Invito al webinar gratuito del 30 ottobre 2019: sicurezza della produttività

Collegare il mondo OT in maniera sicura e flessibile. Tecnologie, casi di successo, con focus tecnici e normativi sulla protezione di informazioni aziendali.

Grazie alla spinta del trend e dei finanziamenti Industry 4.0, le imprese italiane si sono rese protagoniste di un cambio di paradigma nell’ambito della digitalizzazione dei processi produttivi. Le macchine di produzione e quindi il cosiddetto mondo OT (Operational Technology) risultano oggi altamente interconnessi, permettendo vantaggi riguardanti l’elaborazione e l’analisi di una grande quantità di dati di produzione.

Questa grande interconnessione guidata da I4.0 ha però generato non poche criticità dal punto di vista delle Sicurezza di Fabbrica, che spesso è un concetto che non combacia con quello di flessibilità.

Com’è possibile collegare in modo sicuro e flessibile tutti gli oggetti OT della tua azienda di produzione?

È possibile limitare il pericolo di un blocco della produzione, dovuto ad un attacco informatico?

Come si sono organizzate le altre aziende?

Mercoledì 30 ottobre 2019 alle ore 11.00, nell’ambito di ECSM (European Cyber Security Month), VM Sistemi in collaborazione con Colin & Partners organizza un webinar per rispondere a queste domande, sia dal punto di vista tecnologico, sia con focus normativo sulla tutela dei delle informazioni aziendali. Verranno mostrati anche casi di successo, implementati in aziende che hanno ritenuto opportuno attivare procedure e misure di sicurezza, per anticipare e non subire cosiddetti Data Breach, che oltre all’eventuale perdita di informazioni aziendali di produzione, potrebbero anche comportare gravissimi blocchi della produzione.

Per costruire una strategia di protezione efficace, oltre alle contromisure tecnologiche, è necessario realizzare un perimetro di sicurezza e compliance normativa, per garantire la tutela delle informazioni riservate e del know aziendale vero e proprio patrimonio dell’impresa.

Le principali tematiche trattate durante il webinar:

  • Definizione del termine Operational Technology
  • Differenze tra IT e OT
  • Fortinet Security Fabric Overview in ambito OT
  • Casi pratici: Segmentazione OT e Controllo
  • Il Portafoglio IP dell’impresa
  • Know how e informazioni commerciali
  • Le informazioni aziendali riservate non coperte da segreto industriale
  • Costruire un perimetro di sicurezza e compliance normativa
  • Cosa fare in caso di violazioni

Il webinar è rivolto principalmente a CIO, CISO, IT Director, IT Manager e tutte le figure che in azienda hanno la responsabilità di gestire e rendere sicura l’infrastruttura tecnologica, al fine di assicurare la protezione dei dati e dell’ambiente di produzione.

Questo webinar rappresenta la seconda puntata di una serie di 3 eventi (2 online e 1 fisico) a valore aggiunto, per aggiornare gli addetti ai lavori sui rischi legati al Cyber Crime e le soluzioni per ridurli.

Relatori:

  • Giulia Rizza– Senior Consultant @ Colin & Partners
  • Francesco Baiocchi– ICT Security Support Specialist @ VM Sistemi

LINK ISCRIZIONE

L’articolo Invito al webinar gratuito del 30 ottobre 2019: sicurezza della produttività proviene da ICT Security Magazine.

ICT Security Magazine

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.