Quaderni di Cyber Intelligence #5


La transizione digitale ci ha posto di fronte a nuove sfide, che non riguardano solo più la sicurezza informatica in senso stretto − applicabile al tradizionale dominio delle Information and Communication Technologies (ICT) − bensì anche il dominio industriale delle Operational Technologies (OT), la “fabbrica”, le catene di produzione e i relativi sistemi di automazione (Industrial Control Systems – ICS) o di supervisione e controllo (Supervisory Control and Data Acquisition – SCADA), fino a spingersi aIl’IIoT (Industrial Internet of Things).

Il perimetro si è spaventosamente ampliato in questo mondo che, fino a qualche tempo fa, ha ritenuto di essere immune agli attacchi: dunque ci troviamo di fronte a sistemi legacy che potenzialmente sono altamente vulnerabili perché difficilmente aggiornabili, per ragioni intrinsecamente tecnologiche ma anche per ragioni di processo legate alla produttività.

Occorre dunque adottare le stesse logiche di sicurezza in entrambi i dominii, salvaguardando e tenendo conto delle peculiarità dei due mondi.

Questo e molti altri i temi affrontati nel Quinto Quaderno di Cyber Intellicence che vede la prefazione di Renato Mazzoncini, CEO di a2a, preambolo di Alessandro Manfredini, Presidente di AIPSA, introduzione di Mattia Siciliano, Presidente Commissione Studi Cyber Threat Intelligence & Cyber Warfare.

I contenuti che compongono questo importante documento che tratta della Cyber Security negli ambienti Industriali sono realizzati da: Gabriele Minniti, esperto di Sicurezza Informatica e Sicurezza delle informazioni, Massimiliano Alzetta, Sales e Marketing Director presso Lamitex S.p.A, Achille Pierre Paliotta, Ricercatore senior della Struttura Mercato del Lavoro dell’INAPP (ex ISFOL), Michele Fabbri, CISO di De Nora, Flavio Marangi, Partner di Balance S.r.l. e Leader della “Business Unit di Risk, Governance & Compliance”, Francesco Arruzzoli, Resp. R&D e Centro Studi Cyber Defense Cerbeyra, Mirko Caruso, Esperto in sicurezza delle informazioni e conformità delle infrastrutture critiche.

Iscriviti alla newsletter di ICT Security Magazine per rimanere aggiornato sulle nostre future iniziative.

Pubblicazioni

Scopri le altre pubblicazioni