Loading
Webinars

Las conversaciones con CISO ofrecen información útil sobre la ciberseguridad

Esta serie para ejecutivos proporciona una orientación e información útil para ayudar a su empresa en su viaje hacia la ciberseguridad de OT. Escuche la serie grabada en el momento conveniente.
Una mujer extiende la mano hacia un candado virtual, que representa la ciberseguridad
Ciberseguridad
    • Descripción general
    • Confianza cero
    • Confianza cero
    • Gestión de identidad y acceso
    • Gestión de identidad y acceso
    • Convergencia de IT / OT
    • Convergencia de IT / OT
    • CIP Security
    • CIP Security
    • Tecnología y certificación
    • Tecnología y certificación
    • Protección y LifecycleIQ
    • Protección y LifecycleIQ
    • Transformación digital segura
    • Transformación digital segura
    • Marco de ciberseguridad del NIST
    • Marco de ciberseguridad del NIST
    • Descripción general
    • Servicios administrados
    • Servicios administrados
    • Detección de amenazas
    • Detección de amenazas
    • Respuesta ante incidentes
    • Respuesta ante incidentes
    • SOC como servicio
    • SOC como servicio
    • Servicios de ciberseguridad de IT
    • Servicios de ciberseguridad de IT
    • Protección de punto final
    • Protección de punto final
    • Descripción general
    • Infraestructura crítica
    • Infraestructura crítica
    • Ciencias biológicas
    • Ciencias biológicas
    • Industria automotriz
    • Industria automotriz
    • Fabricación
    • Fabricación
    • Alimentos y bebidas
    • Alimentos y bebidas
    • Minería
    • Minería
    • Descripción general
    • Notificaciones y asistencia técnica
    • Notificaciones y asistencia técnica
    • Diseño y planificación
    • Diseño y planificación
    • Seguridad de redes
    • Seguridad de redes
    • Pruebas de penetración
    • Pruebas de penetración
    • Responda y recupere
    • Responda y recupere
    • Risk Assessment
    • Risk Assessment
    • Evaluación de vulnerabilidades
    • Evaluación de vulnerabilidades
  • Socios de talla mundial
    • Blogs
    • Blogs
    • Comunicados de prensa
    • Comunicados de prensa
    • Webinars
    • Webinars
    • Informes técnicos
    • Informes técnicos

En estos momentos difíciles, todos tenemos muchas cosas en la cabeza. Pero no es el momento de distraernos. No se equivoque: las ciberamenazas siguen siendo un problema, en particular en los entornos de sistemas de control industrial. Con tanto en juego, permanecer vigilante y conectado a la información útil y estrategias más novedosas nunca ha sido más crítico.

El diálogo con otros profesionales de la industria puede ofrecer ventajas a los encargados de proteger los entornos de tecnología de operaciones (OT) y de fabricación en su organización. Para ayudar con el intercambio de estrategias y éxito, la serie para ejecutivos de conversaciones con CISO presenta a profesionales de la industria compartiendo conocimientos valiosos concebidos para ayudarlo a desarrollar una estrategia a fin de encarar los riesgos de ciberseguridad en IT y OT, obtener una profunda comprensión sobre cómo proteger las cadenas de suministro frente a ciberamenazas, y evaluar con exactitud la protección de sus proveedores de productos y servicios.

Ya sea que su organización esté apenas comenzando su viaje hacia la ciberseguridad de OT o se encuentre en una etapa avanzada, esta serie especial para ejecutivos puede brindarle la orientación necesaria para mejorar la protección de sus operaciones. Acompáñenos en estas valiosas conversaciones.  Todas las sesiones duran 30 minutos y ofrecen tiempo para hacer preguntas.

La próxima generación del entorno de desarrollo para OT
Un hombre usando una tableta de pie en una planta. Los símbolos muestran todas las actividades que podría estar haciendo y cómo la ciberseguridad es importante para todas dichas actividades
Webinar
La próxima generación del entorno de desarrollo para OT

Los cambios en el desarrollo de OT –por ejemplo, la programación de PLC– no han evolucionado a la par que las mejoras en el desarrollo de IT que han surgido durante la última década. Ya es tiempo que se cree un entorno de desarrollo de OT moderno que aproveche la evolución de la mejores prácticas del desarrollo de IT. Durante la pandemia global actual, las ventajas de entornos virtuales, incluyendo una colaboración eficaz, escalabilidad y mayor velocidad, son más evidentes que nunca. No obstante, las empresas que dependen de los sistemas de control industrial se han mostrado reticentes a abrir conexiones a los entornos en la nube y sacar provecho de la verdadera convergencia de OT e IT. Acompañe a Dawn Cappelli, VP, seguridad global y CISO, a John Zepecki, VP, software empresarial de Rockwell Automation, y a Edna Conway VP/GM de seguridad, riesgos y conformidad globales de Azure, Microsoft, en la discusión del potencial de la nube en los entornos industriales para mejorar la fidelidad y estabilidad de fabricación.

