BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//SRIP Tovarne Prihodnosti - ECPv6.6.0.1//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://ctop.ijs.si
X-WR-CALDESC:Events for SRIP Tovarne Prihodnosti
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Ljubljana
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20230326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20231029T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Ljubljana:20230725T200000
DTEND;TZID=Europe/Ljubljana:20230725T210000
DTSTAMP:20260506T021714
CREATED:20230712T120313Z
LAST-MODIFIED:20230712T120313Z
UID:13180-1690315200-1690318800@ctop.ijs.si
SUMMARY:How Cybercriminals Could Attack You: Threat Scenarios Facing Manufacturers
DESCRIPTION:Nepridipravi napadajo sisteme operativne tehnologije (OT)\, ker so lahke tarče\, številni proizvajalci pa so pripravljeni plačati odkupnine\, da znova zaženejo linije ali zaščitijo kritične podatke. Proizvajalci morajo razumeti specifične načine napada hekerjev\, da lahko proaktivno branijo svoje delovanje in se učinkovito odzovejo na incidente\, če do njih pride. \nPridružite se spletnemu seminarju\, ki ga gosti podjetje Dragos\, kjer bodo strokovnjaki za kibernetsko varnost razložili štiri kritične scenarije groženj\, pred katerimi bi se morali proizvajalci pripraviti braniti: \n\nKompromis zaupanja vrednega prodajalca\nSkupne IT/OT odvisnosti\nPipedream\nRansomware\n\nUdeleženci bodo pridobili realne vpoglede v tehnike\, taktike in postopke\, ki jih uporabljajo napadalci\, kar vam bo omogočilo\, da: \n\nOcenite potencialna tveganja in ranljivosti\, značilne za sisteme OT\nOcenite pripravljenost in ugotovite morebitne vrzeli v varnostnem nadzoru ali pomanjkljivosti odzivanja na incidente\nIzvedite proaktivne varnostne kontrole\, kot so nadzor omrežja\, segmentacija in varen oddaljeni dostop\nOblikujte učinkovite načrte za odzivanje na incidente\, vključno z opredelitvijo vlog in odgovornosti\, vzpostavitvijo komunikacijskih kanalov ter orisom postopkov za omejitev in okrevanje incidentov
URL:https://ctop.ijs.si/dogodek/how-cybercriminals-could-attack-you-threat-scenarios-facing-manufacturers/
CATEGORIES:Webinar
ATTACH;FMTTYPE=image/jpeg:https://ctop.ijs.si/wp-content/uploads/2023/07/AdobeStock_596539467.64932945059001.jpg
END:VEVENT
END:VCALENDAR