• foto MCM Web Edition ottobre

MCM Web Edition

2 giorni di eventi e incontri online con webinar, convegni, interviste ai key player, whitepaper, approfondimenti, normative articoli, video, corsi.

Come funziona MCM Web Edition ottobre:

  • Una sessione plenaria mattutina, con i maggiori esperti del settore
  • Una Tavola Rotonda con i principali attori del mercato
  • Workshop pomeridiani, per l’occasione webinar
  • Decine di contributi online selezionati dai nostri esperti di alto profilo
  • Video interviste e dirette con i principali esperti del settore
  • CFP richiesti per ingegneri e periti
 
Evento Data
logo MCM MCM Web Edition 29-30 ottobre 2020

ogni visitatore potrà:

  • Partecipare ai convegni, tavole rotonde, webinar
  • Interagire con i relatori, gli esperti di settore e gli sponsor
  • Accedere ad una selezione di contenuti premium scaricabili su quali:
    • White Paper
    • Video interviste
    • Schede di prodotti
  • Ricevere dopo l’evento una Guida sull’innovazione nel settore Strumentazione/Manutenzione

In vetrina

Servitecno

Tre punti da considerare per la cyber security: ultima linea di difesa, anomaly detection e piano B
Una panoramica sui tre pilastri della cyber security industriale: Ultima Linea di Difesa, Anomaly Detection e Piano B.
Questi sono tre dei pilastri che possono aiutarvi a rendere sicura la vostra architettura di rete industriale ed aumentare l'UPTIME delle vostre applicazioni di supervisione e controllo. Cosa intendiamo dire? È presto detto! ULTIMA LINEA DI DIFESA: quando prendiamo un aereo veniamo controllati diverse volte per verificare la nostra identità (documento) e l'autorizzazione per accedere al gate (biglietto). Tuttavia quello che davvero ci separa dalla cabina di pilotaggio (e dunque dalla possibilità di prendere realmente il controllo) è una porta blindata: scopri come "fortificare" i tuoi sistemi di fabbrica. ANOMALY DETECTION: ovvero...conosci davvero il tuo impianto? Per quanto gli operatori di linea e i supervisori siano esperti del processo, ci sono livelli che difficilmente possono essere monitorati costantemente: quali sono i pacchetti dati che possono viaggiare lecitamente tra la rete e le apparecchiature di campo? Quali sono le vulnerabilità presenti? Una volta stabilito il comportamento "tipo" dell'impianto, siamo in grado di rivelare anomalie e vulnerabilità? PIANO B: quante volte hai sentito dire che "gli attaccanti saranno sempre più avanti dei difensori"? Non esistono sistemi sicuri al 100%, l'attacco (o incidente) informatico potrebbe nascondersi dietro ogni angolo: quello che fa la differenza è il tempo che ci mettono i tuoi impianti a tornare efficienti. Gestisci i backup degli applicativi in maniera tale da ridurre al minimo il downtime e ripartire in tempi ristretti? Mario ti girerà il suo contributo appena possibile.
foto Servitecno
Attiva dal 1980, ServiTecno distribuisce e supporta prodotti per lo sviluppo di applicazioni nell’ambito dell’automazione industriale. È distributore per l'Italia di GE Digital, fornisce inoltre prodotti nell’ambito della Cyber Security; Change Management; Manutenzione; Telemetria GPRS e energy management.