Come proteggere le soluzioni OT dagli attacchi cyber

Dalla rivista:
Embedded

 
Pubblicato il 13 settembre 2023

I cyberattacchi che hanno inizio nell’ambiente IT possono ora facilmente migrare in un sistema OT non protetto, causando interruzioni di operazioni vitali e rischi eccessivi per la salute e la sicurezza pubblica

Leggi l’articolo completo su Embedded 89

Emanuele Temi, Technical Sales Engineer - Nozomi Networks



Contenuti correlati

  • Superare il terahertz gap con un software di simulazione

    La simulazione numerica consente di studiare a fondo le nuove tecnologie per laser, rivelatori e assorbitori nel “gap” tra infrarossi e microonde Leggi l’articolo completo su EO 512

  • Ottimizzare elaborazione, rilevamento e controllo general purpose con le MCU Arm Cortex-MO+

    Le MCU MSPM0 Arm Cortex-M0+ proposte da Texas Instruments offrono ai progettisti maggiori opzioni, più flessibilità di progettazione e una gamma più ampia di software e strumenti intuivi Leggi l’articolo completo su EO 512

  • Sicurezza: un problema volutamente ignorato

    Nel momento in cui le normative e i regolamenti che disciplinano la sicurezza entrano in vigore non solo in Europa, ma in tutto il mondo, le aziende devono necessariamente aggiungere funzioni atte a garantire la sicurezza dei...

  • Come rendere sicuro e semplice l’aggiornamento OTA con TUF

    L’ambiente dei dispositivi embedded è ancora il bersaglio di continue minacce. Più un dispositivo è connesso e più funzioni intelligenti offre all’utente, maggiore sarà la “superficie di attacco” per eventuali minacce informatiche Leggi l’articolo completo su Embedded...

  • USB: una risposta a tutte le esigenze di connettività e di erogazione di potenza

    Obiettivo di questo articolo è sottolineare la crescente pervasività dell’interfaccia USB, delineare l’evoluzione di questo standard e illustrare i cambiamenti delle tipologie dei connettori USB Leggi l’articolo completo su Embedded 89

  • Il veicolo del futuro è ottico

    Al momento attuale, la tecnologia prevista dallo standard IEEE 802.3 cz fornisce l’unica soluzione esistente per le connessioni su un solo canale (lane) a velocità di 25 Gb/s e 50 Gb/s, con 4 connettori in linea e...

  • Come aumenta la resilienza del firmware delle piattaforme

    I Platform Root of Trust Controller di Microchip garantiscono un’efficace protezione delle piattaforme contro gli attacchi da parte di hacker Leggi l’articolo completo su Embedded 89

  • Reperire connettori e cablaggi per applicazioni industriali: alcuni consigli utili

    Harwin ha sviluppato la serie di connettori Archer Kontrol, disponibili in varie configurazioni, per affrontare in modo efficace le numerose problematiche tipiche degli ambienti industriali Leggi l’articolo completo su Embedded 89

  • Architettura “Tiger Lake” per applicazioni industriali

    La digitalizzazione dell’industria si traduce in una domanda di potenza di elaborazione in costante aumento, motivo per cui Kontron equipaggia i propri Single Board Computer e Computer-on-Module, nonché i PC industriali, con processori Intel® Core-i di 11a...

  • Una nuova era per i moduli SOM

    Grazie all’avvento di COM HPC è ora possibile utilizzare nei moduli SOM, che in precedenza adottavano lo standard COM Express, processori con prestazioni superiori, oltre a un numero maggiore di interfacce e componenti di memoria caratterizzate da...

Scopri le novità scelte per te x