Individuazione delle vulnerabilità: attacco e difesa - Prima parte
7 lug 2021 ·
17 min. 22 sec.
![Individuazione delle vulnerabilità: attacco e difesa - Prima parte](https://d3wo5wojvuv7l.cloudfront.net/t_square_limited_480/images.spreaker.com/original/89dfb24f96972bed580355351a5092bd.jpg)
Scarica e ascolta ovunque
Scarica i tuoi episodi preferiti e goditi l'ascolto, ovunque tu sia! Iscriviti o accedi ora per ascoltare offline.
Descrizione
La gestione delle vulnerabilità è ovviamente un tema ricorrente nelle organizzazione che devono governare infrastrutture IT/OT/IoT dal punto di vista della sicurezza cibernetica. Tutte le componenti, tecnologiche e non, di...
mostra di più
La gestione delle vulnerabilità è ovviamente un tema ricorrente nelle organizzazione che devono governare infrastrutture IT/OT/IoT dal punto di vista della sicurezza cibernetica. Tutte le componenti, tecnologiche e non, di una organizzazione sono di fatto potenziali target per attacchi atti a raccogliere informazioni o compromettere i sistemi, cosa che, nei contesti di produzione, metto a rischio il funzionamento dell’organizzazione ed in alcuni casi il prodotto stesso.
mostra meno
Informazioni
Autore | Rocco Pierpaolo Sicilia |
Sito | - |
Tag |
Copyright 2024 - Spreaker Inc. an iHeartMedia Company