Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
IOIT (internet of Important Things) & IIOT (Industrial Internet of Things) possono avere metodologie, tecniche e strategie di protezione differenti dalla cyber-security tradizionale.
Ne abbiamo parlato con Endian al TIS di Bolzano il 14.9.2015
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
IOIT (internet of Important Things) & IIOT (Industrial Internet of Things) possono avere metodologie, tecniche e strategie di protezione differenti dalla cyber-security tradizionale.
Ne abbiamo parlato con Endian al TIS di Bolzano il 14.9.2015
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
UNINFO - Le nuove norme della famiglia 27000Fabio Guasconi
Panoramica della 27000:2012 e delle nuovissime 27001 e 27002 del 2013 preparata dagli esperti del SC27 italiano di UNINFO che hanno contribuito duramente ai lavori per la loro uscita negli ultimi anni.
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
Impianti industriali sotto attacco - come le tecnologie informatiche possono aumentare la sicurezza in ambito produttivo.
Il Sistema di Gestione della Sicurezza delle
Informazioni nei Reparti Produttivi - Standard di sicurezza e norme della famiglia ISO 27000.
Presentazione a cura di ing Fabrizio Di Crosta
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)Sardegna Ricerche
La presentazione di Mauro G. Todeschini dal titolo "Sicurezza delle comunicazione nei sistemi di controllo", realizzato durante l’evento “La Cybersecurity nelle Smart Grid”. L’evento è stato organizzato dalla Piattaforma Energie rinnovabili per parlare di sicurezza informatica nelle reti energetiche.
L’evento si inserisce nelle attività di divulgazione del Progetto Complesso "Reti Intelligenti per la gestione efficiente dell'energia", sviluppato nell'attuale programmazione comunitaria POR FESR Sardegna 2014-2020.
sicurweb sistema software per RSPP e HSE. Infotel propone un valido strumento per l’applicazione della qualità nei luoghi di lavoro, il sistema software SICURWEB .
Tale sistema risulta composto da una serie di moduli integrati e rivolti alle diverse figure partecipanti al processo di gestione.
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Sardegna Ricerche
La presentazione di Roberta Terruggia dal titolo "Monitoraggio della sicurezza e rilevamento di anomalie cyber", realizzato durante l’evento “La Cybersecurity nelle Smart Grid”. L’evento è stato organizzato dalla Piattaforma Energie rinnovabili per parlare di sicurezza informatica nelle reti energetiche.
L’evento si inserisce nelle attività di divulgazione del Progetto Complesso "Reti Intelligenti per la gestione efficiente dell'energia", sviluppato nell'attuale programmazione comunitaria POR FESR Sardegna 2014-2020.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" è il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
Scarica i documenti SICURWEB Il Decreto Legislativo n. 81/08 e s.m.i. all’art. 30 mette in evidenza l’importanza di adottare un sistema di gestione e di controllo delle procedure per l’attuazione di un modello organizzativo che garantisca l’adempimento degli obblighi giuridici legati alla Sicurezza nei luoghi di lavoro, Qualità, Ambiente.
La sicurezza informatica degli impianti industriali - Case study "STET"Tiziano Sartori
Nel 2013 STET S.p.A. ha intrapreso un percorso per verificare lo stato dei propri sistemi in termini di sicurezza informatica, mediante un’analisi approfondita che ne evidenziasse le criticità.
Il giorno 20 novembre 2014, dalle ore 17.30 alle ore 19:30, presso la sede di Confindustria Udine, si è tenuto un meeting dal titolo “La sicurezza informatica degli impianti industriali”.
Con l’occasione è stato illustrato il case study di STET, la quale ha intrapreso un percorso di efficientamento della propria sicurezza IT.
Proteggi il tuo cammino verso l’industria 4.Jordi García
Entro il 2019, il 92% delle imprese avranno adottato sistemi di Internet of Things. I benefici della tecnología IoT sono giá largamente provati e conosciuti, tanto quanto i rischi, che non devono essere sottovalutati. Per ridurre al minimo la possibilitá di brecce e intrusioni nella rete, Aruba ha sciluppato un sistema di sicurezza che permette di sfruttare al massimo il potenziale dell’IoT.
