• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
    • CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
    • Oracle Supply Chain Collaboration mitiga i rischi dei retailer
    • TAS sceglie Nutanix: un cloud privato scalabile e sicuro per superare il lock-in
    • Motivair by Schneider Electric annuncia una nuova CDU che può scalare a 10 MW e oltre per la prossima generazione di AI Factory
    • L’Infrastruttura al centro: cinque tendenze che plasmeranno AI, resilienza e sovranità nel 2026
    • Multicedi rafforza la sicurezza IT con Armis
    • Microsoft Teams: attacchi phishing su larga scala
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»DISC e Check Point insieme per proteggere i tuoi sistemi di controllo industriale

    DISC e Check Point insieme per proteggere i tuoi sistemi di controllo industriale

    By Redazione LineaEDP14/12/2018Updated:17/12/20183 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gli attacchi alle infrastrutture SCADA e ICS sono sempre più frequenti: ma cosa tenere in considerazione per mantenere protetti i servizi indispensabili che esse gestiscono?

    Gli attacchi informatici ai sistemi di controllo industriale (ICS) e alle infrastrutture critiche sono oggi più che mai realtà. Gli attacchi alle reti OT (Operation Technology) e ICS che si basano su vettori di attacco IT come Spear Phishing, Endpoint e Ransomware sono in aumento.

    I sistemi SCADA vengono frequentemente installati su vecchi PC e dimenticati: si trascurano le patch di aggiornamento e i sistemi operativi sono spesso obsoleti. E’ evidente che l’approccio con cui si progettano e si gestiscono gli ICS è puramente di tipo industriale e molto poco rivolto alla sicurezza, come se questi impianti fossero ambientati in un mondo dove il cyber rischio ancora non esiste. E’ necessario cambiare questo atteggiamento e considerarli al pari delle reti informatiche, con la consapevolezza che, in caso di attacco, l’impatto potrebbe essere addirittura più grave.

    Per questo motivo un approccio consapevole e maturo alla sicurezza dei sistemi informatici specializzati è oggi più che mai fondamentale per garantire la protezione di infrastrutture critiche e industriali quali gli impianti per la distribuzione di energia elettrica, le reti telefoniche o ferroviarie. Un attacco informatico su questi sistemi, sia virtuale sia fisico, infatti, ha la potenzialità di bloccare l’intera rete elettrica di una comunità e di danneggiare i sistemi e le linee di produzione.

    DISC, system integrator e software house di Bergamo, per la protezione dell’infrastruttura critica dei suoi clienti utilizza le soluzioni di Check Point Software Technologies Ltd.

    5 sono i punti di forza dei prodotti Check Point per quanto concerne la protezione di infrastrutture critiche:

    • CREAZIONE DI REGOLE e quindi la possibilità di ispezionare i protocolli SCADA ed eventualmente bloccare il traffico non consentito
    • UTILIZZO DI INTRUSION DETECTION SYSTEM (IDS) E INTRUSION PREVENTION SYSTEM (IPS) e con questi la messa a disposizione di un patching centralizzato in grado di rilevare le vulnerabilità presenti negli asset delle infrastrutture critiche
    • ASSET DETECTION e con esso la possibilità di avere in tempo reale informazioni dettagliate di ogni specifico asset e una mappa che fornisce visibilità di come essi interagiscono tra di loro all’interno di un’infrastruttura critica
    • ANOMALY DETECTION a sua volta indispensabile per allertare in caso di anomalie riscontrate rispetto a comportamenti standard, così da evitare eventi indesiderati
    • Ed infine RUGGED APPLIANCES ovvero appliance che permettono di implementare tutte le protezioni precedentemente elencate anche in ambienti dalle condizioni decisamente ostili in termini di temperatura, umidità, polverosità e molto altro

    Scarica il whitepaper e scopri le soluzioni di Check Point in ambito ICS Security

    “L’offerta di Check Point in ambito ICS offre alle organizzazioni una sicurezza avanzata e una migliore capacità di individuare e reagire a potenziali vulnerabilità” – afferma Gianluca Celauro, direttore area sistemi e consigliere delegato di DISC S.p.A, e aggiunge: ”non esiste la certezza al 100% che, in qualsiasi momento, un impianto ICS non abbia almeno un componente vulnerabile, ma la consapevolezza delle vulnerabilità dei componenti usati in uno specifico impianto industriale è un aspetto molto importante nella gestione della sicurezza dell’infrastruttura. A conferma di ciò DISC, in collaborazione con Check Point, mette a disposizione delle aziende interessate il servizio Security Check Up: un assessment utile per fotografare lo stato di salute della propria azienda” conclude Celauro.

    DISC è certificata Partner 3 Stars di Check Point e Certified Collaborative Support Provider (CCSP), certificazione quest’ultima concessa solo a quei partner che per profondità di conoscenza e accesso alle risorse Check Point sanno offrire ai propri clienti il miglior supporto disponibile.

    Per ulteriori informazioni: 035 67.80.90 – mktg@disc.it

    www.disc.it

    DISC: il partner per le aziende che cambiano

    Disc
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    L’AI è vietata in azienda?

    26/09/2025

    Come tutelare la sicurezza delle tue caselle PEC aziendali?

    01/07/2024

    La Realtà Virtuale: Vantaggi, Potenzialità e Sviluppi Futuri

    01/11/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Microsoft Teams: attacchi phishing su larga scala

    21/01/2026

    Milano-Cortina 2026: oltre le medaglie, si prepara una battaglia cyber ad alto rischio

    21/01/2026

    Sophos Workspace Protection: lavoro ibrido e uso dell’IA in azienda al sicuro

    21/01/2026

    SOC: oltre il 40% delle aziende italiane pronto a investire

    21/01/2026
    Report

    BCS: i data center IA posizionano l’Italia tra i primi mercati d’Europa, ma nodi energetici e insolvenze edili rischiano di frenare la corsa

    20/01/2026

    Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI

    16/01/2026

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.