Cybersecurity OT per impianti e macchine industriali. Dal rischio nascosto alla resilienza
Cybersecurity OT per impianti e macchine industriali. Dal rischio nascosto alla resilienza
RICERCA CORSO
Cybersecurity OT per impianti e macchine industriali. Dal rischio nascosto alla resilienza
Titolo
Cybersecurity OT per impianti e macchine industriali. Dal rischio nascosto alla resilienza
Sede
Pasian di prato
Data di inizio
26/03/2026
Data di fine
26/03/2026
Durata
1 ore
Orario
15.00-16.00
Prezzo
Gratuito
Modalità
ONLINE
Che cosa si farà
Contenuti in breve:
• Quadro normativo europeo: NIS 2, RED, CRA
• Cosa significa 'essere compliant'
• Conseguenze legali e reputazionali di una non conformità
• Come KUKA affronta la cybersecurity: esempi tecnici
• Esempi pratici di failure che hanno impatti sul business
SCALETTA WEBINAR:
Apertura e introduzione
• Moderatore: presentazione degli speaker e del tema.
• Obiettivo del webinar: sensibilizzare sulle minacce OT e introdurre un percorso formativo.
Lente IT - Cybersecurity tradizionale
• Differenze principali tra approccio IT e OT.
• Lezioni apprese dall'IT (segmentazione, firewall, monitoring, identity management).
• Limiti dell'approccio IT se applicato all'OT, sfide specifiche in ambito OT.
• Best practice immediate (segmentazione di rete, asset inventory, formazione operatori).
Lente Auditor - Normative e conformità
• Quadro normativo europeo: NIS 2, RED, CRA.
• Cosa significa 'essere compliant' per una PMI manifatturiera.
• Importanza del risk assessment e della tracciabilità delle misure di sicurezza.
• Conseguenze legali e reputazionali di una non conformità.
Testimonianza Kuka - CRA e Regolamento Macchine 2023/1230
• Principali rischi cyber su una macchina industriale (2 min)
• Come KUKA affronta la cybersecurity: esempi tecnici (8-10 min)
• Impatti e messaggio finale (2 min)
Lente OT - Sicurezza negli impianti industriali
• Macchine connesse e impianti industriali: superfici di attacco reali.
• Esempi pratici di failure che hanno impatti sul business.
• Differenza tra rischio diretto e indiretto (produzione ferma, supply chain bloccata, danni fisici).
• Progettazione sicura dei dispositivi e degli impianti, applicazione della mitigazione dei rischi.
• Validazione, penetration testing, installazione sul campo.
Call to action e Q&A
• Sintesi congiunta dei tre interventi.
• Invito a intraprendere un piano OT security: roadmap in 3 step (consapevolezza ? analisi ? implementazione).
• Presentazione del corso di formazione dedicato.
• Spazio a domande dal pubblico.