Hero Image
Webinar

Creación e implementación de un SCADA ciberseguro en el borde

Creación e implementación de un SCADA ciberseguro en el borde

Video Player

La ciberseguridad es una preocupación creciente para las industrias actuales, especialmente cuando se protegen los entornos de tecnología operativa (OT). En este reciente seminario web, titulado «Creación e implementación de un SCADA ciberseguro en la periferia», los expertos compartieron información valiosa sobre cómo abordar estos desafíos e implementar sistemas de TO seguros en una mesa redonda.

Vea este seminario web bajo demanda para revisar un marco que se puede utilizar para incorporar la ciberseguridad en sus entornos de TO. Nuestros ponentes revisarán el marco del NIST y discutirán los desafíos y las posibles soluciones para seguir las recomendaciones. Los expertos demostrarán cómo crear, implementar y proteger una solución de ciberseguridad aprobada por TI en cualquier entorno de OT.

Los seis pasos del marco del NIST son:

  • Gobernar
  • Identificar
  • Proteja
  • Detectar
  • Responder
  • Recuperar

Míralo ahora para conocer formas prácticas de mejorar tu postura de seguridad en cada categoría y, al mismo tiempo, mantener el control total de tus operaciones.

Ponentes destacados

Rudy De Anda, director de alianzas estratégicas de Stratus

Scott Jack, Consulting Channel Support SE, Stratus

Rufus Guapo, asesor técnico, GICSP, InSource Solutions

Hero Image
Webinar

Creación e implementación de un SCADA ciberseguro en el borde

Creación e implementación de un SCADA ciberseguro en el borde

Video Player

La ciberseguridad es una preocupación creciente para las industrias actuales, especialmente cuando se protegen los entornos de tecnología operativa (OT). En este reciente seminario web, titulado «Creación e implementación de un SCADA ciberseguro en la periferia», los expertos compartieron información valiosa sobre cómo abordar estos desafíos e implementar sistemas de TO seguros en una mesa redonda.

Vea este seminario web bajo demanda para revisar un marco que se puede utilizar para incorporar la ciberseguridad en sus entornos de TO. Nuestros ponentes revisarán el marco del NIST y discutirán los desafíos y las posibles soluciones para seguir las recomendaciones. Los expertos demostrarán cómo crear, implementar y proteger una solución de ciberseguridad aprobada por TI en cualquier entorno de OT.

Los seis pasos del marco del NIST son:

  • Gobernar
  • Identificar
  • Proteja
  • Detectar
  • Responder
  • Recuperar

Míralo ahora para conocer formas prácticas de mejorar tu postura de seguridad en cada categoría y, al mismo tiempo, mantener el control total de tus operaciones.

Ponentes destacados

Rudy De Anda, director de alianzas estratégicas de Stratus

Scott Jack, Consulting Channel Support SE, Stratus

Rufus Guapo, asesor técnico, GICSP, InSource Solutions