Libro acquistabile con carte di credito e carte prepagate Postepay.

     

    Libro acquistabile con Carta Docente.

     

    Libro acquistabile con Carta Cultura Giovani e Carta del Merito.

     

    Libro acquistabile in tre rate mensili Klarna.

     

    Il costo del libro sarà addebitato solo all’avvio della consegna.

     

    Scegli il punto di ritiro dei libri più comodo.

    Cybersecurity delle reti OT. Analisi dei principali attacchi

    Riferimento: 9788855027861

    Editore: Abrabooks
    EAN: 9788855027861
    isbook: 1
    Autore: Marafioti, Renato S.
    In commercio dal: 2025
    Formato: Libro in brossura
    Non disponibile
    20,00 €
    IVA inclusa
    Quantità
    Non disponibile

    Ricordati che otterrai la ricompensa del 5 per cento del prezzo di copertina quando acquisterai una copia di questo libro. La ricompensa potrà essere utilizzata per pagare i tuoi prossimi acquisti, oppure essere convertita in codici voucher o bonificata sul tuo conto bancario.
    Aderisci al nostro programma di affiliazione per proporre la vendita di questo libro. Guadagnerai commissioni ogni volta che ne favorirai la vendita.
    Chiudere

    Descrizione

    Le tecnologie operative (OT) rappresentano la parte dei sistemi informatici progettata allo scopo di monitorare, controllare e gestire diversi processi fisici, dal semplice elettrodomestico fino al sistema di controllo della rete elettrica nazionale. In sintesi, la sicurezza informatica in ambito OT (Operational Technology) esprime una sfida cruciale, con un'importanza in progressivo aumento, data la crescente esposizione e vulnerabilità dei sistemi che controllano processi fisici e infrastrutture critiche. Questi sistemi, fondamentali per la continuità operativa e per la sicurezza fisica, richiedono strategie di protezione specifiche che bilancino la necessità di sicurezza con l'affidabilità e la disponibilità in tempo reale, senza interrompere i processi industriali. Solo attraverso una profonda comprensione delle peculiarità OT e l'adozione di misure dedicate sarà possibile proteggere efficacemente queste infrastrutture critiche dagli attacchi informatici sempre più sofisticati e frequenti.
    E-book non acquistabile