Alcuni cambiamenti tempestivi apportati alla sicurezza fisica delle aziende possono prepararle per la NIS2. Con il nostro aiuto, potrete identificare rapidamente i traguardi raggiunti e rafforzare la cybersecurity in alcune aree fondamentali, tra cui video, controllo accessi e intercom.
Avvocato Anna Italiano
• Inquadramento normativo, perimetro di applicabilità, timeline di adeguamento, sanzioni
• Requisiti e fasi principali da considerare per potersi adeguare efficacemente
• Focus Supply Chain: governance, contrattualistica, controlli
Commend Italia
• La prima piattaforma interfonica con Privacy & Security by Design
• Le sfide per le infrastrutture critiche
• Le best practices di Commend: “Scegliere prima il fornitore giusto e poi orientarsi sulla soluzione e i prodotti necessari”
STid
• Sicurezza e comodità d’uso: credenziali mobile e doppio fattore di autenticazione (anche biometrico)
• Contromisure verso attacchi: sicurezza end to end, comunicazione criptata, contromisure in caso di manomissione
• Vantaggi derivanti dall’utilizzo di un protocollo di comunicazione aperto (non proprietario)