155 circ15
5 circ15
 
IT CLUB FVG - Incontro Marzo 2014
IT CLUB FVG - Incontro Marzo 2014IT CLUB FVG - Incontro Marzo 2014
IT CLUB FVG - Incontro Marzo 2014
 
Cloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri MercatoCloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri Mercato
 
Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Corso it manager confindustria UD
Corso it manager confindustria UDCorso it manager confindustria UD
Corso it manager confindustria UD
 
Isaca venice - corso sicurezza app mobile 2014marzo
Isaca venice - corso sicurezza app mobile 2014marzoIsaca venice - corso sicurezza app mobile 2014marzo
Isaca venice - corso sicurezza app mobile 2014marzo
 
2011.06.30 scenari applicativi per il cloud computing
2011.06.30   scenari applicativi per il cloud computing2011.06.30   scenari applicativi per il cloud computing
2011.06.30 scenari applicativi per il cloud computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 

Similar to 196 circ14

Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe Cassone
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe CassoneMicroelettronica per le PMI by Enrico Espinosa & Piergiuseppe Cassone
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe CassoneE3 Group
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA SecurityEnzo M. Tieghi
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Intellisystem Technologies - Collezione riviste anni 2010-2013 - Magazine Boo...
Intellisystem Technologies - Collezione riviste anni 2010-2013 - Magazine Boo...Intellisystem Technologies - Collezione riviste anni 2010-2013 - Magazine Boo...
Intellisystem Technologies - Collezione riviste anni 2010-2013 - Magazine Boo...Cristian Randieri PhD
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
 
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...Cristian Randieri PhD
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017uninfoit
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Sardegna Ricerche
 
Industria 4.0 Made in Italy: L'esperienza di Danieli Automation
Industria 4.0 Made in Italy: L'esperienza di Danieli AutomationIndustria 4.0 Made in Italy: L'esperienza di Danieli Automation
Industria 4.0 Made in Italy: L'esperienza di Danieli AutomationGiuseppe Menin
 

Similar to 196 circ14 (20)

Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe Cassone
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe CassoneMicroelettronica per le PMI by Enrico Espinosa & Piergiuseppe Cassone
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe Cassone
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
105 circ14
105 circ14105 circ14
105 circ14
 
Intellisystem Technologies - Collezione riviste anni 2010-2013 - Magazine Boo...
Intellisystem Technologies - Collezione riviste anni 2010-2013 - Magazine Boo...Intellisystem Technologies - Collezione riviste anni 2010-2013 - Magazine Boo...
Intellisystem Technologies - Collezione riviste anni 2010-2013 - Magazine Boo...
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
 
La mela - linceone
La mela - linceoneLa mela - linceone
La mela - linceone
 
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
Guida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPRGuida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPR
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
 
Industria 4.0 Made in Italy: L'esperienza di Danieli Automation
Industria 4.0 Made in Italy: L'esperienza di Danieli AutomationIndustria 4.0 Made in Italy: L'esperienza di Danieli Automation
Industria 4.0 Made in Italy: L'esperienza di Danieli Automation
 

More from Cristiano Di Paolo (20)

157 circ14
157 circ14157 circ14
157 circ14
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
05 circ14
05 circ1405 circ14
05 circ14
 
Circolare It Club FVG dicembre 2013
Circolare It Club FVG dicembre 2013Circolare It Club FVG dicembre 2013
Circolare It Club FVG dicembre 2013
 
205 circ13
205 circ13205 circ13
205 circ13
 
Circolare indizione riunione di ottobre IT Club FVG
Circolare indizione riunione di ottobre IT Club FVGCircolare indizione riunione di ottobre IT Club FVG
Circolare indizione riunione di ottobre IT Club FVG
 
Il WiFi in azienda
Il WiFi in aziendaIl WiFi in azienda
Il WiFi in azienda
 
71 circ13
71 circ1371 circ13
71 circ13
 
Sei gia tra le nuvole?
Sei gia tra le nuvole?Sei gia tra le nuvole?
Sei gia tra le nuvole?
 
54 circ13
54 circ1354 circ13
54 circ13
 
Incontro IT Club FVG 20/02/2013
Incontro IT Club FVG 20/02/2013Incontro IT Club FVG 20/02/2013
Incontro IT Club FVG 20/02/2013
 
Riunione IT CLUB FVG gennaio 2013
Riunione IT CLUB FVG gennaio 2013Riunione IT CLUB FVG gennaio 2013
Riunione IT CLUB FVG gennaio 2013
 
Presentazione ISF
Presentazione ISFPresentazione ISF
Presentazione ISF
 
160 circ12
160 circ12160 circ12
160 circ12
 
Circolare aprile IT Club FVG
Circolare aprile IT Club FVGCircolare aprile IT Club FVG
Circolare aprile IT Club FVG
 
