Come proteggere le soluzioni OT dagli attacchi cyber
Dalla rivista:
Embedded
I cyberattacchi che hanno inizio nell’ambiente IT possono ora facilmente migrare in un sistema OT non protetto, causando interruzioni di operazioni vitali e rischi eccessivi per la salute e la sicurezza pubblica
Emanuele Temi, Technical Sales Engineer - Nozomi Networks
Contenuti correlati
-
Software cross-platform: 5 strumenti IDE utili agli sviluppatori
Gli ambienti di sviluppo integrati (IDE) per la progettazione di software multipiattaforma includono in una sola soluzione diversi tool fondamentali per gestire in maniera razionale ed efficiente le differenti fasi di creazione, test e ottimizzazione del codice...
-
Come AI e ML stanno trasformando la cybersicurezza OT
Moreno Carullo, Co-founder, Chief Technical Officer, Nozomi Networks L’intelligenza artificiale (AI) sta vivendo un momento di assoluta popolarità, un periodo in realtà piuttosto lungo. Parliamo di una tecnologia che esiste da decenni e si è continuamente evoluta,...
-
Un sensore di sicurezza per i sistemi di controllo industriale da Nozomi Networks
Arc Embedded è una nuova offerta di sicurezza di Nozomi Networks in grado di fornire una visibilità estesa e in tempo reale sulle operazioni interne dei sistemi di controllo industriale e delle loro risorse sul campo. Questo...
-
Superare il terahertz gap con un software di simulazione
La simulazione numerica consente di studiare a fondo le nuove tecnologie per laser, rivelatori e assorbitori nel “gap” tra infrarossi e microonde Leggi l’articolo completo su EO 512
-
Ottimizzare elaborazione, rilevamento e controllo general purpose con le MCU Arm Cortex-MO+
Le MCU MSPM0 Arm Cortex-M0+ proposte da Texas Instruments offrono ai progettisti maggiori opzioni, più flessibilità di progettazione e una gamma più ampia di software e strumenti intuivi Leggi l’articolo completo su EO 512
-
Sicurezza: un problema volutamente ignorato
Nel momento in cui le normative e i regolamenti che disciplinano la sicurezza entrano in vigore non solo in Europa, ma in tutto il mondo, le aziende devono necessariamente aggiungere funzioni atte a garantire la sicurezza dei...
-
Come rendere sicuro e semplice l’aggiornamento OTA con TUF
L’ambiente dei dispositivi embedded è ancora il bersaglio di continue minacce. Più un dispositivo è connesso e più funzioni intelligenti offre all’utente, maggiore sarà la “superficie di attacco” per eventuali minacce informatiche Leggi l’articolo completo su Embedded...
-
USB: una risposta a tutte le esigenze di connettività e di erogazione di potenza
Obiettivo di questo articolo è sottolineare la crescente pervasività dell’interfaccia USB, delineare l’evoluzione di questo standard e illustrare i cambiamenti delle tipologie dei connettori USB Leggi l’articolo completo su Embedded 89
-
Il veicolo del futuro è ottico
Al momento attuale, la tecnologia prevista dallo standard IEEE 802.3 cz fornisce l’unica soluzione esistente per le connessioni su un solo canale (lane) a velocità di 25 Gb/s e 50 Gb/s, con 4 connettori in linea e...
-
Come aumenta la resilienza del firmware delle piattaforme
I Platform Root of Trust Controller di Microchip garantiscono un’efficace protezione delle piattaforme contro gli attacchi da parte di hacker Leggi l’articolo completo su Embedded 89