racconta come oggi la protezione garantita da Check Point si estende anche agli ambienti Scada, che, al pari degli ambienti IT vanno protetti con soluzioni che da un lato consentono di monitorare e fare l’inventario di questi ambienti spesso obsoleti – analizzando sia i protocolli sia gli item della rete Scada - e dall'altro di proteggerli. Una protezione altresì indirizzata al mondo IoT e agli attacchi di sociale engineering
Autore: Redazione ImpresaCity