Corsi di formazione sui fondamenti della cybersecurity OT
... > Corsi di formazione > Formazione sui fondamenti della Cybersecurity OT
Formazione sui fondamenti della Cybersecurity OT
22-23 APRILE 2026 | AMSTERDAM, PAESI BASSI
Gli Industrial Control Systems (ICS) costituiscono la spina dorsale della vita quotidiana e sono alla base di tutto, dalle infrastrutture critiche all'automazione degli edifici. Questa formazione è stata progettata per fornirle una visione del panorama della sicurezza ICS, al fine di equipaggiarla per valutare e difendere i sistemi di controllo industriale.
CORSO DI DUE GIORNI AD AMSTERDAM
Data: 22-23 aprile 2026
Sede: Bureau Veritas Cybersecurity Office, Amsterdam
Prezzo: 1.200 euro IVA esclusa
* Nota: offriamo questa formazione anche come opzione in azienda. Ci contatti per maggiori informazioni.
Formazione sui fondamenti OT
Se è interessato a questa formazione, compili il modulo e la contatteremo entro un giorno lavorativo.
Perché partecipare?
- Acquisire una comprensione di base dei fondamenti ICS: processi industriali, architetture, apparecchiature e protocolli.
- Familiarizzare con le sfide della cybersecurity OT e perché differiscono dai normali ambienti IT.
- Imparare a conoscere le minacce ICS, le superfici di attacco rilevanti, le vulnerabilità comuni e le capacità di attacco necessarie per exploitarle.
- Acquisire familiarità con le cause alla base di diversi incidenti ICS di alto profilo nel mondo reale e imparare dalle carenze di sicurezza che li hanno determinati.
- Imparare ad applicare il Threat Modeling negli ambienti ICS.
- Imparare a orientarsi tra gli standard applicabili e ad applicare controlli di sicurezza efficaci.
Xander Prins
Comune di Rotterdam
Le parti tecniche erano difficili, ma hanno dato una buona visione delle possibilità. Ho apprezzato i modelli. Mi ha fornito un buon background per partecipare al progetto OT Resilience.
Destinatari
Questo corso è stato concepito come un'introduzione generale alla cybersecurity OT ed è quindi adatto ad un pubblico ampio. Sarà utile a tutti: dai dirigenti che necessitano di una panoramica di alto livello sulle complessità di questo settore impegnativo, agli ingegneri di sistemi di controllo esperti e al personale addetto alla sicurezza IT e OT.
Abilità e competenze richieste
Si raccomanda una comprensione di base delle tecnologie informatiche e di rete comuni e dei principi e concetti di sicurezza fondamentali (triade CIA, controllo degli accessi, firewall, ecc.).
Programma
Il programma è suddiviso in quattro moduli, che si svolgono in una formazione di due giorni. Ogni modulo è composto da una parte teorica, esempi reali e illustrazioni pratiche. Dopo aver completato il corso, ogni partecipante viene premiato con un certificato.
Giorno 1
Modulo 1: Introduzione a ICS
- Il programma inizia con una panoramica dei fondamenti di ICS: Terminologia di base, Settori industriali, teoria del controllo e nozioni di base sull'organizzazione dell'impianto.
- Vengono evidenziate le differenze tra IT e OT, concentrandosi sul potenziale impatto informatico nell'ambiente OT.
- Ai partecipanti verrà mostrato il funzionamento di un semplice circuito di controllo in un ambiente di laboratorio e verrà illustrata la storia della sicurezza ICS.
Modulo 2: Componenti e architettura ICS
- In questo modulo, ci immergeremo nel modello Purdue e in tutti i componenti che si possono trovare nelle reti ICS tipiche. Dagli strumenti ai PLC e dai controllori di sicurezza agli storici, tutti i dispositivi sono discussi in dettaglio, comprese le loro comuni debolezze informatiche.
- Successivamente, esploreremo il modo in cui tutti questi componenti formano un sistema, discutendo i componenti della rete, i protocolli industriali, le architetture di rete e, naturalmente, le loro debolezze.
- Questa discussione sarà riccamente illustrata da esempi e dimostrazioni di laboratorio delle vulnerabilità che interessano le apparecchiature ICS ampiamente diffuse, utilizzando il nostro "OT Box".
- Si tratta di un ambiente dimostrativo composto da apparecchiature ICS attuali, che rappresenta accuratamente il funzionamento di un vero e proprio circuito di controllo ICS.
Nel corso della formazione utilizzeremo la nostra OT Hackbox per dimostrare le vulnerabilità che interessano le apparecchiature ICS ampiamente diffuse.