70 circ12
70 circ1270 circ12
70 circ12
 
Corso it manager Confindustria UD
Corso it manager Confindustria UDCorso it manager Confindustria UD
Corso it manager Confindustria UD
 
Risultati questionario it club fvg 2012
Risultati questionario it club fvg 2012Risultati questionario it club fvg 2012
Risultati questionario it club fvg 2012
 
46 circ12
46 circ1246 circ12
46 circ12
 
Corso111028 it manager
Corso111028 it managerCorso111028 it manager
Corso111028 it manager
 

196 circ14

  • 1. AREA TECNOLOGIE, INNOVAZIONE E QUALITA’ TIQU 18b FC/mp Prot. n. 712 - Circ. n. 196 Udine, 6 novembre 2014 Oggetto: IT Club FVG - Invito a riunione sul tema: “La sicurezza informatica degli impianti industriali” I Responsabili dei sistemi informativi aziendali sono invitati a partecipare alla riunione “IT Club FVG”, indetta presso la sede di Confindustria Udine sita in Largo Carlo Melzi n° 2 in Udine, il giorno: Giovedì 20 novembre 2014, ore 17.30 sul tema: “La sicurezza informatica degli impianti industriali” Per avere una panoramica sull’argomento e provare a dare una risposta ai quesiti sul tema in oggetto abbiamo invitato:  Luca Moroni (Via Virtuosa, ISACA Venezia) che parlerà di una studio sulla Sicurezza Cibernetica Nazionale specifica negli impianti e la consapevolezza delle aziende nei settori critici del Nord Est.  Tiziano Sartori (Responsabile Servizi ICT STET S.p.A.) che tratterà del suo caso di Audit degli impianti dalle motivazioni, ai processi analizzati fino ai benefici ottenuti per l’azienda. In allegato ulteriori approfondimenti. Per motivi organizzativi si richiede conferma di presenza alla riunione entro mercoledì 19 novembre 2014, via e-mail all'indirizzo itclubfvg@confindustria.ud.it oppure telefonando a Moreno Pignolo al numero 0432 276260. Con i migliori saluti. ALLE AZIENDE ASSOCIATE Alla c.a. dei Responsabili dei sistemi informativi - All.
  • 2. Giovedì 20 novembre 2014, ore 17.30 sul tema: “La sicurezza informatica degli impianti industriali” In quelle produzioni dove una violazione a livello di sicurezza negli impianti potrebbe avere delle conseguenze importanti sia per le persone che per l’ambiente sia sul business è necessario impostare degli Audit sulla infrastruttura. Come immagino saprete, i processi di standardizzazione portano le reti degli impianti industriali ad ereditare le caratteristiche delle reti IP e di conseguenza anche i problemi e le vulnerabilità. La sicurezza cibernetica dei sistemi industriali è in ritardo di 5 anni rispetto alla sicurezza tradizionale sulla rete IP. Il problema è che su queste reti vengono controllati impianti che se violati possono avere un impatto considerevole sulla produzione. Un recente rapporto CLUSIT evidenzia come il rischio principale per la sicurezza informatica delle infrastrutture critiche sia rappresentato dalla compromissione dei fragili sistemi di controllo industriale computerizzati utilizzati per il governo degli impianti. Tipicamente la progettazione dei sistemi informatici per il controllo degli impianti industriali è molto attenta ad aspetti come affidabilità e continuità di servizio ma spesso trascura l’aspetto della sicurezza. Quali possono essere gli impatti di un fermo impianto in ambito industriale generato dal sistema informatico? Si è mai posto nelle nostre aziende un interrogativo riguardo la sicurezza informatica in ambito industriale? Per avere una panoramica sull’argomento e provare a dare una risposta a questi quesiti abbiamo invitato:  Luca Moroni (Via Virtuosa, ISACA Venezia) che parlerà di una studio sulla Sicurezza Cibernetica Nazionale specifica negli impianti e la consapevolezza delle Aziende nei Settori Critici del Nord Est.  Tiziano Sartori (Responsabile Servizi ICT STET S.p.A.) che tratterà del suo caso di Audit degli impianti dalle motivazioni, ai processi analizzati fino ai benefici ottenuti per l’azienda. Illustreremo questo caso reale di assessment che è per la sua configurazione simile ad un classico scenario di apparati industriali su base IP, durante il quale:  verranno analizzate le interazioni tra la rete IT Corporate e la rete sulla quale vengono attestati tutti i dispositivi afferenti l'automazione industriale e telecontrollo;  vedremo gli step eseguiti su alcuni siti campione per tale analisi che hanno permesso poi di definire delle Best Practice replicabili e i modelli di configurazione ottenuta;  verrà descritto il tipico gruppo di lavoro necessario ad affrontare questi progetti che coinvolge sia il reparto IT che il reparto Produzione/Impianti. Seguirà eventuale dibattito.