Loading
Logotipo da Rockwell Automation

Série de webinars sobre segurança cibernética industrial

Saiba como avaliar seu risco e proteger sua organização.
Assista à série de webinars sob demanda
Cibersegurança industrial e conceito de conectividade de rede
Cibersegurança
    • Overview
    • Zero Trust
    • Zero Trust
    • Gerenciamento de identidade e acesso
    • Gerenciamento de identidade e acesso
    • Convergência de TI/TO
    • Convergência de TI/TO
    • CIP Security
    • CIP Security
    • Tecnologia & Certificação
    • Tecnologia & Certificação
    • Segurança e LifecycleIQ
    • Segurança e LifecycleIQ
    • Transformação digital protegida
    • Transformação digital protegida
    • Estruturas de cibersegurança NIST
    • Estruturas de cibersegurança NIST
    • Overview
    • Serviços gerenciados
    • Serviços gerenciados
    • Detecção de ameaças
    • Detecção de ameaças
    • Resposta a incidentes
    • Resposta a incidentes
    • SOC As A Service
    • SOC As A Service
    • Serviços de cibersegurança de TI
    • Serviços de cibersegurança de TI
    • Proteção de endpooint
    • Proteção de endpooint
    • Overview
    • Infraestrutura crítica
    • Infraestrutura crítica
    • Ciências da vida
    • Ciências da vida
    • Automotiva
    • Automotiva
    • Produção
    • Produção
    • Alimentos e bebidas
    • Alimentos e bebidas
    • Mineração
    • Mineração
    • Overview
    • Avisos e suporte
    • Avisos e suporte
    • Projeto e planejamento
    • Projeto e planejamento
    • Segurança de rede
    • Segurança de rede
    • Teste de penetração
    • Teste de penetração
    • Responder e recuperar
    • Responder e recuperar
    • Apreciação de risco
    • Apreciação de risco
    • Avaliação de vulnerabilidades
    • Avaliação de vulnerabilidades
  • Parcerias de classe mundial
    • Blogs
    • Blogs
    • Comunicados à imprensa
    • Comunicados à imprensa
    • Webinars
    • Webinars
    • Relatórios técnicos
    • Relatórios técnicos

Um cenário de ameaças em constante evolução e adversários mais avançados destacam a necessidade imediata de uma equipe de segurança abrangente e equilibrada que possa demonstrar esforços ofensivos e defensivos. Em parceria com nosso parceiro de tecnologia Dragos, projetamos uma série de webinars que permitirão aos executivos de hoje entender as táticas necessárias em suas estratégias para construir um programa de cibersegurança de classe mundial.

Registre-se agora para esta série de webinars em três partes com os líderes de cibersegurança do setor, cobrindo tudo, desde inteligência de ameaças, passando pela resposta a incidentes até caça de ameaças.

Gerencie os riscos da cibersegurança no ICS
Mãos no teclado com smartphone mostrando login bloqueado Acesso seguro às informações pessoais do usuário, acesso seguro à Internet, cibersegurança. Mãos de uma pessoa no teclado do laptop, com um símbolo de cadeado sobreposto à imagem, para mostrar segurança e criptografia da informação
Sob demanda
Gerencie os riscos da cibersegurança no ICS

Nenhum fabricante está totalmente isento de um ataque cibernético. Um programa de segurança ICS em toda a fábrica é essencial para ajudar a proteger suas redes e impedir violações de dados.

Junte-se à Rockwell Automation e à Dragos para a primeira parte de nossa série de webinars sobre cibersegurança, onde abordaremos os cinco principais controles que todas as organizações devem empregar:

  • Desenvolver um Plano de Resposta a Incidente Específico do ICS/TO  
  • Criar uma arquitetura defensável
  • Reforçar os recursos de monitoramento de TO
  • Priorizar o gerenciamento de vulnerabilidades de TO 
  • Fortalecer a autenticação de acesso remoto

Palestrantes:

  • Ben Miller – vice-presidente de serviços profissionais, Dragos
  • Mark Cristiano - Diretor de Serviços Globais, Rockwell Automation
Assista sob demanda
 
Navegue pelo Cenário de Ameaças Cibernéticas à TO
Grupo de empresários usando tablets discutindo soluções de cibersegurança em frente às janelas de um prédio comercial
Sob demanda
Navegue pelo Cenário de Ameaças Cibernéticas à TO

O ambiente de ameaças cibernéticas é o mais volátil que já existiu. Desvie do ruído com os especialistas em inteligência de ameaças da Dragos e os proprietários de segurança de produtos da Rockwell Automation para revisar o estado do cenário de ameaças para operadores industriais em 2022. De ransomware a Pacotes de malware específicos de TO/ICS, como PIPEDREAM, e novas liberações de vulnerabilidades de produtos, entenda onde as equipes de segurança devem priorizar seus esforços e como enviar mensagens internamente.

Participe deste webinar e aprenda sobre:

  • Como aumentar a conscientização sobre segurança em toda a organização
  • Onde você deve priorizar esforços e investimentos na proteção da sua TO
  • Como usar a inteligência de ameaças e a caça às ameaças para identificar riscos e anunciar desastres

Palestrantes:

  • Sergio Caltagirone – vice-presidente, Inteligência de ameaças, Dragos
  • Tony Baker – CPSO, Rockwell Automation
Assista sob demanda
 
Como acelerar a transformação digital com segurança
Mulher para contato e um homem sorrindo e conversando em uma mesa em uma sala de conferências
Sob demanda
Como acelerar a transformação digital com segurança

A transformação digital é necessária para acompanhar as demandas cada vez maiores impostas à indústria de manufatura. No entanto, ao adotar um chão de fábrica digital, você também abre sua infraestrutura para maiores riscos de cibersegurança.

Na terceira parte de nossa série de webinars sobre cibersegurança, abordaremos esses cinco controles de segurança para um programa de cibersegurança de TO de classe mundial:

  1. Uma arquitetura defensável
  2. Monitoramento de Rede de Sistemas de Controle Industrial (ICS)
  3. Autenticação de acesso remoto
  4. Gestão de vulnerabilidades de chave 
  5. Plano ICS/TO IR

Palestrantes:

  • Robert M. Lee – CEO & Fundador, Dragos
  • Blake Moret, CEO, Rockwell Automation
Assista sob demanda

Para se inscrever nos três webinars, preencha o formulário abaixo.

Você também pode se interessar nestes tópicos:

Loading
Atualize suas preferências de cookies para continuar.
Este recurso requer cookies para melhorar sua experiência. Atualize suas preferências para permitir esses cookies:
  • Cookies de Redes Sociais
  • Cookies Funcionais
  • Cookies de Desempenho
  • Cookies de Marketing
  • Todos os Cookies
Você pode atualizar suas preferências a qualquer momento. Para mais informações, consulte nosso {0} Política de Privacidade
CloseClose