La Directiva Europea NIS 2.0 obliga a las empresas de diversos sectores a documentar su estrategia de seguridad.
Phoenix Contact presenta en una nueva serie de webinars sus soluciones para ciberseguridad y avanza de forma rápida y segura en el cumplimiento de la Directiva NIS 2.0.
En los últimos años, la importancia de la ciberseguridad ha aumentado considerablemente. La Directiva Europea NIS 2.0 obliga a las empresas de diversos sectores a documentar su estrategia de seguridad y les ofrece un breve período de transición. Teniendo en cuenta la complejidad de las normas y leyes de ciberseguridad, queda claro que es el momento de actuar.
La compañía ofrece todos sus webinars en directo durante cuatro miércoles en horario de 10 a 10:30 horas.
Programación
14 de noviembre: Easy Protect: Descubre cómo integrar, en la estrategia de seguridad OT de tu empresa, un centinela de seguridad muy interesante, el router industrial mGuard. A través de tres escenarios de uso, te daremos las claves para una protección sencilla de los segmentos críticos de tu red industrial.
21 de noviembre: Acceso remoto ciberseguro: Te mostraremos cómo plantear adecuadamente un acceso remoto a redes de control y producción de forma segura y sencilla mediante diferentes estándares de conectividad VPN. Además, te explicaremos por qué es clave elegir hoy un hardware adecuado con ciberseguridad para el acceso remoto, así como la importancia de la IEC62443 4-1 y IEC62443 4-2 y cómo puede afectar la CRA a este tipo de equipos.
28 de noviembre: Restricción del flujo de datos: Te explicamos y aplicamos un componente crítico de la seguridad en los sistemas de control industrial, abordado específicamente en el Requisito Fundamental 5, FR5 de IEC 62443. Aplicaremos DMZ, partitioning y microsegmentación utilizando nuestros equipos de red industrial.
5 de diciembre: Firewall de usuario y firewall condicional: Llevaremos a la práctica el control de uso, Requisito Fundamental FR 2 según establece la IEC 62443. Nos centraremos en garantizar que el sistema implementa y hace cumplir las políticas de autorización adecuadas: gestión de privilegios, segregación de funciones, control de acceso granular como mitigación de riesgos asociados con amenazas internas y externas.
Phoenix Contact organiza el webinar: ‘NIS 2, la ciberseguridad ya es ley, ¿estás preparado?’
Phoenix Contact participará en la cumbre internacional ‘All Electric Society’
Comentarios