Proficy HMI / SCADA iFIX è una soluzione leader di mercato nell'ambito della supervisione, monitoraggio e controllo. Basata su tecnologie standard ed avanzate, offre una finestra sull'intero ciclo operativo e garantisce prestazioni elevate fornendo la possibilità di prendere più rapidamente decisioni adeguate.
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Enzo M. Tieghi
Lezione per scuole superiori sul tema Infrastrutture Critiche Nazionali ed Europee, infrastrutture critiche informatizzate, protezione dei sistemi SCADA, difesa da rischi informatici, AIIC Associazione Italiana Esperti in Infrastrutture Critiche, Clusit, ecc
2016 m2 m_forum_industrie4_cybersecurity_tieghiEnzo M. Tieghi
CSA Cloud Security Alliance Italy Chapter è presente alla sessione Industry4.0 alla DistruptiveWeek2016-M2MForum: si parla di “Industrial Cyber Security e Industrie4.0: OT dalla fabbrica cablata ai sistemi in Cloud” - con le differenze tra IT Security ed OT Security, e le nuove sfide delle "iperconnessioni" in Cloud, Industrial Internet, Industrial IoT
UNINFO - Le nuove norme della famiglia 27000Fabio Guasconi
Panoramica della 27000:2012 e delle nuovissime 27001 e 27002 del 2013 preparata dagli esperti del SC27 italiano di UNINFO che hanno contribuito duramente ai lavori per la loro uscita negli ultimi anni.
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
Impianti industriali sotto attacco - come le tecnologie informatiche possono aumentare la sicurezza in ambito produttivo.
Il Sistema di Gestione della Sicurezza delle
Informazioni nei Reparti Produttivi - Standard di sicurezza e norme della famiglia ISO 27000.
Presentazione a cura di ing Fabrizio Di Crosta
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)Sardegna Ricerche
La presentazione di Mauro G. Todeschini dal titolo "Sicurezza delle comunicazione nei sistemi di controllo", realizzato durante l’evento “La Cybersecurity nelle Smart Grid”. L’evento è stato organizzato dalla Piattaforma Energie rinnovabili per parlare di sicurezza informatica nelle reti energetiche.
L’evento si inserisce nelle attività di divulgazione del Progetto Complesso "Reti Intelligenti per la gestione efficiente dell'energia", sviluppato nell'attuale programmazione comunitaria POR FESR Sardegna 2014-2020.
sicurweb sistema software per RSPP e HSE. Infotel propone un valido strumento per l’applicazione della qualità nei luoghi di lavoro, il sistema software SICURWEB .
Tale sistema risulta composto da una serie di moduli integrati e rivolti alle diverse figure partecipanti al processo di gestione.
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Sardegna Ricerche
La presentazione di Roberta Terruggia dal titolo "Monitoraggio della sicurezza e rilevamento di anomalie cyber", realizzato durante l’evento “La Cybersecurity nelle Smart Grid”. L’evento è stato organizzato dalla Piattaforma Energie rinnovabili per parlare di sicurezza informatica nelle reti energetiche.
L’evento si inserisce nelle attività di divulgazione del Progetto Complesso "Reti Intelligenti per la gestione efficiente dell'energia", sviluppato nell'attuale programmazione comunitaria POR FESR Sardegna 2014-2020.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" è il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
Scarica i documenti SICURWEB Il Decreto Legislativo n. 81/08 e s.m.i. all’art. 30 mette in evidenza l’importanza di adottare un sistema di gestione e di controllo delle procedure per l’attuazione di un modello organizzativo che garantisca l’adempimento degli obblighi giuridici legati alla Sicurezza nei luoghi di lavoro, Qualità, Ambiente.
La sicurezza informatica degli impianti industriali - Case study "STET"Tiziano Sartori
Nel 2013 STET S.p.A. ha intrapreso un percorso per verificare lo stato dei propri sistemi in termini di sicurezza informatica, mediante un’analisi approfondita che ne evidenziasse le criticità.
