Data

21 Ottobre 2020
Dalle ore 11:00 alle ore 12:00

Con la partecipazione di

Marco Fanuli Security Engineer Team Leader, Check Point Software Technologies
Offir Levy Director of Sales Engineering, Medigate
Francesco Pignatelli Giornalista G11 Media

Chi si occupa di cyber security sa che la protezione degli ambienti Internet of Things richiede uno sforzo in più rispetto alla sicurezza IT in generale. Servono soluzioni e competenze mirate, che tengano conto delle specificità degli ambienti fatti da dispositivi smart. In questo scenario, le infrastrutture IoT realizzate in ambito Sanità rappresentano un punto ancora più critico: rispetto al resto del mondo IoT, hanno requisiti più stringenti e una sensibilità agli attacchi molto superiore.

Riguarda il Webinar

Nell'ambito in forte sviluppo della IoMT - la Internet of Medical Things - la cyber security sta rapidamente ponendosi come un problema fondamentale. Dispositivi e apparecchi medicali acquistano sempre più funzioni smart, potendo comunicare in rete tra loro e con i sistemi IT delle strutture sanitarie. Ma non sono pensati dall'inizio con un approccio di security by design. E questo li espone anche a cyber attacchi provenienti dalla rete stessa. Con conseguenze potenzialmente molto gravi.

Riguarda il Webinar

Già oggi le strutture sanitarie sono uno dei principali bersagli della criminalità informatica. Basta un comune attacco ransomware per mettere in crisi l'operatività di un ospedale, con impatti non solo sui dati sensibili che gestisce ma sulla stessa salute dei pazienti. In prospettiva gli attacchi saranno ancora più articolati, con nel mirino non solo i computer ma anche i device medicali. Sfruttando le molte vulnerabilità di una classe totalmente nuova di endpoint della rete.

Riguarda il Webinar

Partecipando al webinar potrai approfondire:

  • Le principali specificità di una infrastruttura Internet of Medical Things rispetto alle normali implementazioni IoT
  • L'evoluzione degli ambienti IoMT nell'ottica della cyber security: quali sono i principali punti di vulnerabilità in una IoMT, e come difenderli
  • Come ottenere la massima visibilità di una rete IoMT, per garantire che tutti i device e gli oggetti connessi siano adeguatamente rilevati, monitorati e protetti
  • Come applicare le tecniche di difesa proattiva, difesa reattiva e remediation in una infrastruttura IoMT
  • Come Check Point Software Technologies e Medigate affrontano il tema della sicurezza IoMT in maniera integrata, quali sono i vantaggi concreti della loro partnership tecnologica.

Riguarda il Webinar
contatori