CYBER SECURITY LAB

Il Cyber Security Lab di Reply è un’area demo in cui è possibile comprendere e testare potenziali minacce IT

Digital security, un asset indispensabile per il progresso digitale

La rapida adozione delle tecnologie digitali consente di implementare nuovi modelli e processi di business senza precedenti. Tuttavia, ogni cambiamento comporta dei rischi, e gli attacchi informatici sono tra i maggiori fattori di rischio per l’economia attuale. Il Cyber Security Lab di Reply mette a disposizione delle aziende le soluzioni e gli strumenti per la sicurezza più innovativi, in grado di salvaguardare i valori e la privacy di individui, aziende e processi. L’area include demo unit per test e simulazioni di vettori d’attacco, threat modeling e hacking di controller e dispositivi su componenti hardware e software.

Visita il nostro Cyber Security Lab e, insieme ai nostri esperti, avrai la possibilità di valutare diversi scenari di sicurezza applicati a contesti quali adaptive cloud security, Secure Software Development Lifecycle, network security infrastructure, application and data security e security assessment.

Prenota una visita

Prenota una visita

Prima di compilare il form di registrazione, si prega di prendere visione dell'Informativa Privacy ai sensi dell’art. 13 del Regolamento UE n° 679/2016

Input non valido
Input non valido
Input non valido
Input non valido
Input non valido
Input non valido
Input non valido

Privacy


Dichiaro di aver letto e ben compreso l'Informativa Privacy e acconsento al trattamento dei miei dati personali per finalità di marketing da parte di Reply SpA, in particolare per l’invio di comunicazioni promozionali e commerciali o la segnalazione di eventi aziendali o webinar, con modalità di contatto automatizzate (es. SMS, MMS, fax, e-mail e applicazioni web) e tradizionali (es. telefonate con operatore e posta tradizionale).

Gli scenari demo del Cyber Security Lab

Industrial
Security

Con l’espressione Industria 4.0 si intende il networking intelligente e in continua crescita di macchine e processi consentito dalla digitalizzazione. Questo rende però gli impianti di produzione altamente automatizzati un bersaglio facile per gli attacchi informatici. Le aziende hanno bisogno di un approccio completo alla IT security che non comprometta la produzione, in modo da trarre vantaggio dai sistemi di fabbricazione integrati minimizzando al contempo le minacce.

LE TEMATICHE DELL’INDUSTRIA

SCADA / ICS / Industry 4.0
Cyber Security

Process Control e
automazione in OT

Simulazione di Attack Vectors

Security Assessment e
Threat Modeling

Cyber Security nel Manufacturing e OT/ICS

(I)IoT, 5G e Automotive
Security

L’Internet of Things è diventato parte integrante delle nostre vite. I prodotti diventano sempre più connessi (molti sono supportati dalla tecnologia 5G), generano ed elaborano quantità ingenti di dati, rimanendo quindi più esposti agli attacchi informatici. Di conseguenza, cresce l’importanza di una sicurezza e connettività (I)IoT, e di una tecnologia di edge computing sicura.

LE TEMATICHE (I)IOT, 5G E AUTOMOTIVE

5G, SD-WAN, SDN, SDR,
WIFI, LoRaWAN

Bluetooth, BLE, MQTT,
ZigBee, LwM2M

ODB2, CAN Bus, ECUs

NGX Firewalling, Honeypots,
Industry IDS

Secure Software Development
Lifecycle (SSDLC)

Smart Building
Security

Negli smart building, grazie alla connessione di sistemi e componenti tecnici e alla digitalizzazione dei processi è possibile, per esempio, consentire l’accesso ad operatori da remoto. D’altra parte, però, questo sistema può diventare più instabile rispetto ai sistemi originariamente chiusi: gli aggressori possono sfruttare i collegamenti sempre più pervasivi per penetrare nei sistemi, usare illecitamente i dispositivi connessi e provocare danni.

LE TEMATICHE DELLO SMART BUILDING

Cyber Security nell’automazione
degli edifici

BACnet Attack Vectors e relative debolezze

Building Automation
Awareness

Infrastrutture sicure

Controller e
Device Hacking

Reply sfrutta l’Intelligenza Artificiale come soluzione di Cyber Security

Per affrontare con efficacia le minacce informatiche il ricorso a tecnologie innovative come l’AI può sempre più rappresentare un fattore differenziante nella definizione di qualsiasi strategia di sicurezza. Le applicazioni vanno dal rilevamento, anche predittivo, di anomalie o entità malevole, all’implementazione di sistemi SIEM (Security Information and Event Management) e, in prodotti antivirus, all’uso come Incident Response o anti-spam.