Il giorno 20 novembre 2014, dalle ore 17.30 alle ore 19:30, presso la sede di Confindustria Udine, si è tenuto un meeting dal titolo “La sicurezza informatica degli impianti industriali”.
Con l’occasione è stato illustrato il case study di STET, la quale ha intrapreso un percorso di efficientamento della propria sicurezza IT.
Proteggi il tuo cammino verso l’industria 4.Jordi García
Entro il 2019, il 92% delle imprese avranno adottato sistemi di Internet of Things. I benefici della tecnología IoT sono giá largamente provati e conosciuti, tanto quanto i rischi, che non devono essere sottovalutati. Per ridurre al minimo la possibilitá di brecce e intrusioni nella rete, Aruba ha sciluppato un sistema di sicurezza che permette di sfruttare al massimo il potenziale dell’IoT.
Proficy HMI / SCADA iFIX è una soluzione leader di mercato nell'ambito della supervisione, monitoraggio e controllo. Basata su tecnologie standard ed avanzate, offre una finestra sull'intero ciclo operativo e garantisce prestazioni elevate fornendo la possibilità di prendere più rapidamente decisioni adeguate.
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Enzo M. Tieghi
Lezione per scuole superiori sul tema Infrastrutture Critiche Nazionali ed Europee, infrastrutture critiche informatizzate, protezione dei sistemi SCADA, difesa da rischi informatici, AIIC Associazione Italiana Esperti in Infrastrutture Critiche, Clusit, ecc
2016 m2 m_forum_industrie4_cybersecurity_tieghiEnzo M. Tieghi
CSA Cloud Security Alliance Italy Chapter è presente alla sessione Industry4.0 alla DistruptiveWeek2016-M2MForum: si parla di “Industrial Cyber Security e Industrie4.0: OT dalla fabbrica cablata ai sistemi in Cloud” - con le differenze tra IT Security ed OT Security, e le nuove sfide delle "iperconnessioni" in Cloud, Industrial Internet, Industrial IoT
Perchè usare ThinClient con ACP ThinManager (breve) r3Enzo M. Tieghi
Perchè è meglio utilizzare ThinManager per la gestione di ThinClient in applicazioni industriali (SCADA, DCS, ecc.) sugli impianti nell'industria e nelle Utilities? Ecco qui spiegato in poche slides i benefici dati dall'utilizzo del prodotto software ACP ThinManager, da utilizzare in tutte le applicazioni con sistemi virtualizzati ed utilizzo di Thin Client.
Proficy Workflow customer presentation Italian Enzo M. Tieghi
Presentazione in italiano di Proficy Wiorkflow, prodotto software di GE Intelligent Platforms, distribuito da Servitecno, per la guida/istruzione operatore, alarm response management, ecc.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
"ordine e disordine dipendono dall'organizzazione" - Sun Tzu (L'arte della guerra)
Scomodando Sun Tzu stesso, ci si rende spesso conto che non è solo importante l’aspetto tecnico - nel quale Analisti esperti si occupano di identificare e verificare le vulnerabilità dei sistemi di un Cliente - ma anche tutte le attività di organizzazione, pianificazione, le riunioni e la reportistica, spesso temuta anche dagli analyst più navigati. Lo scopo di un servizio di questo tipo non è solo la verifica delle vulnerabilità di determinati sistemi, ma anche un Cliente soddisfatto con la piena comprensione del lavoro svolto.
Durante il seminario - che si basa su esperienze e scenari reali - analizzeremo insieme i vari aspetti organizzativi di Penetration Test e Vulnerability Assessment dal primo contatto alla consegna della reportistica e alla riunione di chiusura delle attività guidati dal buon senso, citazioni di Sun Tzu e da pietre miliari come l’ISECOM OSSTMM (Open Source Security Testing Manual) e l’OWASP Testing Guide. Il tutto con alcune tecniche di project management e comunicazione, utili sia per personale di aziende che erogano servizi di questo tipo, aziende che ne usufruiscono o semplicemente che sono interessate.
