Cibersecurity
Ti diamo la sicurezza di cui hai bisogno per proteggere le tue risorse, strutture e sostenere il tuo business.
COME CONTRIBUIAMO?
Specializzazione in sicurezza per ambienti industriali.
Reti OT nel settore.
Protocolli specializzati dipendenti dai produttori dei macchinari.
Utilizzo di PLC e RTU progettati per controllare i componenti fisici.
Sistemi operativi incorporati di proprietà o difficili da aggiornare.
Sistemi operativi obsoleti di uso diffuso nell’industria.
Disponibilità delle installazioni.

PERCHÉ CMC?

Squadra di esperti professionisti:
- Competenti su problematiche di sicurezza SCADA, ICS e reti industriali.
- Consulenti certificati (CISA e CISM) in regolamenti e Best Practice di sicurezza.

Stretta collaborazione con i principali produttori di tecnologíe di sicurezza sul mercato.

Lavoriamo con le principali piattaforme IA del mercato.

Membro attivo del Centro Cybersecurity Industrial e CSI LK.

Disponiamo di soluzioni cognitive con una base iniziale di training precaricata.

Presente nei gruppi di lavoro relativi alla sicurezza informatica nelle infrastrutture industriali critiche e nella misurazione intelligente.

Condividiamo progetti di sicurezza industriale con il Cliente e lo accompagniamo nella loro applicazione nel suo business.
VANTAGGI
- Rete OT correttamente segregata e segmentata per isolare rischi e minacce.
- Accessi alla rete OT controllati.
- Rete OT monitorata permanentemente.
- Generazione e gestione di eventi di sicurezza specifici per il mondo industriale.
- Programmi e configurazioni di PLCs e robot protetti da politiche di backup.
Cosa facciamo?
VALUTAZIONE
- Analisi delle vulnerabilità.
- Strumenti per la valutazione.
- Esecuzione del test di intrusione.
- Definizione di piani.
STRATEGIA E REGOLAMENTI
- Definizione / revisione delle norme di sicurezza.
- Analisi della situazione attuale rispetto alle migliori pratiche in materia di sicurezza informatica.
- Rischi connessi alla sicurezza informatica e piani d’azione.
- Strategie e procedure per la gestione delle crisi.
IMPIANTO
- Firewalling e sicurezza perimetrale.
- Controllo delle applicazioni.
- Gestione dell’identità.
- Controllo della gestione delle informazioni.
- Riservatezza e privacy.
- Gestione degli eventi di sicurezza.
- Controllo di versione e backup.
SUPPORTO E FORMAZIONE
- Gestione degli incidenti e degli attacchi informatici ICS.
- Formazione specifica sulle soluzioni implementate.
- Divulgazione e consapevolezza dei principi di sicurezza informatica.