OT

פיליפו קסיני, סגן נשיא להנדסה ומנהל טכנולוגי בכיר בפורטינט.

"למרות ה-AI, אני אופטימי שהטובים ינצחו בסייבר"

פיליפו קסיני, סגן נשיא להנדסה ומנהל טכנולוגי בכיר בפורטינט, מספר על סביבת האיומים המשתנה, משיב איזה סוג איומים חמור יותר - של מדינות או כלכלי, ומצביע היכן החברה נכנסת לתמונה

ההאקרים מסתערים על ה-OT

לפי קספרסקי, יותר מ-40% ממחשבים בעולם הטכנולוגיה התפעולית במגזר התעשייתי הותקפו בשנה החולפתובנוסף - המתקפות מסוג זה פעילות כל העת, אפילו בלי הפוגות בחגים או בקיץ

לא מעודכנים ומלאים בפגיעויות. רכיבי OT. עיבוד ממוחשב כאילוסטרציה.

75% מרכיבי ה-OT – לא מעודכנים ו"עמוסים בפגיעויות חמורות"

מכשירי הבקרה התעשייתיים, המשמשים רשתות טכנולוגיות תפעוליות, נותרו בלא הטלאות ועדכונים והם ''עמוסים בפגיעויות חמורות", כך לפי מחקר חדש של מיקרוסופט, שהזהירה כי פגיעויות OT עלולות לסכן תשתיות לאומיות

דניאל ארנרייך, יועץ ומרצה בתחום אבטחת סייבר לתעשייה.

"למרות מיעוט המתקפות על תשתיות קריטיות – יש סכנה גדולה לחיי אדם"

"יש לייחס חשיבות רבה למתקפות על מערכות ICS ,OT ו-IIoT, בשל החשש מנזק למכונות וסיכון לחיי אדם, שהוא תמיד בראש דאגתנו", כך אמר דניאל ארנרייך, יועץ ומרצה בתחום אבטחת סייבר לתעשייה

יותר ויותר איומי סייבר. עולם הטכנולוגיה התפעולית. עיבוד ממוחשב כאילוסטרציה.

הפריצות ל-OT מרימות ראש: רוב הארגונים חוו מתקפה השנה

93% מהארגונים הפועלים בעולם הטכנולוגיה התפעולית, OT, חוו לפחות פריצה אחת בתריסר החודשים האחרונים ול-78% מהם היו יותר מ-3 פריצות לארגון, כך לפי מחקר חדש של פורטינט

דורון סיון, מנכ"ל מדסק סקיוריטי.

תכנון אסטרטגיית סייבר לארגון תעשייתי

מה הכלים החדשים שההאקרים משתמשים בהם נגד ארגוני תעשיה? איך מתגוננים מפניהם? ולמה ביצוע סקר על מערכות ICS הוא פעולה חשובה מאוד עבור ארגונים שמפעילים OT?

ג'ו רוברטסון, מנהל אבטחת מידע לאזור EMEA בפורטינט.

כיצד ניתן לאבטח את התקני ה-IIoT בסביבות OT?

התקני האינטרנט של הדברים התעשייתיים מביאים איתם כמה יתרונות לעולם הטכנולוגיה התפעולית ● מה הם? וכיצד ניתן לוודא שהדברים ייעשו בצורה מאובטחת? ● חלק ב'

ג'ו רוברטסון, מנהל אבטחת מידע לאזור EMEA בפורטינט.

כיצד ניתן לאבטח את התקני ה-IIoT בסביבות OT?

התקני האינטרנט של הדברים התעשייתיים מביאים אתם כמה יתרונות לעולם הטכנולוגיה התפעולית ● מהם? וכיצד ניתן לוודא שהדברים ייעשו בצורה מאובטחת? ● חלק א'

אירועים קרובים