6. Manufacturing
Chemical
Food &
Beverage
Oil
& Gas
Power
Healthcare
Data
Center
Security Ops Center
Officers &
Directors
Business Unit
IT Next Gen
Firewall
Production Ops Center
MPLS
INTERNET
TelCo
Remote Employee
IT Next Gen
Firewall
VPN
D M Z
Domain
Controller
Web
Proxy Syslog
Router HMI Historian
Engineering
Workstation
Engineering Server
DCS
PLC
PLC
PLC
PLC
PLC PLC PLC RTU
B a c k B o n e
Integrator/Vendor
Supply Chain
PLC
Removable
Media/Laptop
PLC
MisconfigMisused
Remote
Access Misused
Remote
Access
Firmware
Update
Phishing
PLC
5
12. BENI INCENTIVABILI
la lista comprende 47 merceologie di “beni funzionali alla
trasformazione tecnologica e/o digitale delle imprese in chiave
Industria 4.0” tra cui non compaiono solo le “macchine”
(esclusive destinatarie del vecchio superammortamento)…
… ma anche SISTEMI DI AUTOMAZIONE e SOFTWARE
nella misura in cui siano collegati ad altri beni materiali
incentivati.
In particolare per il software si parla di
software, sistemi, piattaforme e applicazioni per la
protezione di reti, dati, programmi, macchine e
impianti da attacchi, danni e accessi non autorizzati
(cyber security)
13. Ci sono due “ma”: il primo è che i software devono essere “connessi a investimenti in beni
materiali Industria 4.0”; il secondo è che per i beni immateriali il beneficio non sarà quello del
superammortamento (al 140%).
L’Allegato A è sua volta suddiviso in tre grandi aree:
1. beni strumentali con funzionamento controllato da sistemi computerizzati e/o gestito tramite opportuni
sensori e azionamenti
2. sistemi per l’assicurazione della qualità e della sostenibilità
3. dispositivi per l’interazione uomo macchina e per il miglioramento dell’ergonomia e della sicurezza del
posto di lavoro in logica 4.0
PUNTO 3:
• banchi e postazioni di lavoro dotati di soluzioni ergonomiche in grado di adattarli in maniera automatizzata alle
caratteristiche fisiche degli operatori (ad esempio caratteristiche biometriche, età, presenza di disabilità)
• sistemi per il sollevamento/traslazione di parti pesanti o oggetti esposti ad alte temperature in grado di agevolare in
maniera intelligente/robotizzata/interattiva il compito dell’operatore
• dispositivi wearable, apparecchiature di comunicazione tra operatore/operatori e sistema produttivo, dispositivi di
realtà aumentata e virtual reality
• interfacce uomo-macchina (HMI) intelligenti che coadiuvano l’operatore a fini di sicurezza ed efficienza delle
operazioni di lavorazione, manutenzione, logistica.
17. 2° LIVELLO – RETE DI COMUNICAZIONE
PERIFERICHE
DI STAMPA
TELENOTIFICA
ALLARMI
CLIENT/SERVER
VIDEO-WALL
BACKUP DATI
RIDONDANZA
UPS
NETWORKING
WEB SERVER
TERMINAL
SERVER
INTEGRAZIONE
CON
ALTRI SISTEMI
FAULT
TOLERANCE
18. La sicurezza può essere definita come
la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati".
In termini più semplici è: sapere che quello che avverrà non provocherà dei danni.
La sicurezza totale si ha in assenza di pericoli.
In senso assoluto, si tratta di un concetto difficilmente traducibile nella
vita reale anche se l'applicazione delle norme di sicurezza rende più
difficile il verificarsi di eventi dannosi e di incidenti.
Sicurezza informatica:
il sistema informatico deve essere in grado di impedire l’alterazione diretta o indiretta delle
informazioni, sia da parte di utenti non autorizzati, sia dovuta ad eventi accidentali.
RISERVATEZZA – INTEGRITA’ – DISPONIBILITA’
19. AZIONI PREVENTIVE
MINACCE di tipo ORGANIZZATIVO
formazione
del
personale
mancanza di
consapevolezza
procedure per
cambio
configurazioni
mancanza di
policy per la
sicurezza
procedure
per accesso
ai sistemi
gestione accessi
al sistema
limitatamente
regolati
procedure
per gestione
password
nessuna
procedura per
gestione
password
20. AZIONI PREVENTIVE
MINACCE di tipo AMBIENTALE
protezione
elettrica
discontinuità
alimentazione
elettrica
protezione locali
controllo accessi
videosorveglianza
vandalismi, furti
disaster recovery
eventi meteo
eccezionali, incendi,
esplosioni
21. AZIONI PREVENTIVE
MINACCE di tipo TECNICO
manutenzione
preventiva
ridondanza dei
sistemi
malfunzionamenti
hw/sw
antivirus
virus
firewall
hacking
22. Accessi locali e remoti per manutentori e fornitori.
Sono censiti, controllati e protetti tutti gli accessi ?
VPN: Virtual Private Network Virus Propagation Network
Documentazione e Back-up.
Dove sono? Sono aggiornati?
Sono una risorsa per limitare i danni da malfunzionamenti e
rotture.
ALCUNE DOMANDE
23. Periodica analisi di hw e sw
A quando risale l’ultima ?
Può essere utile ad identificare potenziali criticità e
programmare per tempo aggiornamenti.
Antivirus
Mancano totalmente ?
Non sono previsti ?
Non sono compatibili con le applicazioni ?
Le signature sono vecchie di mesi: a cosa serve ?
ALCUNE DOMANDE
24. 1 • PASSWORD
2 • ANTIVIRUS
3 • FIREWALL
4 • BACKUP DATI
5 • ALIMENTAZIONE
Obiettivi chiave:
INTEGRITÀ dei dati e DISPONIBILITÀ del sistema.
(configurazione e manutenzione)
5 aree di intervento prioritarie
27. Il ruolo del system integrator
TELECONTROLLO e CUCINA
La varietà degli ingredienti.
Buoni ingredienti = buon risultato ?
I cibi preconfezionati.
Il fattore di scala.
Il padrone di casa.