Organizador
-
ISA Sección Española
Hora local
- Zona horaria: Europe/Madrid
- Fecha: 30 Sep 2025
- Hora: 16:30 - 18:00
Próximo Evento
- REUNIÓN TÉCNICA – Uso de la tecnología de gemelos digitales de procesos para impulsar la Excelencia Operacional – Madrid
-
Fecha
- 05 May 2026
-
Hora
- 16:30 - 18:00
- Ponente Hugo LLANOS / SECURE-IT Juan Manuel VALIENTE / SECURE-IT
Próximos Eventos
- LU
- MAR
- MIER
- JU
- VIE
- SA
- DO
- 27
- 28
- 29
- 30
- 1
- 2
- 3
Eventos para 28 abril
WEBINAR- ISA/IEC-62443 – Una visión práctica desde la experiencia en planta – (3-2,3-3)
Eventos para 1 mayo
Eventos para 2 mayo
Eventos para 3 mayo
- 4
- 5
- 6
- 7
- 8
- 9
- 10
Eventos para 4 mayo
Eventos para 5 mayo
REUNIÓN TÉCNICA – Uso de la tecnología de gemelos digitales de procesos para impulsar la Excelencia Operacional – Madrid
Eventos para 6 mayo
Eventos para 7 mayo
Eventos para 8 mayo
Eventos para 9 mayo
Eventos para 10 mayo
- 11
- 12
- 13
- 14
- 15
- 16
- 17
Eventos para 11 mayo
Eventos para 12 mayo
Eventos para 13 mayo
Eventos para 14 mayo
Eventos para 15 mayo
Eventos para 16 mayo
Eventos para 17 mayo
- 18
- 19
- 20
- 21
- 22
- 23
- 24
Eventos para 18 mayo
Eventos para 19 mayo
Eventos para 20 mayo
MESA REDONDA -La Cyber Resilience Act (CRA) y su impacto en el sector industrial
Eventos para 21 mayo
Eventos para 22 mayo
Eventos para 23 mayo
Eventos para 24 mayo
- 25
- 26
- 27
- 28
- 29
- 30
- 31
Eventos para 25 mayo
Eventos para 26 mayo
Eventos para 27 mayo
Eventos para 28 mayo
CONFERENCIA ANUAL 2026 – HACIA UNA PLANTA AUTÓNOMA Y AUTO-ORQUESTADA
Eventos para 29 mayo
Eventos para 30 mayo
Eventos para 31 mayo
Fecha
- 30 Sep 2025
- Finalizado
Hora
- 16:30 - 18:00
Etiquetas
- Gratuito
WEBINAR – Requisitos de ciberseguridad para proveedores de servicios del entorno industrial
Contenido de la reunión
1. Revisión de algunos ciberincidentes reseñables causados a través de la cadena de suministro.
2. Análisis de los marcos regulatorios que hacen referencia a la gestión del riesgo en la cadena de suministro, así como los aspectos legales y contractuales que hay que considerar.
3. Normativas y marcos de controles que permiten implementar un programa de ciberseguridad adecuado en proveedores de servicios,
4. La ciberseguridad como requisito indispensable en la evaluación/homologación de proveedores.
5. Conclusiones
Objetivos de la reunión
En la actualidad se dan varias circunstancias que deberían hacer reflexionar seriamente a las empresas industriales, considerando que:
• Ante el aumento de la eficiencia de los sistemas de defensa y respuesta de las empresas, uno de los vectores de ataque más empleados para llegar a un
objetivo es, precisamente, es el compromiso del acceso a través de terceros.
• Que la regulación normativa (NIS2, CRA) nos obliga a gestionar el riesgo venga de donde venga, y que, por lo tanto, exige que nos dotemos de los medios oportunos para asegurar la cadena de suministro.
Ponentes
D. Hugo Llanos (Secure&IT)
D. Juan Manuel Valiente (Secure&IT)
Horario
16:30 – 17:30 Ponencia
17:30 – 18:00 Preguntas
- Ponente Hugo LLANOS / SECURE-IT Juan Manuel VALIENTE / SECURE-IT
El evento está terminado.
Funcional Siempre activo
Preferencias
Estadísticas
Marketing