Acquisizioni e PartnershipAziendeNews

Thales con Nozomi Networks, per prevenire gli incidenti informatici in ambito industriale

Thales e Nozomi Networks unite per fornire alle industrie strumenti avanzati per rilevare gli incidenti informatici. Thales si occupa principalmente di data security e cybersecurity. Nozomi Networks, invece, vede il suo core business nell’IoT e nella nella OT (tecnologia operativa): hardware e software per identificare, monitorare e controllare dispositivi fisici.

Thales e Nozomi Networks unite per un obiettivo comune

La partnership è nata per permettere alle industrie di ottenere la migliore esperienza possibile. Anche grazie alle conoscenze delle due aziende.
Le reti aziendali sono sempre più fitte e interconnesse, è quindi necessario che gli operatori industriali facciano affidamento a sistemi di supervisione dedicati. Sistemi di monitoraggio che devono essere non invasivi, e consentire di proteggere un ambiente con minacce in costante evoluzione.

I sistemi implementati dalle due aziende nelle industrie, sfruttano dei sensori di rete installati nei sistemi di tutto il mondo. Gli strumenti permettono di fornire una supervisione quotidiana e completa della rete, attraverso i SOC (Security Operation Centre). Con questa soluzione Thales è in grado di prevenire e anticipare un possibile attacco ai sistemi informatici industriali. I sensori di rete OT di Nozomi Networks sono già stati utilizzati presso il National Digital Exploitation Centre (NDEC) in Galles e nello stesso centro da poco inaugurato in Canada.

Thales e Nozomi Networks unite contro gli incidenti informatici in ambito industriale

I settori in cui è coinvolta la collaborazione:

La collaborazione è rivolta ad aziende che utilizzando delle infrastrutture OT, in particolare i settori manifatturiero, dei trasporti e dell’automazione. Questi produttori, hanno poco o nessun margine di inattività operativa, sono quindi altamente vulnerabili ai cyberattacchi, raramente uguali tra loro e difficilmente anticipabili.

I sensori di rete vengono posizionati nei punti più critici della rete, per identificare e avviare tempestivamente azioni appropriate in caso di attacchi. Gli strumenti utilizzati permettono inoltre di analizzare un gran numero di protocolli e visualizzare il traffico della rete con grande precisione; tutto questo per fornire un’identificazione dettagliata degli asset industriali e rilevare anomalie causate da minacce informatiche note e sconosciute.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Gabriele Magenta Biasina

    Appassionato di tecnologia, computer e videogiochi, e attualmente studente di informatica. Sempre aggiornato sulle ultime tendenze e sviluppi in questi campi, mi piace sperimentare nuove tecnologie e scoprire nuovi titoli. Creativo e con ottime capacità di problem solving, sono costantemente alla ricerca di nuove sfide e opportunità di apprendimento.

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button