L’importanza della sicurezza informatica nel mondo OT
Il Webinar fa parte del Programma Tematico:

Dati personali e compliance dalla teoria alla pratica (2024)
Descrizione del Webinar
Il webinar presenta un’analisi di attacchi informatici deliberati – ossia non errori di sistema o umani – che hanno causato conseguenze fisiche nei processi di produzione e nelle infrastrutture industriali critiche. Vengono illustrate le principali misure di mitigazione tecnologiche e organizzative, oltre agli standard di riferimento principali.
Domande chiave
- Quale è il trend degli attacchi informatici alle infrastrutture OT?
- Quali sono i principali standard di riferimento nella sicurezza OT?
- Quali sono le principali misure tecniche di mitigazione applicabili?
- Qual è l'approccio per attuare efficacemente remediation, dando continuità nel tempo?
Relatori
Claudio Telmon
Information & Cyber Security AdvisorInformation & Cyber Security Advisor e membro del comitato direttivo di Clusit.
Edoardo Montrasi
IT/OT Senior Security Consultant, CryptoNet LabsSi laurea in Informatica all'Università di Milano. Matura una esperienza ventennale, prima come IT Security Engineer, completando progetti complessi in ambito IT e ICS/SCADA, poi come IT/OT Senior Security Consultant, attualmente presso CryptoNet Labs
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
