Articolo

Requisiti di cyber security a garanzia di safety e business continuity

Dall'utente finale al produttore di componenti, l'impatto della sicurezza informatica sull'intera supply chain.

- L'apparato documentale

- Analisi dell'impianto di processo

- Security Assessment, Security Concept e selezione dei fornitori

- Produzione documentale

- Configurazione apparati e validazione System Under Consideration, in senso lato, lo sgomento che attraversa la supply chain.
PILZ Come si colloca nella catena di fornitura.

Contestualizzare e inquadrare documentazione proveniente da una complessa supply chain
- Challenge
- Un "plico" digitale di requisiti, template, timeline e quant'altro che ha attraversato una lunga catena di fornitura
- Non ci sono indicazioni chiare del framework normativo utilizzato
- Non sempre le ragioni dei requisiti sono note, poichè figlie di un risk assessment eseguito a monte e protetto da estrema riservatezza anche nei confronti di partner

La risposta di Pilz
- Competenza maturate nell'IT oltre che nell'OT che consentono di desumere ex post le potenziali ragioni dei requisiti
e come implementarli
- Le Security Firm nascono dal mondo IT, i requisiti posti e la forma mentis sono spesso di origine IT più che OT
- Analisi documentale ed estrazione dei framework normativi di riferimento
- Sono stati individuati I seguenti framework: IEC62443, NIST SP 800-82 e ISO27001 come origine dei requisiti
- Produzione di quanto necessario, documentale, progettuale e attuativo per ottemperare alle richieste, ma con cognizione di causa, prevedendo in anticipo gran parte delle obiezioni e problemi grazie alle analisi preliminari e al know-how IT e OT combinati

Le diverse priorità nella difesa di un sistema OT rispetto ad un sistema IT

Security Assessment
- L'analisi secondo IEC62443-3-2
- Le matrici MITRE ATT&CK
La metodologia consente di parametrizzare le matrici di probabilità e la valutazione dei possibili attacchi su dati oggettivi provenienti dall'osservazione del "threat landscape" corrente su scala globale, dalle tecniche di attacco ragionevolmente utilizzabili sull'SuC, passando per lo storico di reali eventi, fino al "profilo di attacco" del singolo gruppo organizzato.

- La strategia di difesa: un esempio estratto dal security concept

Componenti e fornitori
Dalla strategia alla pratica
Alcuni esempi di documentazione richiesta dalla committenza

Configurazione degli apparati e validazione
Diagramma di rete Verifiche di sicurezza interne:
Dal diagramma di rete al FAT
Articoli tecnico scientifici o articoli contenenti case history
mcT ATEX Antincendio novembre 2023 La sicurezza negli impianti e nell'industria di processo. Safety, antincendio e ATEX, Cybersecurity nei processi industriali

Richiedi informazioni a Pilz Italia

Ultimi articoli e atti di convegno

Le soluzioni per la riqualificazione condominiale

La riqualificazione degli impianti condominiali: soluzioni tecniche ed ottimizzazione dell'esercizio Chi siamo e da dove veniamo Panoramica degli...

L'approccio "Net Zero Energy" nel processo di decarbonizzazione

ISO/PAS 50010:2023 Presentazione in lingua inglese

Il blending Idrogeno/gas naturale: stato dell'arte e prospettive

Il Comitato Italiano Gas Normativa tecnica idrogeno

Intelligenza Artificiale e Automazione dei processi per l'efficienza energetica

Intelligenza Artificiale (IA) e Automazione Quali possono essere gli ambiti di utilizzo di IA nel mondo automazione Ruolo della strumentazione per...

Agevolazioni, finanziamenti e incentivi per l'efficientamento

Strumenti SACE per la transizione green delle PMI Italiane Garanzie Green e Futuro Garanzie Green: i 6 obiettivi ambientali Un esempio di Garanzia...

Una nuova linea di Manutenzione Predittiva presentata in anteprima MCMA 2024/Veronafiere: tre domande a Fabio Gatti di Gatti Filtrazioni Lubrificanti

In vista della manifestazione MCMA 2024, appuntamento di riferimento per le tematiche della Manutenzione Industriale, Asset Management, Condition...

Intelligenza Artificiale e Manutenzione

Un binomio che ci aspettiamo sempre più stretto nei prossimi anni, e che già oggi presenta tassi di crescita molto importanti. In Italia il mercato...

Idrogeno? È sugli scudi

L'idrogeno non è una fonte di energia, ma un vettore energetico, e come tale, per le sue caratteristiche, ha un ruolo chiave nella decarbonizzazione...

La nuova Direttiva EPBD Energy Performance of Buildings Directive (parte 1)

Con questo Dossier vogliamo presentare i principali contenuti della nuova Direttiva EPBD. Come vedremo, i temi da trattare sono molti e, per...

Storie di successo del Bluetooth Low Energy

Mosaico d'immagini della localizzazione indoor con il Bluetooth Low Energy: dalla sicurezza dei lavoratori in ambienti chiusi (gallerie) e...