Service Manager Operations. Emerson Process Management



Похожие документы
Sicurezza informatica in azienda: solo un problema di costi?

Change Management. Obiettivi. Definizioni. Responsabilità. Attività. Input. Funzioni

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Violazione dei dati aziendali

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Internet Security Systems Stefano Volpi

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Servizi di consulenza e soluzioni ICT

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Configuration Management

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

SOLUZIONI E SERVIZI ICT

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

VALUTAZIONE DEL LIVELLO DI SICUREZZA

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Cloud Computing Stato dell arte, Opportunità e rischi

La Guida per l Organizzazione degli Studi professionali

A proposito di Cyber Security

MSFT SAM Certified

Siamo quello che ti serve

Mission dell Area Tecnica: Logistica ed Impiantistica

LA FORZA DELLA SEMPLICITÀ. Business Suite

Protezione della propria rete

Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Audit & Sicurezza Informatica. Linee di servizio

Raggiungere gli obiettivi strategici e preservare il valore creato nel tempo

InfoSec: non solo firewall e antivirus. Massimo Grandesso

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

Cleis Security nasce:

Fare Efficienza Energetica attraverso l automazione degli edifici

Ciclo di vita dimensionale

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

IDS: Intrusion detection systems

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda

Francesco Scribano GTS Business Continuity and Resiliency services Leader

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I Milano I SERVIZI DI CONSULENZA. info@axxea.it

IL PLM (Product Lifecycle Management) Dalla produzione alla vendita attraverso la gestione documentale

Politica per la Sicurezza

Le Soluzioni IBM per la continuità operativa

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Introduzione al Cloud Computing

Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa

Considerazioni sui server

PROFILO FORMATIVO Profilo professionale e percorso formativo

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

Identità e autenticazione

INFORMATION SECURITY MANAGEMENT SYSTEM

Fashion Control System

Information Systems Audit and Control Association

I dati : patrimonio aziendale da proteggere

Il Continuous Auditing come garanzia di successo dell IT Governance

Alto livello igienico

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

10/02/ Visitatori Unici giornalieri:

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

Un infrastruttura informatica su misura per Voi nella cloud altoatesina

David Scaffaro. S T U D I O D I C O N S U L E N Z A Consulenza normativa, legislativa e di Direzione

ANALISI DELL INFRASTRUTTURA IT

SETTORE PER SETTORE, I PROFILI PIU RICHIESTI (E PIU PAGATI) DALLE AZIENDE

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice

I SÌ e i NO della sicurezza informatica

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

Транскрипт:

Ronca Vito Service Manager Operations Emerson Process Management Italia

Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo ed automazione degli impianti EPM fornisce sistemi per oltre 2 miliardi di dollari all anno in tutto il mondo, ha specializzato una competenza specifica in materia di CybSec, ed ha costituito un proprio Cyber Emergency Response Team Focus: Centrali Elettriche, grazie al driver del Nucleare, con oltre 1 TWe in tutto il mondo Grandi impianti strategici: raffinerie, upstream, chimici, Sistemi di trattamento e gestione acque Final Control System & Solutions 25% 25% $8.6B 23% 27% Flow Measurement & Analytical Investimenti in Tecnologia e sviluppo (2013): $808 milioni in Ingegneria e sviluppo 9066 personale nella ricerca e sviluppo 32% di nuovi prodotti / totale vendita 1646 nuovi brevetti acquisiti nel 2013

Minaccia Cyber Security Umana Naturale Dolosa Non dolosa Accidentale Disastro Dall esterno come crackers or hackers Dall interno come personale scontento/ insoddisfatto Dipendenti e personale esterno Esplosioni, Guasti Alluvioni, Incendi terremoti, Uragani

Aree di interesse Industrial Control Systems Cyber Emergency Response Team (ICS-CERT)

Le 10 principali sottovalutazioni sulla Cyber Security nell automazione Si assume che qualcun altro (come il reparto IT) si stia occupando della sicurezza del sistema di controllo di processo. Su incidenti legati alla Cyber Security non viene effettuata una analisi approfondita delle cause. Mancanza di Politiche e procedure di gestione delle sicurezze del sistema di controllo. Si assume che le soluzioni di sicurezza dell IT possono essere applicabili su un sistema di controllo di processo. Affrontare le soluzioni di cyber security in maniera frammentata.

