際際滷

際際滷Share a Scribd company logo
Cyber security ai
tempi delle reti OT
Dalla data protection alla data defence
2
www.maggipinto.eu
Industria 4.0
Progetto di norma
UNI1603705 (Uni-Uninfo)
束Tecnologie Abilitanti per
Industria 4.0  Integrazione ed
interconnessione: aspetti
principali ed esempi損
3
束Industria 4.0 (I 4.0)損
 un processo produttivo in grado di far
circolare e gestire le informazioni legate
alla generazione di valore aggiunto tra i
vari componenti del sistema produttivo
tra loro interconnessi (macchine, esseri
umani, prodotti e sistemi informatici).
Paradigma 4.0
束Integrazione損
elaborazione dei dati disponibili
provenienti dalle macchine,
trasformandoli in informazioni e dati
interpretati, capaci di migliorare le fasi
di produzione e di processo
 circolarit
 flusso costante di dati e di
informazioni lungo lintera catena di
creazione del valore (in/out)
4
束Interconnessione損
 scambiare informazioni con sistemi
interni e/o esterni per mezzo di un
collegamento basato su specifiche
documentate, disponibili
pubblicamente e internazionalmente
riconosciute
 Identificazione univoca, al fine di
riconoscere lorigine delle
informazioni, mediante lutilizzo di
standard di indirizzamento
internazionalmente riconosciuti
Tecnologie Abilitanti
 Disponibilit dei dati e
analitica dei Big Data
 Beni strumentali e sistemi
di produzione avanzata
 Connettivit spinta
5
束Connettivit e networking損
Implementare uninterconnessione
di macchine:
 permanente
 basata su standard
 sicura (norme e standard de
facto in tema di sicurezza
informatica e qualit dei dati)
Aumento esponenziale
delle informazioni digitali
Viene generato un flusso di dati legato al ciclo
produttivo, gestito su pi湛 livelli, attraverso
workstation e operatori con funzioni diverse,
strutturato in uno o pi湛 database. Impatto sul
束perimetro損 di informazioni tutelate
dallordinamento giuridico.
6
Maggiore esposizione
del ciclo produttivo
I sistemi dei processi di automazione si sono
evoluti, da computer isolati, a reti chiuse, a
dispositivi pc-like e dispositivi mobili, a sistemi
interconnessi, non solo tra dispositivi pc-like, ma
anche con macchinari industriali. Nuove esigenze
di sicurezza e protezione degli assets aziendali.
Questioni giuridiche
IP
Protezione degli
assets aziendali
(tradizionali e non)
Privacy
Protezione dei dati
personali e dei
sistemi sui quali
risiedono (GDPR)
Responsabilit
Confini e perimetri delle
束responsabilit損 lungo
la filiera del dato
7
Data Breach
violazione di sicurezza che comporta
accidentalmente o in modo illecito la
distruzione, la perdita, la modifica, la
divulgazione non autorizzata o
laccesso ai dati (personali) trasmessi,
conservati o comunque trattati
8
Violazione Know
How aziendale e
informazioni
riservate
Personal
Data Breach
Security incident
9
Incidente
se vi 竪 rischio per
i diritti e le libert
se il rischio 竪
elevato
Notifica
allAutorit di
controllo (art. 33)
72 ore
Comunicazione
agli interessati
(art. 34)
Numero e tipologie di dati violati
Numero e tipologia di registri esposti
Cause e conseguenze della violazione
Misure per attenuare effetti negativi
Misure per porre rimedio allattacco
10
Data Processing Agreement
Accordo Titolare  Responsabile ex art. 28 GDPR
1. Qualora un trattamento debba essere effettuato per conto del titolare del trattamento,
quest'ultimo ricorre unicamente a responsabili del trattamento che presentino garanzie
sufficienti per mettere in atto misure tecniche e organizzative adeguate in modo tale che il
trattamento soddisfi i requisiti del presente regolamento e garantisca la tutela dei diritti
dell'interessato.
[]
3. I trattamenti da parte di un responsabile del trattamento sono disciplinati da un contratto o da
altro atto giuridico a norma del diritto dell'Unione o degli Stati membri, che vincoli il
responsabile del trattamento al titolare del trattamento e che stipuli la materia disciplinata e la
durata del trattamento, la natura e la finalit del trattamento, il tipo di dati personali e le categorie di
interessati, gli obblighi e i diritti del titolare del trattamento.
Procedure (efficaci)
Organigramma (intelligente)
Regole e policies (integrate) Data Defence
CI SONO DOMANDE?
avvocato@maggipinto.eu
12
Grazie

More Related Content

Cyber security ai tempi delle reti OT: dalla data protection alla data defence.

