Cibersecurity

Ti diamo la sicurezza di cui hai bisogno per proteggere le tue risorse, strutture e sostenere il tuo business.

COME CONTRIBUIAMO?

Specializzazione in sicurezza per ambienti industriali.

Reti OT nel settore.

Protocolli specializzati dipendenti dai produttori dei macchinari.

Utilizzo di PLC e RTU progettati per controllare i componenti fisici.

Sistemi operativi incorporati di proprietà o difficili da aggiornare.

Sistemi operativi obsoleti di uso diffuso nell’industria.

Disponibilità delle installazioni.

PERCHÉ CMC?

CirculoIcon

Squadra di esperti professionisti:

  • Competenti su problematiche di sicurezza SCADA, ICS e reti industriali.
  • Consulenti certificati (CISA e CISM) in regolamenti e Best Practice di sicurezza.
CirculoIcon

Stretta collaborazione con i principali produttori di tecnologíe di sicurezza sul mercato.

CirculoIcon

Lavoriamo con le principali piattaforme IA del mercato.

CirculoIcon

Membro attivo del Centro Cybersecurity Industrial e CSI LK.

CirculoIcon

Disponiamo di soluzioni cognitive con una base iniziale di training precaricata.

CirculoIcon

Presente nei gruppi di lavoro relativi alla sicurezza informatica nelle infrastrutture industriali critiche e nella misurazione intelligente.

CirculoIcon

Condividiamo progetti di sicurezza industriale con il Cliente e lo accompagniamo nella loro applicazione nel suo business.

VANTAGGI

  • Rete OT correttamente segregata e segmentata per isolare rischi e minacce.
  • Accessi alla rete OT controllati.
  • Rete OT monitorata permanentemente.
  • Generazione e gestione di eventi di sicurezza specifici per il mondo industriale.
  • Programmi e configurazioni di PLCs e robot protetti da politiche di backup.

Cosa facciamo?

VALUTAZIONE


  • Analisi delle vulnerabilità.
  • Strumenti per la valutazione.
  • Esecuzione del test di intrusione.
  • Definizione di piani.

STRATEGIA E REGOLAMENTI


  • Definizione / revisione delle norme di sicurezza.
  • Analisi della situazione attuale rispetto alle migliori pratiche in materia di sicurezza informatica.
  • Rischi connessi alla sicurezza informatica e piani d’azione.
  • Strategie e procedure per la gestione delle crisi.

IMPIANTO


  • Firewalling e sicurezza perimetrale.
  • Controllo delle applicazioni.
  • Gestione dell’identità.
  • Controllo della gestione delle informazioni.
  • Riservatezza e privacy.
  • Gestione degli eventi di sicurezza.
  • Controllo di versione e backup.

SUPPORTO E FORMAZIONE


  • Gestione degli incidenti e degli attacchi informatici ICS.
  • Formazione specifica sulle soluzioni implementate.
  • Divulgazione e consapevolezza dei principi di sicurezza informatica.

Partners