Le 10 principali sottovalutazioni sulla Cyber Security nell automazione Si dimenticano gli aspetti umani della cyber security. Una buona politica di sicurezza parte assicurandosi che tutto il personale, la direzione e le società che lavorano negli impianti comprendano e seguano sempre le appropriate pratiche 24/7/365. Progettare la rete del sistema di controllo senza considerare architetture di difesa sufficientemente approfondite. Una gestione povera degli aggiornamenti (Patching) per applicazioni sui sistemi di controllo di processo. Molte aziende hanno dei sistemi automatici per il patching dei sistemi gestionali ma dimenticano l importanza delle applicazioni software per la gestione dei sistemi di controllo. Non vengono usati stumenti per individuare attività non autorizzate oppure non ci sono procedure che assicurano che tali strumenti vengano utilizzati regolarmente. Spesso ci sono molti Firewall negli impianti che registrano informazioni che non vengono mai controllate. E come installare un antifurto e non attivarlo. Permettere un accesso remoto al sistema di controllo senza creare ed applicare un sistema di controllo di accessi appropriato. *By Eric Byres. Originally published by ChemicalProcessing.com.

Cyber Security Management Quanto è sicuro il sistema di controllo? Dove siamo vulnerabili per un attacco informatico? Quanto è noto cosa fare? Quali fasi devono essere seguite per prevenire eventuali attcchi informatici? Information Exchange Cyber Assessment Security Solutions Periodic Audits Assess Solve Improve Analisi e valutazioni Cyber Security Basic Cyber Assessment & Report Advanced Cyber Assessment & Report Cyber Security Remediation Analysis & Recommendations Soluzioni per incremento del livello di sicurezza Automated Patch Management Disaster Recovery / Backup & Recovery System Health Monitoring Smart Firewalls w/ Intrusion Detection Spare Parts Management Smart Switches and Controller Firewalls Guardian Support Evergreen System Upgrades Remediation Services

Required Security Features Account Management Firewalls Anti-virus Software O/S Security Patching Backup/Restore Management Configuration Management Security Incident Handling Product Development Project Implementation Solution Maintenance

Required Security Features Trained Staff Security Contact Segmented Network Design Risk Assessment and Identification of Sensitive Data Access restrictions on external interfaces Hardening of Workstations, Networks, Databases, comms, etc. Installation of Anti-virus Software and Security Patches Setup of Accounts and Passwords Product Development Project Implementation Solution Maintenance

Required Security Features Keep current with patches, hotfixes, and Anti-virus updates Perform Backups and Restores Maintain Firewall Rules Maintain Account and Password Security Perform network scans to detect unwanted devices/workstations Verify that security has not degraded Monitor and manage security incidents Security Incident Handling Product Development Project Implementation Solution Maintenance

Layered Network Security Internet Mantenere una separazione tra le reti d impianto La sicurezza per sistemi critici è creata da: Mantenimento dei livelli o aree di sicurezza Restrizioni di accesso tra le aree Stretti controlli di accesso ad utenti e applicazioni Le soluzioni di Cyber security Dovrebbero essere concentrate per proteggere le apparecchiature nell area del controllo di processo.

Summary Non è possibile rimuovere tutte le incertezze e i rischi in ogni impianto ma applicando gli strumenti corretti è possibile ridurre i rischi rimanenti. Bisogna mitigare i rischi e quindi assicurarsi che tutto il personale operante segua al meglio le indicazioni e procedure definite per proteggere al meglio gli investimenti e la produttività del sistema di controllo. Verificare costantemente tutto il processo per assicurarsi che ogniuno stia facendo la propria parte anche nelle piccole azioni necessarie.

Domande?