Escuche la grabación ahora
El director general con conciencia cibernética
Un hombre vestido de traje usa una tableta para buscar datos financieros
Webinar
El director general con conciencia cibernética

Una clave para luchar con éxito contra los ciberataques radica en tener el compromiso, la orientación y el apoyo de los directores generales y miembros de la junta directiva que reconocen el significado de establecer los planes y políticas. Acompañe a Dawn Cappelli, VP, seguridad global y CISO, a Chris Nardecchia, SVP y CIO, y a Blake Moret, director general y presidente de la junta directiva de Rockwell Automation, en su discusión sobre las principales prácticas para ayudar a los CISO y CIO a comunicarse con el CEO y con la junta directiva a fin de desarrollar y ejecutar una estrategia eficaz de ciberseguridad.

Escuche la grabación ahora
Lista de las 10 estrategias principales para proteger la infraestructura de IT/OT
Mosaico de iconos de ciberseguridad con una huella dactilar en el centro
Webinar
Lista de las 10 estrategias principales para proteger la infraestructura de IT/OT

La información estadística más reciente muestra que el sector de fabricación es el objetivo más frecuente de los ciberataques. Se emplean varios métodos de ataque: los actores de amenazas se infiltran en la IT y de allí pasan a la OT, se infiltran directamente en la OT, o bien se infiltran a través de la cadena de suministro. Es indispensable contar con una estrategia de ciberseguridad integral para la convergencia de IT y OT. Consulte esta lista de las 10 principales estrategias elaborada por un grupo de ejecutivos líderes en el sector de seguridad para conocer su estrategia de protección de IT/OT. Acompañe a Dawn Cappelli, VP, seguridad global y directora de seguridad informática principal de Rockwell Automation, y a Roy Gundy, director de ciberseguridad de tecnología operativa (OT) de Johnson & Johnson, en la discusión de cómo los ejecutivos de seguridad pueden desarrollar y ejecutar una protección de IT/OT eficaz.

Escuche la grabación ahora
Cómo aplicar la norma IEC 62443 para proteger sus entornos de sistemas de control industrial
Paisaje urbano con iconos de ciberseguridad que indican redes protegidas
Webinar
Cómo aplicar la norma IEC 62443 para proteger sus entornos de sistemas de control industrial

Para proteger las operaciones de sus sistemas de control industrial (ICS), usted necesita utilizar productos, servicios y soluciones seguros, creados e implementados de forma segura. IEC 62.443 es la norma de certificación reconocida para el ICS, pero su adopción es aún incipiente. En esta sesión, Dawn Cappelli, VP, seguridad global y directora de seguridad informática principal de Rockwell Automation acompaña a Rachael Conrad, VP y GM, atención al cliente y mantenimiento, y a Shoshana Wodzisz, líder de seguridad de productos global de Rockwell Automation, para discutir lo que usted necesita comprender sobre la norma IEC 62443 para poder proteger su entorno de ICS.

Escuche la grabación ahora
Proteja el acceso remoto a largo plazo
 Un hombre de negocios usa un teléfono inteligente con iconos de candado e interface de pantalla virtual sobre la conexión de red
Webinar
Proteja el acceso remoto a largo plazo

El acceso remoto seguro para empleados y proveedores se ha convertido en una necesidad. Pero una red de sistemas de control industrial mal protegida frente a las amenazas de ciberseguridad constituye un riesgo para las operaciones. Acompañe a Dawn Cappelli, VP y directora de seguridad informática principal de Rockwell Automation, y a Todd Gurela, director de tecnología, grupo de soluciones industriales de Cisco, en una charla informal de ISE® donde discuten las mejores prácticas para proteger el acceso remoto. Entérese de las opciones permanentes que los CISO y líderes de tecnología han implementado para confirmar que el acceso a sus redes esté protegido y sea seguro, no solo hoy, sino a largo plazo.

Escuche la grabación ahora
¿Está listo para hablar con un consultor de Rockwell Automation?

Ofrecemos nuestra amplia experiencia en la industria para ayudarlo a diseñar, implementar y respaldar su inversión en automatización.

Contáctenos

Recomendado para usted

Loading
  1. Chevron LeftChevron Left Página principal de Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Capacidades Chevron RightChevron Right
  3. Chevron LeftChevron Left Soluciones de ciberseguridad industrial Chevron RightChevron Right
  4. Chevron LeftChevron Left Las conversaciones con CISO ofrecen información útil sobre la ciberseguridad Chevron RightChevron Right
Actualice sus preferencias de cookies para continuar.
Esta función requiere cookies para mejorar su experiencia. Actualice sus preferencias para permitir estas cookies.:
  • Cookies de Redes Sociales
  • Cookies Funcionales
  • Cookies de Performance
  • Cookies de Marketing
  • Todas las cookies
Puede actualizar sus preferencias en cualquier momento. Para más información, vea nuestro {0} Política de Privacidad
CloseClose