Lo scenario. Interno-esterno, fisico-virtuale? Industry 4.0: Un mondo in trasformazione. On premise, Edge e Cloud...5G. Virtualizzazione, Convergenza e Iperconvergenza. Logical vs. Physical Network Topology. IT e OT ma di cosa stiamo parlando? Le strategie. Convergenza informatica e Disponibilità. Architettura di sicurezza logica secondo IEC 62443. OT Vulnerability & Anomaly Detection. La strategia di Protezione nell'Architettura di Rete. La Cyber Security OT passa anche per il quadro di automazione. Gestione della configurazione del SW. il trasferimento dati nell'architettura corporate diventa essenziale.
Mario Testino
- Mario Testino
- Articoli/Atti convegno
- Mario Testino
- Articoli/Atti convegno
Un'infrastruttura convergente riunisce elaborazione, rete, storage e amministrazione IT in un'unica piattaforma configurabile in maniera uniforme: proveremo ad analizzare, con l'occhio operazionale, alcuni aspetti relativi alla cyber security per fornire soluzioni in questi nuovi scenari.
- Mario Testino
- Articoli/Atti convegno
Durante l'intervento scenderemo nel dettaglio di applicazioni reali per far emergere come le soluzioni proposte da GE Digital e ServiTecno siano legate ai concetti di machine learning e industrial advanced analitycs possono avere un impatto disruptive sui processi produttivi. Il machine learning è una forma di AI che permette a un sistema di imparare attraverso programmi di apprendimento automatico. Le tecniche di machine learning sono necessarie per migliorare l'accuratezza dei modelli predittivi. L'Advanced Analytics affianca alle analisi esplorative dei dati l'uso di tecniche ed algoritmi statistici, che ne rendono ancora più strutturato e profondo l'utilizzo.
- Mario Testino
- Articoli/Atti convegno
L'industrial analitycs e la machine learning aiutano le organizzazioni a scavare nei processi aziendali e IT vitali per trovare problemi e opportunità di miglioramento guidandole verso a digital transformation. Il Machine Learning è un sottoinsieme dell'intelligenza artificiale (AI) che si occupa di creare sistemi che apprendono o migliorano le performance in base ai dati che utilizzano e che vengono successivamente analizzati.
- Francesco Tieghi
- Articoli/Atti convegno
- La Data Integrity - Software di Prodotto vs Software Custom - Software COTS e Convalida - Industry 4.0: SCADA/HMI tecnologie convergenti - Edge Computing e Cloud
- Francesco Tieghi
- Articoli/Atti convegno
IMA Active, leader tra i costruttori di macchine per il farmaceutico - La Data Integrity nel Mondo Pharma - Software COTS e Convalida - Analisi del Rischio (GampGamp5 - Edge Computing e Cloud
- Mario Testino
- Articoli/Atti convegno
- Come si proteggono gli SCADA da attacchi e incidenti informatici? - Come si crea una COMUNICAZIONE SICURA verso il CLOUD? - Come si aumenta la DISPONIBILITA' dei SISTEMI? - Come si monitorano le MINACCE e ci si predispone per le RIPARTENZE? - Come si AGGREGANO e INTERPRETANO DATI?
- Mario Testino
- Articoli/Atti convegno
- Cos'è IT e cos'è OT, paradigmi differenti
- La <
- Mario Testino
- Articoli/Atti convegno
- Il mercato dell'Analytics in Italia nel 2020 - Industry 4.0: Un mondo in trasformazione - Software di Prodotto* vs Software Custom - Architettura SW & Purdue Model
- Mario Testino
- Articoli/Atti convegno
Informazioni recenti riportano della costante evoluzione della minaccia Cyber, sempre più specializzata ed orientata ad azioni di tipo “Cyber Espionage” (spionaggio di varia natura) o addirittura di tipo “Cyber Wepons” (vere e proprie armi per attacchi sistematici ad interessi nazionali). In tutti i casi la minaccia sta costantemente evolvendosi tecnologicamente grazie anche agli ingenti investimenti stanziati direttamente o indirettamente da stati o organizzazioni che considerano gli strumenti di attacco cyber come veri e propri dispositivi di guerra. - Le tendenze della Cyber Minaccia - Gli Incidenti Cyber sono costosi, impattano sulla produzione, la reputazione e la fiducia - Tipi di rischio Cyber - Convergenza IT - OT - La Fisica del Controllore - Le frontiere dell'Anomaly Detection - Soluzioni Mirate per la Security ICS
- Mario Testino
- Articoli/Atti convegno
- La Direttiva NIS (Network and Information Security) - Normativa NIS attori principali - Gli Operatori di Servizi Essenziali - Cos’è un Cyber Incidente - Gli Obblighi. Tanto gli OSE che gli FSD
- Mario Testino
- Articoli/Atti convegno
Le ragioni dell'hacking. La differenza tra IT e OT. Strategie specifiche per ogni impianto. I passi del ciclo di sicurezza OT. Segmentazione e segregazione delle reti. Esempio di Security Architecture. APN Pubblici. Automated Vulnerability Assessment.
- Mario Testino
- Articoli/Atti convegno
Nuovi requisiti di sistema: Acquisizione dati distribuiti sul territorio Semplicità di deployment e scalabilità Alta Disponibilità Consolidamento, Virtualizzazione, Cloud Vincoli di costo per implementazione, gestione e manutenzione (TCO ridotto) Accesso multi-dispositivo ai dati (BYOD) Contestualizzazione di grandi volumi di dati storicizzati e real time (B.I./Big Data)