L'AI consente inoltre di effettuare non solo attività di continuous testing ma anche di pre-testing manuale, sempre più utilizzato nei modelli agile, con maggiore efficacia ed efficienza grazie alla possibilità di automatizzare e ottimizzare alcune tipologie di task.

Spike Reply è la società del Gruppo Reply specializzata in cyber security e protezione dei dati personali. Il suo obiettivo è quello di salvaguardare i valori e la privacy di individui, aziende e processi, contribuendo alla crescita di un mondo digitale sostenibile grazie all’innovazione. Le sue priorità sono riservatezza, integrità e disponibilità dei sistemi. Insieme ai partner, Spike Reply fornisce servizi di consulenza indipendenti dal vendor per aiutare le imprese a raggiungere una visione improntata alla sicurezza.

SPIKE REPLY CYBER SECURITY LAB

Oskar-Jaeger-Strasse 173
50825 Cologne
Germania
Tel: +49 221 9544660

Contenuti correlati

15.10.2021 - 16.10.2021 / ONLINE

Event

Cyber Security Challenge 2021

Reply Cyber Security Challenge é una competizione a squadre, aperta sia a studenti che professionisti, ideata dal "Keen Minds Team", il gruppo di esperti di sicurezza informatica di Reply.

challenges.reply.com

STAY TUNED!

CyberSecurity Control

Best Practice

Mantieni sempre il massimo controllo sulla sicurezza informatica

La gestione delle minacce e delle vulnerabilità basata sul rischio combina metodi e strumenti per verificare l’efficacia dei controlli di sicurezza e la posizione del rischio. Scopri i nuovi metodi e strumenti per verificare l’efficacia dei tuoi controlli di sicurezza

Mantieni sempre il massimo controllo sulla sicurezza informatica 0

IoT Security

Best Practice

IoT Security Test Unit. La sicurezza diventa tangibile.

Fabbriche intelligenti, reti intelligenti, città intelligenti... nasce un nuovo mondo, dove gli oggetti e le cose comunicano tra loro. L'IoT Security Test Unit di Reply aiuta a dimostrare e testare i potenziali attacchi per consentire alle organizzazioni di reagire rapidamente a possibili problemi di sicurezza e ridurre il rischio di un eventuale arresto della produzione.

IoT Security Test Unit. La sicurezza diventa tangibile.
 0

GDPR

Brochure

SEI PRONTO PER IL GDPR? DEFINISCI LE GIUSTE PRIORITÀ

A partire dal 25 maggio 2018 sarà applicato un nuovo regime di tutela della privacy e della protezione dei dati, che in caso di mancata conformità potrà comportare per le aziende sanzioni fino a 20 milioni di euro o al 4% del fatturato globale di gruppo. Prepararsi al GDPR (General Data Protection Regulation) non è un progetto una-tantum, ma richiede un’analisi approfondita del contesto aziendale, dei processi e degli asset tecnologici a supporto degli stessi.

Enterprise Security

Best Practice

Reply Security Pillars

Reply ha sviluppato un’offerta integrata, coerente e completa, per supportare i propri Clienti nella definizione delle strategie e nell’implementazione delle soluzioni di Sicurezza in Azienda. Grazie all’apporto di più di 200 addetti, altamente specializzati sulle principali tecnologie e attivi presso i principali organismi e istituti internazionali, l’offerta di Reply nel campo della Sicurezza delle Informazioni si articola sui due ambiti principali di Security Governance e Security Technology.

Il modello di erogazione si esprime tramite l’integrazione e la sinergia di questi diversi aspetti della Sicurezza Informatica che sono tra loro strettamente correlati per essere in grado di affrontare globalmente i diversi temi che compongono la Business Security.

Lavorare sulle componenti «Cutting Edge» rappresenta il carattere distintivo della nostra offerta, in cui, con innovazione e fantasia, cerchiamo di essere sempre «un passo avanti» per supportare al meglio i nostri clienti sulle evoluzioni della Business Security.

Global Security Operations Center

Best Practice

Sei pronto a rilevare e risolvere gli attacchi informatici?

In collaborazione con gli esperti in sicurezza di Spike Reply, una multinazionale delle telecomunicazioni si è dotata di un GSOC per garantire, oltre a una maggiore visibilità, anche una reazione tempestiva agli incidenti riguardanti la sicurezza. Da oggi gli attacchi informatici non hanno più scampo: le infrastrutture IT dell’azienda saranno monitorate in tutto il mondo 24 ore su 24, 7 giorni su 7.

Security Operation Center