  • 1. Cyber security ai tempi delle reti OT Dalla data protection alla data defence
  • 3. Industria 4.0 Progetto di norma UNI1603705 (Uni-Uninfo) 束Tecnologie Abilitanti per Industria 4.0 Integrazione ed interconnessione: aspetti principali ed esempi損 3 束Industria 4.0 (I 4.0)損 un processo produttivo in grado di far circolare e gestire le informazioni legate alla generazione di valore aggiunto tra i vari componenti del sistema produttivo tra loro interconnessi (macchine, esseri umani, prodotti e sistemi informatici).
  • 4. Paradigma 4.0 束Integrazione損 elaborazione dei dati disponibili provenienti dalle macchine, trasformandoli in informazioni e dati interpretati, capaci di migliorare le fasi di produzione e di processo circolarit flusso costante di dati e di informazioni lungo lintera catena di creazione del valore (in/out) 4 束Interconnessione損 scambiare informazioni con sistemi interni e/o esterni per mezzo di un collegamento basato su specifiche documentate, disponibili pubblicamente e internazionalmente riconosciute Identificazione univoca, al fine di riconoscere lorigine delle informazioni, mediante lutilizzo di standard di indirizzamento internazionalmente riconosciuti
  • 5. Tecnologie Abilitanti Disponibilit dei dati e analitica dei Big Data Beni strumentali e sistemi di produzione avanzata Connettivit spinta 5 束Connettivit e networking損 Implementare uninterconnessione di macchine: permanente basata su standard sicura (norme e standard de facto in tema di sicurezza informatica e qualit dei dati)
  • 6. Aumento esponenziale delle informazioni digitali Viene generato un flusso di dati legato al ciclo produttivo, gestito su pi湛 livelli, attraverso workstation e operatori con funzioni diverse, strutturato in uno o pi湛 database. Impatto sul 束perimetro損 di informazioni tutelate dallordinamento giuridico. 6 Maggiore esposizione del ciclo produttivo I sistemi dei processi di automazione si sono evoluti, da computer isolati, a reti chiuse, a dispositivi pc-like e dispositivi mobili, a sistemi interconnessi, non solo tra dispositivi pc-like, ma anche con macchinari industriali. Nuove esigenze di sicurezza e protezione degli assets aziendali.
  • 7. Questioni giuridiche IP Protezione degli assets aziendali (tradizionali e non) Privacy Protezione dei dati personali e dei sistemi sui quali risiedono (GDPR) Responsabilit Confini e perimetri delle 束responsabilit損 lungo la filiera del dato 7
  • 8. Data Breach violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o laccesso ai dati (personali) trasmessi, conservati o comunque trattati 8 Violazione Know How aziendale e informazioni riservate Personal Data Breach Security incident
  • 9. 9 Incidente se vi 竪 rischio per i diritti e le libert se il rischio 竪 elevato Notifica allAutorit di controllo (art. 33) 72 ore Comunicazione agli interessati (art. 34) Numero e tipologie di dati violati Numero e tipologia di registri esposti Cause e conseguenze della violazione Misure per attenuare effetti negativi Misure per porre rimedio allattacco
  • 10. 10 Data Processing Agreement Accordo Titolare Responsabile ex art. 28 GDPR 1. Qualora un trattamento debba essere effettuato per conto del titolare del trattamento, quest'ultimo ricorre unicamente a responsabili del trattamento che presentino garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate in modo tale che il trattamento soddisfi i requisiti del presente regolamento e garantisca la tutela dei diritti dell'interessato. [] 3. I trattamenti da parte di un responsabile del trattamento sono disciplinati da un contratto o da altro atto giuridico a norma del diritto dell'Unione o degli Stati membri, che vincoli il responsabile del trattamento al titolare del trattamento e che stipuli la materia disciplinata e la durata del trattamento, la natura e la finalit del trattamento, il tipo di dati personali e le categorie di interessati, gli obblighi e i diritti del titolare del trattamento.
  • 11. Procedure (efficaci) Organigramma (intelligente) Regole e policies (integrate) Data Defence