Il Gruppo Marcegaglia conferma una strategia di
sicurezza IT basata su soluzioni Cisco che va dagli
strumenti di firewall al sistema di Next-Generation
Intrusion Prevention System passando per la
gestione centralizzata.
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Queste slide sono state presentate all'Evento "Banche e Sicurezza 2015" e descrivono come utilizzare il modulo di sicurezza di Sentinet3 per monitorare la superficie di attacco di una infrastruttura IT
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0Enzo M. Tieghi
OT/ICS cyberSecurity should be one of the pillars for any Industry4.0/Pharma4.0 initiative. ISPE Italy Affiliate organized a conference at Campus Biomedico University in Rome in July 2018 on Pharma4.0. Data Integrity and Operation Continuity are requirements and Plant Floor CyberSecurity is required in digitization projects where ICS Networks should comunicate with Industrial Internet and Industrial IoT.
Security and Network Protection are difficult challenges for Industrial Internet and for Industrial Internet Of Things (IIOT).
Industrial Cyber Security (ICS Industrial Control System Security) is a topic discussed at this year IMA World Maintenance Forum 2016 in Lugano (Switzerland). In this paper we presented how to address and protect a plant control system and network.
Security acqua 4 0 telecontrollo 2015 versione_estesaEnzo M. Tieghi
Acqua Sicura 4.0, ovvero come proteggere dai rischi cyber/informatici i sistemi di controllo e telecontrollo nelle utility e negli acquedotti.
Se ne parla a Forum Telecontrollo 2015, a fine settembre a Milano, Hangar Bicocca.
Dream Report è la migliore soluzione per Industrial Report oggi disponibile sul mercato. Sviluppata da ODS, Ocean Data Systems (www.dreamreport.net) , distribuita e supportata in Italia da ServiTecno (www.servitecno.it), Dream Report trasforma i dati grezzi in informazioni e li distribuisce a chi, come, quando e dove si desidera..
Dream Report fornisce sia le informazioni di «Compliance» necessarie per il business quotidiano che le informazioni di «Performance» necessarie per gestire meglio l’Azienda.
Progettato per la facilità d'uso, Dream Report mette il potere delle informazioni nelle mani di coloro che ne hanno bisogno: ora è possibile avere tutti i report desiderati, non solo quelli per la conformità/Compliance. Ecco come Dream Report può cambiare il paradigma.
2013 telecontrollo tieghi giussani forum telecontrollo 2013Enzo M. Tieghi
Forum Telecontrollo 2013 è una manifestazione che si è tenuta a Bologna nel mese di Novembre: ServiTecno insieme a GE Intelligent Platforms ha partecipato sia come sponsor che come speaker (con Enzo M. Tieghi e Corrado Giussani). In questo speech, dopo una introduzione su Industrial Internet, IOT (Internet of Things) ed Intenet Machines, abbiamo presentato una applicazione di Telecontrollo per una media Utility/Acquedotto in cui abbiamo utilizzato molte innovative soluzioni con anche applicazioni e dati in Cloud.
2011 aiic + scada security x oracle security comunityEnzo M. Tieghi
This presentation is for Oracle Security Comunity, presented in Feb. 2011 at Oracle meeting in Milano.
I speak about AIIC (Associazione Italiana Esperti in Infrastrutture Critiche), About CIP and ECI (Critical Infrastruture Protection) and European Critical Infrastructure. SCADA Protection and related strategies
Proficy Historian GE Intelligent Platforms Presentazione in ItaEnzo M. Tieghi
Proficy Historian fornisce un sitema di archiviazione dati robusto ed efficace, consente di acquisire, archiviare e distribuire a velocità elevate ed in tempo reale grandi volumi di informazioni sulla produzione.
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...Enzo M. Tieghi
How can you be sure that operators will follow SOPs Standard Operating Procedures? Using an Industrial WorkFlow management tool such as GEIP Procify WorkFlow.