Giorno 2
Modulo 3: Paesaggio delle minacce ICS, attacchi cyber-fisici e superficie d'attacco
Dopo un breve riepilogo della prima giornata, approfondiremo il panorama delle minacce ICS e daremo uno sguardo alle motivazioni e alle capacità degli aggressori e ai fattori d'impatto per valutare correttamente il rischio informatico.
Che si tratti di spionaggio industriale mirato o di attacchi cyber-fisici distruttivi, guideremo i partecipanti attraverso le complessità delle attività degli aggressori.
Ciò comporta la comprensione dei processi e la progettazione di scenari di danno, al fine di analizzare correttamente il potenziale impatto cyber-fisico e le capacità di attacco richieste.
Infine, esploreremo la vasta superficie di attacco dei sistemi di controllo industriale:
- Violazione dei perimetri per il movimento laterale e il pivoting attraverso i segmenti di rete, al fine di avere un impatto sul processo attraverso lo sfruttamento delle insicurezze dei protocolli industriali.
- Compromettere postazioni di lavoro, database, controllori e dispositivi di campo.
Durante le discussioni interattive, discuteremo della gravità di questi problemi tipici della sicurezza OT nella pratica e di come possiamo mitigare questi problemi.
Modulo 4: Standard di sicurezza, Threat Modeling e Caso di studio del mondo reale
- In primo luogo, i partecipanti impareranno come orientarsi tra gli standard come l'IEC 62443 e come integrare le prospettive e le conoscenze acquisite durante questa formazione nell'applicazione di controlli di sicurezza efficaci e di strategie di gestione del rischio.
Poi, introduciamo il Threat Modeling come tecnica per imparare a guardare un ambiente ICS con gli occhi di un aggressore. Perché quando vuole difendersi dagli aggressori, deve pensare come loro. - La stessa OT Box che abbiamo violato nel modulo 2 viene utilizzata durante una sessione interattiva di threat modeling per trovare collettivamente tutti i possibili vettori di attacco.
Infine, il contenuto dell'intero corso sarà correlato a casi di studio reali, come gli attacchi Stuxnet e TRITON, e discuteremo le lezioni apprese da questi noti incidenti.
Scarichi la brochure Fondamenti di formazione OT.
Trovi una panoramica del nostro corso di formazione OT Fundamentals in questa scheda informativa.
DownloadUno dei migliori corsi di formazione che abbia mai frequentato in materia di cybersecurity: un'ottima copertura equilibrata dei diversi argomenti che devono essere affrontati.
Incontrare i formatori
Amsterdam: Dominika Rusek Jonkers
Dominika Rusek Jonkers è Senior Security Specialist di Bureau Veritas Cybersecurity. Vanta oltre 10 anni di esperienza nella cybersecurity industriale.
La sua vasta esperienza comprende assessment tecnici di Industrial Control Systems (ICS), penetration testing, Tactical Network Exploitation (TNE), Red Teaming (compresa la compromissione di Active Directory) e l'esecuzione di programmi di riparazione. Questi includono l'implementazione di soluzioni di monitoraggio ICS, come Claroty, Nozomi e CyberVision, nonché la progettazione di solide strategie di segmentazione della rete.
Le competenze di Dominika comprendono anche l'hardware hacking sui dispositivi IoT/IIoT e la caccia alle minacce avanzate nelle reti ICS.
La sua passione per la condivisione delle conoscenze è evidente nel suo ruolo di formatrice, dove facilita corsi dinamici su argomenti come i fondamenti della sicurezza OT, le metodologie di valutazione tecnica ICS e i corsi di formazione sul monitoraggio ICS.
Maggiori informazioni e registrazione
Se è interessato a questa formazione, compili il modulo e la contatteremo entro un giorno lavorativo.
Perché scegliere Bureau Veritas Cybersecurity?
Bureau Veritas Cybersecurity è il vostro partner esperto in materia di sicurezza informatica. Aiutiamo le organizzazioni a identificare i rischi, rafforzare le difese e conformarsi agli standard e alle normative in materia di sicurezza informatica. I nostri servizi riguardano persone, processi e tecnologie, dalla formazione sulla consapevolezza e l'ingegneria sociale alla consulenza sulla sicurezza, la conformità e i test di penetrazione.
Operiamo in ambienti IT, OT e IoT, supportando sia i sistemi digitali che i prodotti connessi. Con oltre 300 professionisti della sicurezza informatica in tutto il mondo, uniamo una profonda competenza tecnica a una presenza globale. Bureau Veritas Cybersecurity fa parte del Bureau Veritas Group, leader mondiale nel settore dei test, delle ispezioni e delle certificazioni.