white paper

Garantire la sicurezza IT nel settore industriale: un approccio olistico tra IoT e IIoT

Scarica gratuitamente

Garantire la sicurezza IT nel settore industriale: un approccio olistico tra IoT e IIoT

SCARICA IL WHITEPAPER
file_download

Quali sono le strategie per semplificare le implementazioni della IoT nel mondo industriale garantendo il massimo livello di sicurezza IT? In cosa consiste la check list da seguire per mitigare alcuni dei rischi più evidenti? Quali sono i sei passaggi chiave dell’approccio olistico alla sicurezza? Cos’è Intent-based networking e quali vantaggi offre?

15 Ottobre 2020

I problemi di sicurezza IT negli ambienti industriali digitalizzati possono causare perdite economiche particolarmente pesanti. In questo senso, gli aspetti da prendere in considerazione sono molteplici: la sicurezza delle infrastrutture critiche, l’aumento degli attacchi ransomware, i rischi e la tutela dei dati nei dispositivi e nelle reti IoT, le norme e i regolamenti in materia di gestione e trattamento dei dati stessi.

Quando si tratta di ambienti IoT e Industrial IoT bisogna inoltre tenere in considerazione il fatto che le criticità riguardano l’eterogeneità dei dispositivi e delle piattaforme, l’elevata mobilità e distribuzione degli oggetti e delle macchine connessi negli ambienti o sul territorio, la loro numerosità, perimetri di sicurezza troppo spesso liquidi e poco circoscrivibili. Appare dunque chiaro come la protezione di questi ambienti rappresenti una nuova sfida per tutte le organizzazioni: per questo motivo, è importante che venga adottato un approccio olistico alla sicurezza IT, che prenda nella giusta considerazione tutti gli aspetti e tutti elementi.

Questo white paper, realizzato in colaborazione con Cisco, illustra il panorama della  sicurezza nel mondo industriale e spiega come implementare una strategia di protezione completa e avanzata. Leggendolo, scoprirete:

  • le strategie per semplificare le implementazioni dell’IoT nel mondo industriale
  • tre classi di mitigazione a cui appartengono i rischi dei dispositivi IoT
  • la check list da seguire per mitigare alcuni dei rischi più evidenti
  • i sei passaggi chiave dell’approccio olistico alla sicurezza IT
  • i tre capisaldi dell’Intent-based networking
  • la normativa di riferimento

 

Scarica subito

SCARICA IL WHITEPAPER

Approfondimenti