This paper was presented at ANIPLA conference in Milano April 20th, 2010
ServiTecno Tieghi Aggiungere Video Al Telecontrollo Per Telecontrollo2009 R2
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
1. Proteggiamo da incidenti cyber i
Sistemi di controllo e automazione
nell’industria e nelle infrastrutture
Enzo M. Tieghi
etieghi@servitecno.it
em.tieghi@infrastrutturecritiche.it
3. Enzo Maria Tieghi
Amministratore Delegato di ServiTecno
(da oltre 20 anni software industriale)
Consigliere AIIC, attivo in associazioni e gruppi di studio
per la cyber security industriale (ISA s99 member)
In Advisory Board, gruppi e progetti internazionali su
Industrial Security e CIP (Critical Infrastructure Protection)
Co-autore ed autore pubblicazioni, articoli e memorie
3
6. 6
ANSI/ISA95 Functional Hierarchy www.isa.org
Level 4
Level 1
Level 2
Level 3
Business Planning
& Logistics
Plant Production Scheduling,
Operational Management, etc
Manufacturing
Operations Management
Dispatching Production, Detailed Production
Scheduling, Reliability Assurance, ...
Batch
Control
Discrete
Control
Continuous
Control
1 - Sensing the production process,
manipulating the production process
2 - Monitoring, supervisory control and
automated control of the production process
3 - Work flow / recipe control to produce the
desired end products. Maintaining records
and optimizing the production process.
Time Frame
Days, Shifts, hours, minutes, seconds
4 - Establishing the basic plant schedule -
production, material use, delivery, and
shipping. Determining inventory levels.
Time Frame
Months, weeks, days
Level 0 0 - The actual production process
Level 4
Level 1
Level 2
Level 3
Business Planning
& Logistics
Plant Production Scheduling,
Operational Management, etc
Manufacturing
Operations Management
Dispatching Production, Detailed Production
Scheduling, Reliability Assurance, ...
Batch
Control
Discrete
Control
Continuous
Control
1 - Sensing the production process,
manipulating the production process
2 - Monitoring, supervisory control and
automated control of the production process
3 - Work flow / recipe control to produce the
desired end products. Maintaining records
and optimizing the production process.
Time Frame
Days, Shifts, hours, minutes, seconds
4 - Establishing the basic plant schedule -
production, material use, delivery, and
shipping. Determining inventory levels.
Time Frame
Months, weeks, days
Level 0 0 - The actual production process
7.
8. Sicurezza Impianti
Oltre alla safety (EN ISO 13849-1/2,
IEC/EN 62061, IEC/EN 61508,
IEC/EN61511)…
• valutiamo la security?
• Life Cycle dei sistemi?
• Documentazione di progetto?
• Cambiamenti sull’impianto?
• Reti, PLC, DCS, SCADA?
• Chi? Quando? Dove? Perchè?
9. • un repository per la versione
“validata” del sw
• la documentazione di progetto
• per eventuali variazioni,
manutenzioni, ripartenze?
10. • Ho fatto Risk Analysis per
rischio cyber?
• Ho protetto rete e sistemi di
fabbrica?
• Ho una copia completa, back-up
del sistema (e dei dati) ?
• Ho mai provato il recovery?
14. Esempio di “Security Architecture” nei sistemi di
automazione e controllo
Enterprise
Control
Network
Manufacturing
Operations
Network
Perimeter
Control
Network
Control
System
Network
Process
Control
Network
Source: Byres - Tofino
15. Protezione di Zone & Conduits con Firewalls
(multilayered defence)
Corporate Firewall
Industrial Firewall
Source: Byres - Tofino
16. … e molto altro
HW e SW di varie marche,
provenienze, epoche, uso…
19. 19
Il vero problema?
…“Control system staff often have no skill and time for
security practices…”
Steve Meyer, System Security Expert says:
“... Hackers and exploits are an inconvenience and can cost
money but plant downtime will kill a business…”
20. Enzo Maria Tieghi
Amministratore Delegato di ServiTecno
(da oltre 20 anni software industriale)
Consigliere AIIC, attivo in associazioni e gruppi di studio
per la cyber security industriale (ISA s99 member)
In Advisory Board, gruppi e progetti internazionali su
Industrial Security e CIP (Critical Infrastructure Protection)
Co-autore ed autore pubblicazioni, articoli e memorie
20