Industry 4.0
Cyber security in ambiente OT: limiti e sfide nel “post Covid”
Può un’emergenza sanitaria impattare sulla gestione della cyber security in ambiente OT? La...
2 tempo di lettura
OT Security: come conciliare continuità operativa e sicurezza
Si scrive OT Security, ma si legge sicurezza informatica. Non si tratta di una forzatura: nello...
2 tempo di lettura
Sicurezza dei dati informatici: proteggersi nell'industria 4.0
La sicurezza dei dati informatici è uno dei punti dolenti dell’intero processo di trasformazione...
4 tempo di lettura
Industrial security: minacce e gli strumenti per difendersi
L’industrial security sarà uno dei temi dei prossimi anni, anche se l’industria 4.0 è ancora un...
2 tempo di lettura
Perché passare dalla computer security all'industrial security
Cosa significa oggi passare dalla computer security all’industrial security? Vuol dire adattare le...
2 tempo di lettura
Iscriviti alla Newsletter
Popular post
-
01 mar 2022
-
27 mag 2020
-
25 feb 2022
-
26 ago 2020
-
23 set 2020
Topics
- Agenzia delle Entrate (1)
- AI (1)
- automotive (2)
- aziende (2)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber resilience (3)
- Cyber risk (22)
- cyber security (3)
- Cyber Threat Intelligence (10)
- cybercrime (2)
- cybersecurity (3)
- cyberwar (4)
- Dark Web (7)
- data breach (1)
- Data exfiltration (5)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- ethical hacker (1)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (2)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (6)
- IT Governance (2)
- Lavoro (2)
- Lituania (1)
- Malware (7)
- MFA (1)
- mobilità elettrica (1)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- postura digitale (1)
- ransomware (8)
- risk assessment (5)
- Russia (2)
- sanità (1)
- Security Assessment (3)
- Security Awareness (25)
- security operation center (1)
- SIEM (3)
- SOAR (1)
- SOC (26)
- social network (1)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- torino (1)
- trenitalia (1)
- Ucraina (1)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- Zero Trust (2)